+F si cerca, per esempio, "31337" (che originale!!!),
usando F3 per trovare tutte le connessioni loggate con la sottostringa
cercata.
*** (C) x-hacker
[con adattamenti]
[C15-W] Ho saputo che posso proteggere il mio computer con un programma
chiamato Conseal. Quando e' utile o inutile questo programma?
Conseal viene fornito con un semplice insieme di regole, o ruleset,
che impedisce gli attacchi piu' comuni. Le restrizioni devono essere
adattate caso per caso per avere un'efficacia piu' sicura, e l'help
del programma e' come al solito una lettura d'obbligo per avere
maggiori informazioni. Esiste anche il sito Internet
http://www.betatesters.com/firewall
dove si possono trovare utili indicazioni e consigli, fra cui varie
configurazioni del ruleset tutte documentate.
Un timore che si puo' avere e' che qualcuno dall'esterno possa in
qualche modo manomettere le regole impostate nel firewall. Ebbene,
questo non e' possibile farlo da remoto, a meno che ovviamente non
si possa entrare nel sistema con i soliti mezzi: backdoor, porte
aperte in eccesso (cioe' servizi attivi non necessari), condivisioni
magari non protette da password, IE4 bacato, ...
E' quindi importante assicurarsi di non avere un sistema aperto,
controllando prima tutto il controllabile di cio' che e' stato citato
nel paragrafo precedente, poi si installera' il Conseal configurando
il tutto secondo le specifiche necessitΰ, dopodiche' si puo' stare
relativamente tranquilli in relazione alla configurazione adottata.
In altre parole, per tutte le porte che per necessitΰ devono restare
aperte bisogna accertarsi che non possano venire attacchi da quella
direzione, per esempio aggiornando sempre il software e lasciando
il meno possibile del sistema visibile al mondo.
[C16-W] Si puo' disabilitare la funzione di autorun per tutte le unita'?
La chiave del registry che ci interessa si trova nella gerarchia
HKEY_CURRENT_USER che ha le impostazioni dell'utente di default (se
no si cerchi la gerarchia dell'utente interessato). In particolare,
il percorso e' il seguente:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\
Explorer\"NoDriveTypeAutoRun"
(si cerchi con Regedit, Avvio -> Esegui -> regedit.exe).
Il valore per disabilitare l'autorun su tutti i tipi di unita' e'
"FF, 0, 0, 0". Ogni bit del primo byte rappresenta un certo tipo di
unita', se il bit e' impostato a 1, allora l'autorun e' disabilitato
per quel tipo di unita' cui il bit fa riferimento.
[C17-W][NT] Come impedisco ad altri di amministrare il server NT?
Per definizione, l'amministratore di un computer NT e' che ha i diritti di
amministratore. Se la macchina NT fa parte di una rete, e' possibile che piu'
utenti abbiano un account su quella macchina. Per accedere alle funzioni di
amministrazione, pero', quegli account ne devono avere i diritti, perche' a un
utente normale l'accesso viene negato. Per evidenti ragioni, e' sconsigliato
dare i privilegi di amministratore a tutti gli utenti della stazione NT. Invece,
usando la sicurezza di NT, se si vuole essere gli unici a mettere le mani sulle
funzioni delicate, bisogna fare in modo di essere gli unici amministratori.
D'altra parte un amministratore ha diritto ad avere accesso al server in ogni
condizione (per definizione), e se non si e' gli unici con tali prerogative non
si ha il diritto di bloccare il sistema in modo totalmente esclusivo e NT non lo
permette. Se quindi non e' possibile essere gli unici amministratori, non e'
possibile nemmeno bloccare l'accesso a certe funzioni.
[C01-X] Come posso rendere Linux piu' sicuro da intrusioni?
Regola generale e' di disabilitare tutti i servizi che non verranno
forniti ad altre macchine (vale anche per macchine effettivamente
usate come server). Esempi di tali servizi sono: httpd (server web),
telnet, ftp, pop3 e sendmail; ci sono inoltre time stream, time dgram,
shell, login, ntalk, systat, netstat, auth. Ancora, togliere
portmapper, nfsd e mountd.
In particolare, se la macchina Linux di cui si parla e' una stazione
di lavoro domestica o comunque non integrata in una rete (LAN oppure
Intranet/Internet), vanno tranquillamente disabilitati anche quelli.
Ricordate che piu' servizi sono attivi piu' grande e' il numero di
porte aperte, e maggiori sono quindi le possibilita' di attacco.
[C02-X] Come faccio a sapere che servizi ho attivi?
Si dia il comando:
grep -v "^#" /etc/inetd.conf
per vedere quali servizi ti serve di OFFRIRE. Di solito, nessuno. Forse non
sarebbe malvagio dare via un identd, ed a quel punto l'UNICA riga non #-ata
di /etc/inetd.conf sarebbe
ident stream tcp wait nobody /usr/sbin/in.identd in.identd -w -t120
dove l'utente nobody dovrebbe avere diritti molto ristretti, per usare un
eufemismo. Poi si dia:
killall -HUP inetd
per resettare inetd, e per sapere che servizi il proprio computer espone
all'esterno:
netstat -a | grep LISTEN\\b | cut -f2 -d':'
Bisogna anche tenere conto che smbd, netbios ed altri servizi non partono
sempre da inetd ma da un file in /etc/rc.d/...
Se invece in inetd.conf e' presente anche la seguente riga non commentata:
auth stream tcp wait root /usr/sbin/in.identd in.identd -w -t120 -l
se la macchina e' destinata all'uso personale e non devono essere offerti
servizi all'esterno, e' meglio togliere il flag -l. Questo perche' identd
serve al remoto solo finche' il sistema locale non e' stato compromesso;
ma in caso di macchina per uso personale, la distinzione e' inutile;
secondo perche' si potrebbe floodare il sistema con una serie di richieste
alla porta 113 facendo si' che il file di log o la consolle diventino
incomprensibili. Spesso l'opzione serve ai root di un sistema multiutente
per beccare i fake-mailer alle prime armi o i cretinotti su IRC che si fan
regalare la K.
[C03-X] Non posso disabilitare tutti i servizi di sistema. C'e' modo
di difendersi comunque?
Basta sfruttare la gestione dei permessi di Linux. Se lasci qualcosa
di attivo in inetd.conf, metti in /etc/hosts.deny:
ALL: ALL
e in etc/hosts.allow:
ALL: 127.0.0.1
[Ovviamente se non intendi fornire servizi ad altre macchine]. Il
significato (espresso in modo un po' pedestre) di tali istruzioni e'
il seguente: a tutte le macchine e' vietato tutto (ALL: ALL in
hosts.deny), alla macchina locale e' pero' permesso tutto (ALL:
127.0.0.1 in hosts.allow). In tal modo il sistema caccera' a pedate
qualunque intruso che tentasse di connettersi.
*** Attenzione***
Questi file vengono letti da tcp, quindi la riga in inetd.conf DEVE essere
del tipo
[ecc. ecc] /usr/bin/tcpd [path][demone][parametri]
[C04-X] E' necessario che sendmail venga lanciato al boot della
macchina?
Anzitutto ci sono demoni di posta piu' leggeri, come qmail. Se pero'
si usa sendmail allora non conviene farlo partire al boot, se sei
l'unico utente della macchina non ce n'e' bisogno ed e' un po' piu'
difficile controllarlo. Lo si faccia invece partire da inetd
mettendo in inetd.conf:
smtp stream tcp nowait mail /usr/sbin/tcpd /usr/sbin/sendmail -bs
[C05-X] Come posso sapere se e chi mi sta attaccando?
Tcpd permette di monitorare la connessione TCP. Si puo' affiancare
a tcpd i pacchetti iplogger (per controllare anche il traffico ICMP
e quello TCP non loggato da tcpd) e udplog di Leonardo Serni,
reperibili a: http://www.linuxvalley.com/~lserni.
Se poi al momento della connessione si lancia il comando:
xterm -e tail -f logfile
dove logfile e` il file di log usato dai programmi sopra citati, es.
/var/log/secure per tcpd (nella RH), /var/log/messages (nella Slack),
in caso vedi in syslog.conf dove vanno i messaggi con facility
authpriv, /var/log/messages per udplog ecc., si puo' disporre di un
vero e proprio monitor in tempo reale dei tentativi di attacco.
Nei primi due file citati ci sono sia i log del kernel (generati da
klogd) che i log per la rete (syslogd).
[C06-X] Pericolosita' dei commenti in host.equiv
Dal suddetto file e' necessario togliere tutte le righe commentate,
cioe' quelle che iniziano con il carattere "#". Esiste infatti un
modo di exploitare una macchina con un file host.equiv contenente dei
commenti. Infatti, pare che una riga del tipo
#
# Questa riga
#
affermi che lo host "#" puo' loggarsi senza password. Se cosi' e', e
se qualcuno riesce ad assumere abbastanza controllo DNS da rifarsi un
nome come "#", ha tutti i numeri per giocare un brutto tiro alla
macchina con tale buco.
[C07-X] Voglio stampare in locale, togliendo la disponibilita' del
server di stampa al "resto del mondo".
Si puo' fare lanciando lpd in /etc/inetd.conf, sotto tcpd, come qui
indicato:
printer stream tcp nowait root /usr/sbin/tcpd /usr/bin/lpd -i
A questo punto inserisci nel file /etc/hosts.deny la linea
ALL:ALL:spawn safe_finger -l @%h 2>& 1| mail -s "%d-%h %u" root
(se hai safe_finger, se no "ALL:ALL")
e inserisci in /etc/hosts.allow la linea
ALL:127.0.0.1
in.identd:ALL
[C08-X] Come posso sapere chi sta usando i miei servizi?
Il demone che serve si chiama auth. Esso in pratica fa un finger a chi
cerca di fare qualcosa, e comunica al sistemista (cioe' a te) il
risultato via mail. Naturalmente l'host che riceve il finger deve
avere questo servizio attivo, altrimenti non dara' la risposta che si
cerca.
Ecco come si puo' lanciare auth:
ident stream tcp wait nobody /usr/sbin/in.identd in.identd -w -t120 -o -e
questo fa si' che non venga usato syslog e che inetd non debba fare
troppa fatica per gestire le connessioni, dal momento che si limita ad
avviare identd. Questo impedisce di fare flooding troppo facilmente, e
in casi estremi e' possibile identificare chi fa flood con uno script e
tagliarlo fuori con route o ipfwadm.
[C09-X] Non mi va / non posso disabilitare tutti i servizi della mia
Linux box.
Soluzione alternativa: ricompilare il kernel con il supporto per
il firewall, lasciare tutti i servizi che occorrono ma bloccarli con
ipfwadm.
[C10-X] Se non voglio/posso fare a meno di usare X, posso almeno
renderlo sicuro?
Se si e' su una rete, bisogna controllare che il server X sia ben
protetto. Da un'altra macchina della rete si dia un comando di questo
tipo:
xterm -display tuo_IP:0
Se la macchina da controllare non fa parte di una rete, si puo' usare
un bounce o chi per lui, che permetta di connettersi alla porta 6000
di localhost. In ogni caso, se la connessione alla porta 6000 riesce
ed appare l'xterm sullo schermo, il server X e' aperto al mondo come
il back orifice di un BOservizzato. Il comando da dare e'
xhost -
mentre un rimedio duraturo consiste nel filtrare con ipfwadm ogni
connessione alla porta 6000 da proteggere, che non provenga dalla
interfaccia lo (ifconfig).
[C11-X] Quali servizi possono essere chiusi sulla mia Linux Box?
In un computer per uso domestico di solito non c'e' bisogno di alcun servizio di
rete attivo, a meno che esso non sia il server di una minirete (per esempio, con
il vecchio 486 ancora usato come client e/o per esperimenti sulle reti). Spesso,
puo' essere utile lasciare il demone identd, cosicche' nel file /etc/inetd.conf
l'unica riga non commentata sara':
ident stream tcp wait nobody /usr/sbin/in.identd in.identd -w -t120
dove l'utente nobody dovrebbe avere diritti molto ristretti, anzi quasi nulli.
Se la nostra Linux Box e' anche server di posta, dovra' essere lasciato attivo
anche il relativo demone. Nel caso di sendmail, la riga di idetd.conf sara' del
tipo:
smtp stream tcp nowait mail /usr/sbin/tcpd /usr/sbin/sendmail -bs
I apparenza, dendmail dovrebbe girare come root, altrimenti avrebbe problemi, per
esempio, a scrivere direttamente nelle directory degli utenti oppure a lanciare
procmail in maniera che scriva direttamente nei folder di posta con umask 300. In
realta' si puo' dare accesso ai maildrop al gruppo smtp, che non ha diritti su
nient'altro; i maildrops ovviamente avranno diritti 660, e saranno di tipo
username.smtp.
[C12-X] Che meccanismo usa inetd per lanciare i processi "di rete"?
Inetd esegue un binding sulla porta richiesta dal servizio, ma non attiva il
processo. Quando lo fa, gli passa il socket ma il processo gira con l'effective
userid specificato, e non puo' neanche aprire un nuovo socket nel range dei
servizi "Well Known" (<1024).
[C13-X] Come posso proteggere la mia Linux box senza pasticciare troppo con
pacchetti, protocolli e troiai vari?
Inserisci nel file /etc/hosts.deny la seguente regola:
ALL EXCEPT identd: ALL EXCEPT localhost'
[E dopo un'eternita' finalmente ho inserito nelle FAQ il giusto consiglio di MdI]
[C14-X] Si puo' intercettare tutto cio` che transita attraverso la porta seriale?
Nei sistemi Unix i dispositivi sono visti come file, contenuti nella directory
/dev/. E' possibile creare un device /dev/a che si incarichi di rimappare tutto
(tenendo traccia di cio` che interessa) verso il dispositivo dev/xxxx da
controllare. Bastera` a questo punto che le applicazioni usino /dev/a invece di
/dev/xxxx. Questo compito e' svolto da ttysnoops, disponibile su Sunsite alla
URL /utils/terminal/ttysnoop-*.taz
[C__-X] Si puo' intercettare tutto cio` che transita attraverso la porta seriale?
Nei sistemi Unix i dispositivi sono visti come file, contenuti nella directory
/dev/. E' possibile creare un device /dev/a che si incarichi di rimappare tutto
(tenendo traccia di cio` che interessa) verso il dispositivo dev/xxxx da
controllare. Bastera` a questo punto che le applicazioni usino /dev/a invece di
/dev/xxxx. Questo compito e' svolto da ttysnoops, disponibile su Sunsite alla
URL /utils/terminal/ttysnoop-*.taz
====================================
[D01-ALL] Un attacco sembra venire dall'indirizzo x.y.w.z. Posso essere
sicuro che provenga da veramente da li'?
Non e' detto. E' possibile fare in modo che i pacchetti trasmessi da
un certo indirizzo IP sembrino arrivare da un altro; la tecnica si
chiama __spoofing__. Quando si riceve un tentativo di attacco e il
programma usato per monitorare la rete riporta un certo indirizzo di
provenienza, e' bene non passare direttamente al contrattacco, perche'
si potrebbe colpire qualcuno che non c'entra niente, rendendolo la
seconda vittima dell'attacco (il suo indirizzo IP potrebbe essere
usato come indirizzo di provenienza dell'attacco per vari motivi, non
ultimo una forma di "ritorsione" contro il proprietario di tale
indirizzo).
*** (C) Leonardo Serni ***
Se uno proprio vuole assicurarsi (nei limiti del possibile) di chi
effettivamente ha fatto ping:
1) Risponde
2) Risponde a tono ai comandi piu' ovvi
3) Se, come nel 75% dei casi (esperienza mia) arriva il
comando di attivazione web server, dice di si'
4) Quando arriva una connessione TCP da quell'indirizzo
alla porta 80, _ALLORA_ l'identita' del tizio e' non
dico SICURA, pero' insomma abbastanza PROBABILE.
*** fine (C) ***
[D02-ALL] Riesco a beccare un attaccante che usa ICQ?
Pare che ICQ dia la possibilita' di nascondere l'IP. In realta' si puo' usare il
programma ICQ Sniffer, 85 Kb, per scoprire l'IP in "quasi" ogni caso. Questo
programma, pero', non sembra del tutto affidabile: infatti puo' fornire numeri
IP diversi se usato a distanza di qualche minuto, e sembra piu' attendibile nel
caso di IP statici.
Un metodo alternativo prevede l'uso di un programma come AtGuard. In tal caso
basta mandare un messaggio ad uno degli utenti della propria lista online, e,
anche se questo non risponde, andando a vedere nella lista delle connessioni si
trovano IP e porta di comunicazione del destinatario [funziona anche con
netstat?].
In conclusione un consiglio sempre valido e': fare attenzione a chi si da'
l'autorizzazione per la contact list.
*** Integrazione a cura di Enrico Gallesio ***
[D03-ALL] Ma e' proprio sicuro che l'IP che scopro e' quello
dell'attaccante?
Basta che l'attaccante utilizzi un proxy dedicato, per rendere
inefficaci i tentativi di scoprire il proprio IP. In questo caso,
il programma utilizzato, come ICQ sniffer, riporterebbe l'indirizzo IP
del proxy invece di quello effettivo. Percio' vale anche qui la regola
di pensarci bene prima di rispondere al fuoco...
[D04-ALL] Ci sono programmi con cui mi posso difendere in maniera piu'
"attiva" e magari rispondere per le rime? >:-]
La prima cosa che bisogna dire e' che se e' illegale che qualcuno
violi le nostre macchine, altrettanto lo e' rispondere al fuoco, o
meglio, lo e' se il nostro scopo e' quello di danneggiare a sua volta
l'attaccante. Cio' non vuol dire che non si possa "rispondere al
fuoco" in maniera innocua e lecita, ma tale da divertirci un po' alle
spalle dell'attaccante, cercando magari di fargli capire che forse e'
meglio che si cerchi altri svaghi.
Come primo tentativo, ci si procuri il client delle solite backdoor
(Bo, NetBus, TeleKommando, 'r tegame di su ma'). Piu' frequentemente
di quel che si pensa, infatti, i lamerini che vanno a caccia di
backdoor hanno a loro volta anche il server installato, o perche'
fanno esperimenti su se stessi senza proteggersi, o perche' hanno
scaricato versioni "non proprio affidabili" delle backdoor da siti
non ufficiali, e queste installano il server a loro insaputa. Senza
procurare loro danni, si puo' fargli apparire sul desktop un messaggio
di "avvertimento", da rendere via via piu' "deciso" se i tentativi
non cessano.
Esistono poi dei programmi che simulano i server delle backdoor, in
particolare NetBuster per NetBus e BoFake, BoSpy e NoBo per Back
Orifice. Tali server (perche' server sono a tutti gli effetti) si
mettono in ascolto sulle porte opportune, e all'arrivo di una
richiesta di connessione rispondono, permettendo fra l'altro di
loggare le azioni che l'attaccante richiede al server. E' possibile
(nel caso di BoSpy) far anche apparire al client un sistema virtuale
definito in appositi file di configurazione.
ATTENZIONE: L'USO DI TALI PROGRAMMI VA FATTO SOLO SE PERFETTAMENTE
CONSAPEVOLI DEL LORO FUNZIONAMENTO. Inoltre il loro utilizzo potrebbe
non essere lecito ai sensi delle leggi in vigore.
[D05-ALL] Come faccio a sapere chi mi attacca su IRC?
Sono disponibili i comandi /who e /whois. Al primo si deve passare l'IP di un
utente, ma puo' capitare che la risposta sia
xxx.xxx.xxx.xxx End of /who list?
Il problema e' che se l'utente si e' marcato "invisibile" non e' possibile
rintracciarlo con /who, tranne FORSE nel caso in cui si sia collegati nello
stesso canale dove θ collegato lui.
Con /whois, invece, si raggiungono anche gli "invisibili", a patto di digitare
correttamente il nome del nick.
[D01-W] Ho installato un firewall fra il computer e la rete e Nuke
Nabber non vede piu' gli attacchi.
Significa che il firewall sta facendo il suo dovere. Se i nuke e i
tentativi di connessione non arrivano piu' al NN, vuol dire che sono
stati giustamente neutralizzati. Sappi che con questa configurazione
Nuke Nabber e' "ridondante", in quanto i suoi compiti (monitorare la
connessione su certe porte) sono svolti dal firewall, che fa anche
dell'altro; in particolare, il log di NN sara' sempre praticamente
vuoto. Per conoscere ugualmente eventuali attacchi, puoi far si' che
sia il firewall stesso a loggare i pacchetti che vengono intercettati,
l'effetto collaterale di questa configurazione sara' costituito da
eventuali DoS che ti faranno finire lo spazio su disco quando i
tentativi diventeranno troppo numerosi, e questi potrebbero essere
fatti proprio a questo scopo.
Con un firewall installato, Nuke Nabber puo' comunque essere utile,
infatti possiamo fargli monitorare la connessione con il firewall.
Perche'? Perche se NN dovesse vedere qualcosa nonostante il firewall
vuol dire che l'attaccante ha trovato il modo di crashare o bypassare
il firewall stesso arrivando fino alle tue porte, e a questo punto si
puo' gia' parlare di "intrusione" (anche ai sensi del codice penale).
[D02-W] Si puo', a chi usa NetBus, far vedere solo quel che voglio io?
Si', con un programma chiamato NetBuster, che simula il server netbus
dando l'illusione di essere dentro un sistema. In realta' quello che
vedi e che fai e' solo un illusione, l'attaccante sta solo vedendo e
facendo cio' che vuole NetBuster, che in quel momento sta monitorando
tutto quel che avviene scrivendo le azioni compiute in un file log
insieme all'ip e ad altri dati. L'indirizzo e':
http://fly.to/netbuster
E' possibile configurare il programma in modo tale che i lamers
pensino che sia un vero NetBus.
[D03-W] Esistono dei programmi che simulano Bo?
Si', ne esistono diversi. Uno di essi e' NoBo che si puo' trovare qui:
http://web.cip.com.br/nobo/
pero' non ha le stesse funzioni del netbuster, infatti NOBO si limita
a registrare cio' che fai dentro un sistema e ti consente di inviare
dei messaggi all'intruso, ma non impedisce l'accesso al sistema come
NetBuster (creando un sistema virtuale dove non θ possibile fare
danni), ne' individua od elimina il server di BO. E' possibile avere
informazioni sull'intruso (ottenibili anche con NukeNabber settato
sulla 31337) ma non fornisce protezione contro attacchi vari. Secondo
gli autori di NOBO e' possibile che il BO possa essere usato su una
porta diversa dalla 31337 inficiando cosi' il controllo di NOBO.
In ogni caso, versioni >1.2 permettono di scegliersi la porta.
Un altro programma e' BoSpy, che sta a Bo come NetBuster sta a Netbus.
Con BoSpy si puo' loggare chiunque tenti di entrare dalla 31337; il
programma crea un fake server in tutto e per tutto, simulando le
varie risposte alle azioni del "visitatore", ed e' comodissimo per
vedere che intenzioni ha l'intruso e agire di conseguenza.
Molto carino e funzionale, supporta anche la funzione di invio
messaggi, facendoti vedere ip e porta da cui arriva il ping.
[TNX ChRoMe]
[D04-W] Ho un programma antiBo o anti-NetBus, e NukeNabber mi segnala
la backdoor!
Tranquilli, non e' successo niente. Quei programmi sono a tutti gli
effetti dei server delle relative backdoor, che per funzionare devono
stare in ascolto sulle opportune porte. Se NukeNabber controlla quelle
porte anche lui, si accorgera' che c'e' "qualcosa" in ascolto e, come
deve fare, lo segnalera' diligentemente. La soluzione e' di togliere
il monitoraggio della porta segnalata da parte di NN; se c'e' gia' un
programma che l'ascolta e' inutile che ce ne sia un altro.
[D05-W] E' possibile bypassare la pasword di NetBus???
Fai un copia-incolla con queste stringhe:
Password;1,Password
poi premi return, ti appare scritto
Access;1.60 ServerPwd;Password
in questo modo setti la pass del netbus su "Password"; poi dal client
del netbus, quando ti appare la richiesta inserimento password, metti
quella pass li'. Naturalmente la parola Password dopo ServerPwd e'
indicativa e la puoi cambiare a piacimento.
Da questo momento puoi usare il client nel modo che vuoi. Si rinnova
qui il consiglio, di non fare la carogna, e di limitarsi a mandare
avvertimenti.
[D06-W] E' possibile sfruttare nella direzione opposta la "connessione"
da parte di un BoClient?
In effetti, il BO funziona nelle due direzioni e con poca fatica si
puo' risalire la connessione al contrario. Bisogna utilizzare delle
versioni "sicure" di netstat e tracert, per esempio prendendo gli
eseguibili dal CD-ROM di installazione di Windows e comprimendole
con appositi programmi (NON NEL SENSO DEL WINZIP!!!). Questo, per
evitare che il boserverizzatore possa toglierci due strumenti molto
utili. Un consiglio ulteriore, se si ha un masterizzatore o un amico
che ce l'ha, e' quello di preparare un CD-ROM contenente programmi di
utilita' vari come i due succitati, in modo da poterli ripristinare
in caso di intrusioni distruttive.
Se il PC che attacca ha determinate caratteristiche, si puo' dedurre
che o e' un pirlone galattico, o e' un boserverizzato che fa da
relay. Possibili indizi: shares aperte, Back Orifice installato, e
simili... Con poca fatica si puo' (a) capire se c'e' Netbus o BO su
quel PC, e (b) entrare nonostante password varie (Netbus: istantaneo;
BO: pochi minuti).
Si lancia poi il NETSTAT sicuro sul PC boserverizzato, e si puo'
scoprire (in poco tempo o subito, a seconda, se il boserverizzatore
ha attivato servizi TCP) da quale IP viene controllato. Prima di
tutto si fa saltare il BOSERVER in modo da bonificare quel PC; si
prosegue nella catena nel caso si tratti di un BO multiplo, arrivando
cosi' al boserverizzatore. E qui, come dice l'autore del messaggio
originale, lo caa l'orso.
[D07-W] Perche' bisogna avere da parte delle versioni particolari di
netstat e tracert?
Perche', se si e' in caccia di intrusi telematici, e' necessario e
utile poter vedere che cosa dicono netstat e tracert. Niente di piu'
facile per questi figuri che impedire cio', rimpiazzando netstat e
tracert con due programmi che, per esempio facciano si' che la
connessione si interrompa appena vengono attivati (appena inizia la
caccia, in altre parole). Percio', anziche' usare netstat e tracert
del boserverizzato (per esempio), si usino i propri, che FORSE sono
sicuri.
[D08-W] Come faccio a divertirmi un po' con i pingatori senza troppa fatica?
[Info tratte con adattamenti da un messaggio di Master e correzione di L.Serni]
Se si ha un minimo di esperienza di programmazione, ci si puo' cimentare nella
creazione di un programma adatto all'uopo :-))
La libreria Windows che fa al caso nostro e' la winsock.ocx. Tutto quel che si
deve fare e' aprire un form con una connessione UDP, mettere il programma in
ascolto sulla porta 31337 UDP (nel caso si voglia intercettare i BO-seekers) con
UDPserver.localport 31337 e ricevere i dati. Ma come? Siamo sotto UDP, quindi
non disponiamo di qualcosa tipo UDPserver.listen. La soluzione consiste nel
settare sempre remotehost come se stessi (127.0.0.1, localhost) e localport
31337, e per la lettura dei dati si usa udpserver.getdata , con p che punta a
un dato di tipo stringa associato all'evento DataArrival.
Alla ricezione di un ping su quella porta, basta che con UPDserver.senddata si
mandino sulla 31336 (la porta su cui riceve il client... quella giusta si puo'
comunque verificarle) la stessa stringa che invia il Boclient col ping, presa
per esempio con un copia/incolla dalla finestra di Nuke Nabber, seguita da un
testo a piacere. Ricordiamo che i caratteri strani che su vedono sul N.N. sono
l'header del protocollo di Back Orifice.
Quello sopra descritto e' il cuore del programma, che puo' essere dotato anche
di un'interfaccia piu' o meno ricca di opzioni (se gradite trastullarvi con il
Visual Basic). Un'alternativa e' costituita dall'uso di netcat, in modo simile
a quanto appena descritto: con un primo netcat si ricevono i dati su udp e si
registra l'ip del mittente, con un secondo si inviano i messaggi. Per realizzare
il tutto basta un file .bat, al massimo due righe di un qualunque linguaggio per
estrarre l'ip dalle videate info di netcat che purtroppo stravolge il pipe
'normale' per suoi specifici bisogni.
Per implementare il protocollo di Back Orifice si puo' usare un trucco. Per
prima cosa, si metta in ascolto Nuke Nabber sulla porta 31337 UDP, oppure si fa
la stessa cosa con netcat (netcat -l -u -v -v -p 31337), oppure ancora si fa il
il solito programmino in VB o in C con l'evento DataArrival che, quando arrivano
i dati del boclient, spedisce su una casella di testo il contenuto della stringa
che si grabba con UDP.GetData. Ecco il trucco:
Far partire il boclient e settare ad esempio Process Spawn. Nei parametri si
metta una frase a piacere ( suggeriva "OH ROTTO N'CULO! FINISCILA!"), dopodiche'
si da' SEND su nukenabber o sul programmino o su netcat (quello usato, insomma)
e viene fuori la frase gia' codificata. Nel caso in cui si sia usato il winsock,
su UDP.RemoteHostIp si avra' l'IP del tizio che ha mandato roba col boclient
(casualmente in questo caso sei tu, 127.0.0.1) mentre su UDP.RemotePort e'
settata la porta che ha usato il Boclient per mandare il tutto.
Se tu adesso su UDP alla stessa porta, e settando
UDP.remoteHost = UDP.RemoteHostIp,
mandi con UDP.SendData quella stessa stringa, sul BoClient esce una scritta come
se si fosse fatto il ping ad un boserverizzato e quello avesse risposto con
Pong .. ip found.. ecc..ecc..
-----------------------------------------------
OH ROTTO N'CULO! FINISCILA!
-----------------------------------------------
TRUCCHI BASTARDI:
Se al posto di si manda un bel
DO { UDP.SendData stringa } UNTIL (FALSE)
il nostro avra' di che meditare... :-DD
Ancora, dato che quello che scassa veramente l'anima e' lo scrolling della
finestra, il divertimento massimo consiste anche nel mandare una sequenza di CR
+ LF fino alla saturazione del buffer. Tra l'altro si puo' comprimere molto, e
si trasmette non malaccio.
[D09-W] A chi volesse contrattaccare usando BO.
Connessione a 192.168.0.119: "PONG!1.20!CHAPLIN" - SUCCESSO!
Connessione a 192.168.0.168: "PONG!1.20!TOWER" - SUCCESSO!
Se, connettendovi con BO a un computer remoto, ottenete una delle precedenti
risposte, desistete immediatamente dal tentativo.
[D01-X] E' possibile capire le intenzioni di chi pinga con BoClient?
I comandi in arrivo da un Bo client si possono in effetti riconoscere, cosa
che fa il programma udplog v. 1.7 disponibile per Linux. Esso distingue fra
ping BO "classici" e "buoni samaritani". Risponde come un PC boservizzato e
sta a vedere se invii un codice 0x09 (gruppo zero), 0x31/0x3F/0x26/0x2A/etc
(gruppo uno) oppure 0x02,0x03,0x04 (gruppo due).
Il gruppo zero sono i codici da buoni samaritani (appare la dialog box), il
gruppo uno sono codici da curiosi e FORSE buoni samaritani. Il primo codice
"gruppo due" che passa ti identifica per figlio di puttana e autorizza pure
l'intervento della magistratura 8-D, cosa che il ping non fa.
*** (C) Leonardo Serni
[D02-X] Non riesco a far lanciare programmi al BoClone!
In udplog.conf, nella sezione [Misc] dev'essere inserita una riga del tipo:
boclone=/usr/local/sbin/my-queSO
Poi bisogna creare e rendere eseguibile lo script my-queSO:
--------------------
#! /bin/sh
queSO $1 | mail root
--------------------
In questo modo l'output di my-que-SO arriva per e-mail. Ovviamente e' possibile
ridirigere l'output su file, ecc. Se neanche cosi' funziona c'e' un intoppo,
come per esempio se le prove avvengono in loopback. Infatti in udplog.conf
l'indirizzo 127.0.0.1, di default, e' risolto come localhost, quindi allo script
viene passato "localhost", ma se in /etc/hosts c'e' localhost.localdomain per
fare andare sendmail, queSO non trova l'host.
Un difetto e' che cosi' ad ogni comando inviato dal pingatore verrebbe lanciato
lo script (cmq, $2 e' l'IP risolto, mentre $1 e' quello non risolto): non ha
senso rifare ogni volta un queSO o uno stealth scan, per cui un'alternativa e'
la seguente.
##### (C) LEONARDO Serni #####
# Crea una log entry ordinabile per data ed IP
LOGENTRY="$( date +%Y-%m-%d-%H-%M ):$1"
LOGFILE=/var/log/boscript.log
LOGTEMP=/tmp/tmp-boscript.$RANDOM.$$
if [ ! -r $LOGFILE ]; then
touch $LOGFILE
fi
if ( grep "$LOGENTRY" $LOGFILE >/dev/null ); then
# L'amico e' conosciuto, si esce
exit 0;
fi
# Qui andrebbe altra roba per essere sicuri di non
# essersi ciucciati un UDP spoofato a bestia... sai
# che ganzo se uno manda un UDP da "127.0.0.1" ?
grep -v "$LOGENTRY" $LOGFILE > $LOGTEMP
OS=$( queso "$1:139" )
SHARES=$( nbtstat -W "$1" | grep "<" | tr -d "\t " | tr "\n" ":" )
echo "$LOGENTRY:$OS:$SHARES" >> $LOGTEMP
cat $LOGTEMP > $LOGFILE
#Eventualmente facciamo saltare la connessione per omnia saecula
#saeculorum. Un file contiene gli indirizzi "sani" che NON devono
#essere fatti saltare (ulteriore protezione antispoof).
if ( ! grep "^$1=\|^$2=" /etc/udplog-dontkill.conf >/dev/null); then
#ipfwadm ...
fi
rm -f $LOGTEMP
Altra soluzione:
Sezione [Misc] (versione 1.7d/1.7e):
script=/usr/local/bin/che/mi/frega/script-file
Sezione [Rules]
...una regola che invochi "script x", x=modificatore a caso, se
indifferente usare 'piano' ("script piano").
chmod +x /usr/local/bin/che/mi/frega/script-file
(altrimenti non viene eseguito), e script-file nella forma:
##### (C) Leonardo Serni #####
#!/bin/sh
# Let's play a sound
cat /usr/share/sounds/au/computer.au >/dev/audio
# Let's leave trace into system logs
logger "UDPScript[$5]: got UDP from $1 [$2], port $4, to local $3"
# (Vedi nota (1)
cat<<-MAIL | mail root
Someone is trying to access the machine.
Address: $1 [$2]
OS: $( queso $2:137 )
nbtstat:
$( nbtstat -W $2 )
host -a $2:
$( host -a $1 )
$( host -a $2 )
traceroute $2 2>/dev/null
$( traceroute $2 )
# DANGEROUS
# It is possible to SPOOF an UDP packet and force your PC
# to block ANY source subnet.
# Use ipfwadm only if confirmed in some other way (TCP if
# at all possible, with at least one GET from bo-http and
# a non-portable one at that _AND_ no misgets, see README
# for bo-http for details).
#
# /sbin/ipfwadm -I -i deny -S $2/24 -o
MAIL
exit 0;
Se il problema continua, verificare l'invocazione dei programmi nello script.
Infatti, anche se essi si trovano nella path della shell, nello script non
vengonono chiamati se non era indicata la path completa. Fatto questo, funziona
tutto.
(1) $4, in script, restituisce 'port 10xx' e non solo '10xx'... lo so che
e' una cosa di poco conto... ma... :))
[D03-X] E archiviare i tentativi di accesso con BO a fini statistici?
Occorre un server attivo 24h, un programma che logga i ping ed un altro che li
infila in una pagina web. [Sol. per udplog 1.7.] Mettere "boclone" come risposta
standard ad invii UDP su porta 31337 in /etc/udplog.conf, e nel file "boclone"
ci va, su una sola riga:
##### (C) Leonardo Serni #####
WEBLOG="lynx -dump
http://www.loggersite.com/cgi-bin/bologger.cgi?HOST=$1&PACKET=$3
>/dev/null"
...metodo semplice e brutale. Poi nel caso 1) (ping):
case "$TYPE" in
1) # He's pinging. We be good and reply in kind.
echo -n "!PONG!1.20!$HOSTNAME"
$WEBLOG &
;;
Naturalmente occorrerebbe prendere precauzioni contro possibili DOS ottenuti
mandando tempeste di PING spoofati... o con DNS contenenti shell metacharacters.
Eventualmente, nelle prime righe, si mette
HOST=$( echo "$1" | tr -cd "A-Za-z0-9-." )
anziche'
HOST="$1"
...stesso discorso o quasi per ARG1 ed ARG2 (anche passando parametri "carogna" a
a boclone, non ci sono effetti collaterali, ma non e' mai detto). Infine, per
ottenere le reti di origine (non gli IP! la 675 incombe!), una volta che si ha lo
host, il comando e' cut -f1-3 -d'.'. Notare che non e' possibile sapere a chi
corrisponde un IP, in generale, o chi sia. Di conseguenza, se violazione di
privacy c'e', la opera chi "mappa" l'IP sull'utente, e dunque il provider.
====================================
[E01] Il ping di BO si configura come sabotaggio informatico,
violazione della privacy o roba del genere?
Paradossalmente, no. La legge 23 dicembre 1993 n. 547 definisce i "reati
informatici", ma il semplice PING del Back Orifice non e', in se', reato
(non configura ne' la fattispecie di "alterazione di funzionamento", ne'
quella di "violenza sulle cose" in senso lato).
L'unica apparenza di punibilita' percio' (nel caso di un PING) deriva da
come tale PING e' stato inviato, i.e. usando un client Back Orifice? Nel
caso, il pingatore e' in possesso di uno strumento "atto a...", e quindi
(in teoria!) si configura la fattispecie di possesso di strumento idoneo
a introdursi in un sistema telematico od informatico (art. 615 quater).
Ma si tratta di una interpretazione piuttosto ambigua, perche' tale art.
e' nato con in mente il *traffico* delle *password*, non la *detenzione*
di *tools*. Appare tuttavia possibile una estensione per analogia. Cioe'
tutto dipende da quanto e' cazzuto il PM :-)
Inoltre ci si deve basare su una interpretazione relativa ad un reato di
pericolo; il ping viene cioe' visto come "attivita' ordinata ad ottenere
l'accesso ad un sistema informatico o telematico". Sara', in caso, onere
dello hacker dimostrare che questa attivita' (pur svolgendosi) non fosse
pero' ordinata ad un fine criminoso.
Per esempio il seguente script
...
for i in $ICMP_FOUND_HOSTS; do
if ( bo_ping $i 31337 "" ); then
cat <<-HERE | bo_send $i 31337 "" 9
Non dovrei essere qui. Lei ha
installato BACK ORIFICE sul suo
PC. Per rimuoverlo, consulti
SUBITO http://www.kazzimazzi.com
---
Finche' non lo fara', sara' possibile
a me o ad altri ENTRARE NEL SUO PC!
HERE
fi
done
...
genera una *tempesta* di PING su una sottorete, ma, qualora acquisito da
un inquirente, vale a dimostrare se non altro la buona fede - e il fatto
che l'attivita' non fosse ordinata all'accesso abusivo.
Completamente diverso e' invece il discorso, per chi si spinge al di la'
del semplice "ping":
Nov 2 20:28:48 jag BOCLONE: a-rm29-14.tin.it:
Nov 20 09:51:22 jag BOCLONE: [194.243.173.132]:
...in questo caso si procede a querela di parte. Io 'sti due non ho mica
intenzione di querelarli, anche perche' il secondo sta a 700 metri da me
e se proprio volessi potrei pingarlo con una spranga ;-). E l'unica pass
che hanno ricevuto e', credo, "gioppino".
Ma se li querelassi, il pretore acquisisce i dati di Telecom o di FOL, e
qui c'e' proprio una violazione del 615 quater: ,
infatti, configura la fattispecie di "... procurarsi abusivamente codici
di accesso a sistemi informatici o telematici". Reclusione fino a 1 anno
e multa fino a 10 milioni (il che vuol dire che puo' anche essere zero e
zero).
In piu' c'e' l'ingresso abusivo in un sistema informatico (e anche qui a
dire il vero c'e' da discuterci: "ingresso", significa shell?), art. 615
ter C.P., reclusione fino a tre anni. Se danneggia i dati od installa un
rootkit, reclusione da uno a cinque anni. Appare palese che per chi vada
ad installare il BOServer via NetBEUI si configuri appunto tale ipotesi.
Inoltre l'A.G. puo' acquisire ugualmente i dati, anche in assenza di una
denuncia: "...nella stragrande maggioranza dei casi l'interessato e' del
tutto ignaro della effettuazione di un illecito ai suoi danni [...] vero
e' che in tal caso trova applicazione l'art. 346 CPP per cui in mancanza
di una condizione di procedibilita' [la querela di parte, NdR], che puo'
ancora sopravvenire, possono essere compiuti gli atti di indagine preli-
minare necessari ad assicurare le fonti di prova..."
[E02] Ma il ping di BO comunque e' configurabile come tentativo?
Si', piu' che altro perche' il Back Orifice serve unicamente come backdoor
o come "amministrazione remota" -- ma ENTRAMBE queste attivita', se svolte
su PC di terzi senza il preventivo consenso, sono reati.
Pero' il tentativo in se' non e' un reato: e il fatto che POSSA essere una
attivita' ordinata a commettere un reato, non significa che lo SIA. Pero',
naturalmente, a quel punto tocca al pingatore dimostrare di essere onesto.
Per esempio, uno che giri intorno ad una casa osservando finestre, porte e
serrature *PUO'* essere un curioso... come un ladro che studia il colpo; e
infatti l'articolo 55 del CPP prevede fra i DOVERI della P.G.:
- prendere notizia di reati: attivita' informativa, diretta ad assumere la
conoscenza della perpetrazione di reati, gia' commessi od in fieri; puo'
essere svolta sia in forma tipica che in forma atipica. "Forma atipica",
in linguaggio tecnico, significa "post civetta, tcpdump e sniffers sulla
porta 31337 a tutti i providers; monitoraggio newsgroups; ecc.". (Non si
incazzi, Brigadiere: io mi limito a riportare l'ovvio).
Va da se' che le notizie cosi' acquisite non possono dare l'avvio ad una
indagine in mancanza di una precisa nozione di reato. In pratica, se uno
risulta originare o ricevere uno svagello di attivita' UDP:31337, questo
non autorizza a piombargli in casa fisicamente o telematicamente.
(Allo stesso modo, le pattuglie sul territorio _possono_ vedere per caso
il ragionier Brambilla con l'amante; e a questa violazione della privacy
il ragioniere deve sottostare. Purtroppo, per poter vedere un reato, uno
deve tenere gli occhi aperti, e se li tiene aperti vede _TUTTO_; ci sono
regole che stabiliscono che cosa uno deve far finta di non aver visto).
A dire il vero questo mi pare confligga con l'art. 13 della Costituzione
- ma in effetti, quello parla della sfera _personale_, mentre un tcpdump
sul provider e' quanto di piu' _impersonale_ ci possa essere :-) ... sul
merito c'e' una sentenza (n. 30, 27/03/1962) della Corte Costituzionale,
che in effetti ha compendiato l'art. 4 del testo unico sulle leggi di P.
S. e che con qualche fatica si potrebbe estendere all'ambito telematico.
- impedire che i reati giungano a conseguenze ulteriori
- ricerca degli autori dei reati: a reato commesso e stabilito, la P.G. si
dedica a individuare il reo, sia con atti atipici che con atti tipici (e
cioe' perquisizioni, fermi, arresti in flagranza, ecc. ecc.).
- individuazione ed assicurazione delle fonti di prova (qui ci si deve poi
rifare alla definizione di 'fonti di prova' telematica, data dalla legge
547/93; e le attivita' in ordine a questa sono poi governate dagli artt.
350,351 ("cat /var/log/messages"), 352 ("find / -[...]"), 353 ("tar czvf
/zip/mailboxes.tgz /var/spool/mail/*"), 354 ("toc toc! - chi e'? - apra,
Polizia").
In presenza di "comportamento sospetto" nel mondo fisico, la P.G. puo', di
iniziativa, sottoporre a misure limitative della liberta' personale.
Nello specifico (legge 22 maggio 1975 n. 152), coloro il cui atteggiamento
o la cui presenza, in relazione a specifiche circostanze di tempo e luogo,
non appaiono giustificabili, possono essere sottoposte a perquisizione, al
fine di individuare oggetti o strumenti atti a nuocere.
Poiche' la legge 23 dicembre 1996 n.547 ha esteso il concetto di domicilio
alla sfera telematica, si potrebbe altresi' estendere il concetto di "pura
presenza"; per esempio se io telnetto su www.nasa.org, "in un certo senso"
sono "telematicamente presente", alle porte di www.nasa.org. Ne' del resto
si potrebbe configurare una violazione di domicilio esteso in senso fisico
(altrimenti la legge mi punirebbe solo se io mi introducessi *FISICAMENTE*
nel computer di un altro, passando per es. dal buco del floppy!).
Ma questa e' una elucubrazione mia, che sostengo solo fino al rogo escluso
- la verita' e' che la legislazione in materia e' un gran casino, e basata
su "estensioni analogiche" - e mi viene in mente il diverbio fra i rabbini
chassidici (?) se l'elettricita' sia o meno "fuoco". Perche' se lo e', nel
giorno di sabato non si puo' accendere la luce; e se non lo e', si puo', a
patto che s'installi un condensatore in parallelo che elimina la scintilla
di apertura circuito, la quale sicuramente e' compartecipe della natura di
fuoco.
Fra un po' sentiremo discutere se un SYN scan sia "comportamento sospetto"
essendo "assimilabile analogicamente" ad un "agire furtivo" 8-D
La mia impressione generale e' che, se uno fa casino, lo prende nel ciocco
come sonare a predica; altrimenti, tutto dipende da chi e' e da chi ha nel
ruolo di avvocato. In pratica uno gia' cuccato a telnettare in casa altrui
e' bene che smetta di usare anche il normale "ping" di Windows :-)
[E03] Se installo Back Orifice via NetBIOS su Internet ad un tizio che
non sa niente, mi possono beccare? E cosa mi possono fare?
La risposta si articola nei seguenti punti:
1) L'installazione sopradetta configura la violazione dell'art 615
ter, comma due (violenza sulle cose, come da definizione ex art
392 comma due CP) del CP, e in aggiunta art 615 quinquies.
2) Si', ti possono beccare in un modo semplicissimo, che io (fossi
nel nucleo di Polizia delle Telecomunicazioni) avrei installato
da parecchio tempo (del resto, e' previsto dalla legge). Basta,
evidentemente, che tu ti colleghi dal telefono di casa tua, poi
avere l'indirizzo e' questione di due (2) ore.
3) Reclusione da un minimo di un anno a un massimo di cinque, piu'
multa sino a lire venti milioni.
Contrariamente a quanto io stesso credevo, NON e' necessaria la
denuncia del boserverizzato: si procede d'ufficio (50 CPP) e la
competenza e' pretorile (7 CPP). Non e' consentito il fermo di
indiziato del delitto, ne' l'arresto, o tantomeno l'adozione di
misure cautelari personali.
====================================
*** APPENDICI ***
[PORT-Appendice] - Elenco ragionato delle porte piu' utilizzate
by Maurizio Cimaschi
integrato da Marco Zani
Ecco un' elenco delle porte piu' utilizzate, alcune indicazioni
fanno riferimento a risposte date nella FAQ, e si rimanda ad
esse.
Legenda:
Porta (Prot) : Indica la porta ed il protocollo utilizzato
C/S : Se si tratta di un servzio lato server oppure
lato client, se non vi e' alcuna indicazione
significa che non e' rilevante
WKS : Indica il tipo di Well Known service (se presente).
Monitorig : Se deve essere monitorato dal programma
Nuke Nabber (o simili), il valore puo'
essere (a) o (b), sul significato si rimanda
alla domanda [C01a]
Poss. att. : Indica le possibilita' di attacco alla porta.
Note : Varie ed eventuali, come ad esempio possibilita'
di attacco ai servizi presenti su
quella porta, presenza di back door, ecc.
Sono elencati in ordine crescente rispetto al
numero di porta e non per importanza.
Porta (Prot) : ICMP detta anche porta zero.
C/S :
WKS :
Monitorig : (a) e (b)
Poss. att. : Possono essere ricevuti pacchetti formattati
in maniera anomala che mandano in
crash lo stack TCP/IP.
Note : E' la sezione relativa alla manutenzione
del protocollo IP
**
Porta (Prot) : 13 (TCP)
C/S : S
WKS : daytime
Monitorig :
Poss. att. :
Note
**
Porta (Prot) : 13 (UDP)
C/S : S
WKS : daytime
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 19 (TCP)
C/S : S
WKS : ttytst source
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 19 (UDP)
C/S : S
WKS : ttytst source
Monitorig : (a)
Poss. att. : In winNT e' possibile indurre la macchina a
cortocircuitare le porte 21 e 53,
mandando in crash lo stack TCP/IP
Note :
**
Porta (Prot) : 20 (TCP)
C/S : S
WKS : ftp-data
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 21 (TCP)
C/S : S
WKS : FTP
Monitorig : no
Poss. att. :
Note : Il monitoring, se presente, non deve essere
del tipo "chiudi porta", altrimenti
quella macchina non puo' essere usata
come server dal momento che rifiuterebbe
a priori tutte le connessioni.
**
Porta (Prot) : 23 (TCP)
C/S : S
WKS : Telnet
Monitorig : No
Poss. att. :
Note : vedi porta 21.
**
Porta (Prot) : 25 (TCP/UDP)
C/S : S
WKS : SMTP - invio della posta
Monitorig : No
Poss. att. : Bug di Sendmail (Unix)
Note : Scaricare sempre l'ultima versione di sendmail
(ftp://ftp.sendmail.org/pub/sendmail)
Vedi porta 21.
**
Porta (Prot) : 31
C/S : S
WKS : Message Authentication
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 37 (TCP)
C/S : S
WKS : timeserver
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 37 (UDP)
C/S : S
WKS : timeserver
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 39 (UDP)
C/S : S
WKS : resurce location
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 53 (TCP)
C/S : S
WKS : DNS / Domain
Monitorig : No
Poss. att. :
Note : vedi nota porta 21. per winNT vedi anche
nota porta 19
**
Porta (Prot) : 53 (UDP)
C/S : S
WKS : Domain
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 69 (TCP)
C/S : S
WKS : tftp
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 70 (TCP)
C/S : S
WKS : gopher
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 79 (TCP/UDP)
C/S : S
WKS : Finger
Monitorig : No
Poss. att. : Puo essere usato per un "denial of service" attack
Note : Disabilitare il finger o montare una versione aggiornata
**
Porta (Prot) : 80 (TCP/UDP)
C/S : S
WKS : Server WEB
Monitorig : No
Poss. att. : CGI/BIN attacks (PHF ecc.)
Note : Utilizzare sempre l'ultima versione del server Web
Vedi porta 21.
**
Porta (Prot) : 88 (TCP)
C/S : S
WKS : Kerberos
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 88 (UDP)
C/S : S
WKS : Kerberos
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 101 (TCP)
C/S : S
WKS : Hostname
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 103 (TCP)
C/S : S
WKS : X-400
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 104 (TCP)
C/S : S
WKS : X-400-send
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 109 (TCP)
C/S : S
WKS : POP2
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 110 (TCP/UDP)
C/S : S
WKS : POP3 - ricezione posta elettronica
Monitorig : No
Poss. att. : Possibile lettura file in posta
Note : vedi porta 21.
**
Porta (Prot) : 111 (TCP)
C/S : S
WKS : RPC
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 111 (UDP)
C/S : S
WKS : RPC
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 119 (TCP)
C/S : S
WKS : NNTP - Server News
Monitorig : No
Poss. att. :
Note : vedi nota porta 21.
**
Porta (Prot) : 129 (TCP)
C/S :
WKS :
Monitorig :
Poss. att. : (a)
Note :
**
Porta (Prot) : 137 (TCP)
C/S : S
WKS : netbios
Monitorig : (a) e (b)
Poss. att. :
Note : E' necessario disattivare NetBIOS (sempre
che non se ne abbia bisogno). Oppure
installare WinNuke95 e selezionare
"patch aganist Nuke"
**
Porta (Prot) : 137 (UDP)
C/S : S
WKS : Netbios (nbname)
Monitorig :
Poss. att. :
Note : vedi porta TCP
**
Porta (Prot) : 138 (TCP)
C/S :
WKS : Netbios (nbdatagram)
Monitorig : (a) e (b)
Poss. att. :
Note : vedi nota porta 137.
**
Porta (Prot) : 139 (TCP)
C/S :
WKS : Netbios (nbsession)
Monitorig : (a) e (b)
Poss. att. : si con WinNt
Note : C'e' un baco (??) nello stack
TCP/IP di winNT, che risulterebbe
vulnerabile a dati fuori banda.
vedi inoltre nota porta 137.
**
Porta (Prot) : 143 (TCP)
C/S : S
WKS : imap2 - Interim Mail Access Protocol v2
Monitorig : No
Poss. att. : Possibile lettura file in posta
Note : vedi porta 21.
**
Porta (Prot) : 555 (TCP)
C/S :
WKS :
Monitorig : (a)
Poss. att. :
Note :
**
Porta (Prot) : 666
C/S :
WKS : MDQS
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 1027 (TCP)
C/S :
WKS :
Monitorig : (a)
Poss. att. :
Note :
**
Porta (Prot) : 1029 (TCP)
C/S :
WKS :
Monitorig : (a)
Poss. att. :
Note :
**
Porta (Prot) : 1032 (TCP)
C/S :
WKS :
Monitorig : (a)
Poss. att. :
Note :
**
Porta (Prot) : 1080 (TCP)
C/S : C-S
WKS : proxy
Monitorig : server No (e comunque vedi nota porta 21)
client (a)
Poss. att. :
Note : Chi cerca una connessione sulla 1080
vuole mandare in giro per la rete
pacchetti a nome vostro, alcuni
ISP mettono a disposizione un server
proxy per velocizzare le comunicazioni,
ma un effetto collaterale e' che
tutti i pacchetti di uscita hanno
l'indirizzo IP del PROXY.
**
Porta (Prot) : 5000 (TCP)
C/S :
WKS :
Monitorig : (a)
Poss. att. :
Note :
**
Porta (Prot) : 5001 (TCP)
C/S :
WKS :
Monitorig : (a)
Poss. att. :
Note : Porta destinazione degli attacchi di Socket de Trois.
**
Porta (Prot) : 6667 (TCP)
C/S : S
WKS : IRC
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 8080 (TCP)
C/S : S
WKS : Server WEB
Monitorig : No
Poss. att. :
Note : vedi nota 21, alcuni server web utilizzano
questa porta invece della standard (80).
**
Porta (Prot) : 12345 (TCP)
C/S :
WKS :
Monitorig : (a)
Poss. att. :
Note : E' una delle due porte del server NetBus,
si possono ricevere scan alla ricerca
di quel programma.
**
Porta (Prot) : 12346 (TCP)
C/S :
WKS :
Monitorig : (a)
Poss. att. :
Note : E' la seconda porta del server di NetBus,
vedi nota porta prec.
**
Porta (Prot) : 31337 (UDP)
C/S :
WKS :
Monitorig : (a)
Poss. att. :
Note : E' la porta standard del server di Back Orifice,
si possono ricevere scan alla ricerca di
Boserverizzati.
**
Porta (Prot) : 50505 (TCP)
C/S :
WKS :
Monitorig : (a)
Poss. att. :
Note :
**
Porta (Prot) : 61466 (TCP)
C/S :
WKS :
Monitorig : (a)
Poss. att. :
Note : Porta destinazione degli attacchi di TeleCommando.
[BD-Appendice] Appendice BD
Name: Back Orifice 1.20 S.O. : Win95,Win98,Win3.XX
Ports: 31337(TCP&UDP)
Reg Key:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\(Predefinito)
Value : ".exe"
File: C:\WINDOWS\SYSTEM\EXE~1 (124.928)
C:\WINDOWS\WINDLL.DLL (8.192)
Note:
Name: Netbus 1.60 S.O. :Win95,Win98,WinNT
Ports: 12345&12346(TCP)
Reg Key:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\PATCH
Value: C:\WINDOWS\PATCH.EXE /nomsg
File: C:\WINDOWS\PATCH.EXE (472.576)
Note: non e' detto che il server si chiami patch.exe!!!! Quindi file e
chiave di registro variano a seconda... altri esempi: splat1, explore,
pamela, webaccel, icqupdate,... e molti altri!
Name : Phase S.O. :
Ports:
Reg Key:
Value:
File:
Note:
Name : Telecommando S.O. : Win95, Win98
Ports: 61466
Reg Key:
Value:
File: c:\windows\system\ODBC.EXE (~207 Kb)
Note:
Name : Sokets de Trois v1 S.O. : Win95, Win98
Ports: 5001
Reg Key:
Value:
File:
Note:
[WG-Appendice] WinGate, proxy casalingo
*** Da messaggi di Carlo e L.Serni ***
Wingate e' un programma che permette di accedere a Internet da tutte le
postazioni di una rete, pur essendo l'accesso fisico (a.k.a. modem) su un solo
ocmputer. Ne esiste una versione per win95 e una per NT; la versione demo
consente l'accesso ad un solo client per volta, ma la registrazione θ veramente
economica. Il programma funziona; va installato prima sul server con opportuni
settaggi e poi sul client, dove offre una utilitΰ che va a configurare in
automatico i vari applicativi (browser, email, ftp ecc). La cosa fondamentale e'
avere il supporto del protocollo TCP/IP sia sul server che sui client. L'help
del programma e' molto ben fatto ed assiste passo passo.
Per configurarlo e' semplicissimo:
1) Installare sul server e sui client i protocolli TCP/IP;
2) Configurare su tutte le maccihne il file hosts nella directory di sistema
(per esempio C:\windows, C:\win32, C:\winnt, ...);
3) Controllare che il TCP/IP funzioni (es.: ping server, ping client1 etc.);
4) Controllare che il server abbia una connessione ad internet funzionante;
5) Installare il wingate sul server rispondendo a tutte le domande del caso
(nome mailserver, nome newsserver etc. etc.);
6) In ogni client assicurati che il browser e qualsiasi altro prg. per internet
abbiano come riferimneto sotto la voce "proxy server" il nome dato al server
nel file hosts (se nel file hosts sul client c'e' scritto
192.168.0.1 server
allora nella voce "proxy server" va messa tale voce;
7) Configura wingate con le varie opzioni (es. che ad ogni richiesta faccia il
numero di telefono in automatico etc.);
8) Lanciare la connessione ad internet dal server e vedere se anche i client
funzionano.
ATTENZIONE:
Wingate non permette il gioco via TCP/IP e alcune applicazioni simili, per il
resto e' ottimo.......
Per reti di piu' di 5 computers, e' meglio un mini-server Linux. Basta una
macchina obsoleta (486 o anche 386), senza monitor, ed ha svariati altri
vantaggi - transparent proxying, firewalling, eccetera. OK, c'e' da configurarla,
e non e' poco, ma...
[LINK-Appendice] - Siti che trattano di sicurezza dei sistemi
informatici
Siti relativi a vari aspetti di sicurezza sotto Windows NT
http://www.nttoolbox.com
http://www.ntsecutity.net (Nella home page, notevole sulla sinistra
i link diretti a diversi articoli in
materia di sicurezza sotto NT)
Programmi di utilita'
http://www.hcvorg.com/ihu/welcome.html
Informazioni utili per ICQ
http://www.hack.cc/icq.html
Qualche utility per difendersi
http://surf.to/netbusprotector
A questo indirizzo si puo' scaricare il protector per
netbus, che serve a mandare un messaggio di errore al
client. Il messaggio puo' essere impostato, e in piu'
il programma fornisce l'indirizzo IP da cui si tenta
di controllare la macchina.
http://www.angelfire.com/id/chaplincorp/
BOSpy: un programma che finge di essere il server di
Bo, e permette di vedere cosa sta tentando di fare il
lamer di turno, e all'occorrenza "prendere provvedimenti"
(Avvertenza: non diventare lamer a tua volta, limitati
a rispondergli ^__^).
[INTERNET-CAFE'-Appendice]
Questa appendice non ha la pretesa di esaurire l'argomento enunciato dal titolo.
Dato che pero' questo genere di locali e affini si sta diffondendo sempre piu',
almeno puo' dare qualche idea. La domanda, posta su it.comp.sicurezza.varie un
bel giorno, e':
> Salve a tutti,
>
> a un mio amico, proprietario di un bar, e' stata proposta l'installazione
> di un internet point.
> Legalmente non penso possa essere ritenuto responsabile di
> eventuali malefatte perpetrate da un cliente, pero' vorrei
> il consiglio di un esperto.
> (il mio amico non prevede di "monitorare" l'utilizzo della macchina
> come avviene invece in alcuni locali dove c'e' sempre qualcuno che
> da' un'occhiata al monitor per vedere cosa succede)
>
> grazie
Anzitutto, una pratica diffusa e' far lasciare un documento d'identita', dato il
potere deterrente che ha anche a livello psicologico questa prassi. La cosa e'
comunque un po' delicata, dal momento che possono esserci dei casi di violazione
della legge sulla privacy. Forse siamo al limite, forse un po' dentro, forse un
po' fuori, ma data l'ignoranza delle istituzioni in materia Internet la strada
da seguire puo' essere un altra, quella di rendere, se non impossibile, almeno
parecchio arduo compiere reati e casini vari in rete. Ecco una soluzione.
Anzitutto, mettere sul gateway con Internet un filtro di pacchetti che permetta
solo connessioni WWW, IRC, FTP, poi un proxy che salvaguardi la LAN dell'Internet
Point ed i clienti dai simpaticoni su IRC stesso. Per telnet ci si puo' affidare
ad un applet JAVA che permetta alcune connessioni solo dalla macchina PROXY
mediante LOG del sistema chiamato. Questo permette di avere un controllo NON
invasivo di quello che succede, nel caso un cui dall'host remoto si lamentassero.
NON permettere email, ma lasciar usare i vari sistemi via web tipo HotMail e co.,
in modo da non essere direttamente responsabile di minacce e spacci di
droga, o simili. I sequestri a causa di email in Italia si contano sulla punta
delle scaglie di GODZILLA, vedi alcuni noti casi recenti tipo Isole nella Rete
(sempre considerando l'ignoranza di cui sopra).
Assicurarsi, soprattutto, di avere in mano la sicurezza delle macchine che
saranno nel bar. Troppo spesso si vedono ragazzini in grado di manipolare il
povero Win come fosse una trottola. Occhio al floppy, ai tasti di accensione
(meglio sarebbe un controllo centrale dell'alimentazione), agli eseguibili che
possano far bypassare l'uso del PROXY, e cosi' via [Tenere conto che i ragazzini
noiosi sono la minoranza rispetto agli allupati da xxx.com, ai capelloni da testi
delle canzoni, ai caciaroni su #hottube ed alle ragazzine su dicaprio.net].
Nel caso pero' in cui la macchina o le macchine usate come client non siano di
proprieta' del locale, ma per esempio prese in affitto o comodato, modificare la
configurazione hardware/software del sistema e/o installare e disinstallare
applicativi potrebbe essere impedito dal relativo contratto. La soluzione, in
questi casi, consiste nel mettere fra i client e Internet, o meglio fra il server
e Internet, una macchina dedicata alla protezione da/verso l'esterno.
Se non e' possibile togliere/disabilitare la spedizione di email direttamente dai
client, magari per i suddetti problemi contrattuali, tale macchina dedicata fara'
da filtro e l'invio della mail dal client fallira'; analogamente per ogni altro
servizio di cui si volesse inibire l'uso. Il computer da usare come firewall e/o
proxy non e' detto che debba essere di grande potenza, dal 486 in su vanno tutti
bene e anzi gia' un 486 sarebbe eccessivo (pero' cosi' se ci si vuole mettere
qualcosina di piu' evoluto lo puo' fare senza strangolare la macchina): infatti
i compiti richiesti non implicano una mole di calcoli elevatissima, ne' la
presenza di un'interfaccia grafica pesante come Windows o X-Window. Al limite,
sarebbe persino superfluo il monitor se non per compiti di amministrazione che
comunque non si fanno certo tutti i giorni.
[FIREWALL-Appendice]
Nell'appendice relativa agli Internet Point si e' parlato di un computer da
dedicare al compito di isolare la LAN di uno di questi locali da Internet; lo
scopo e', in quel contesto, impedire ai clienti di compiere atti scorretti o
addirittura illegali dalle macchine del locale stesso. Vediamo come si potrebbe
ottenere lo scopo senza impiegare ingenti capitali :-)
La prima considerazione da fare e' relativa al ricambio tecnologico che nel
mondo dell'informatica e' sempre piu' veloce. Questo ha portato a considerare
obsolete macchine che fino a pochissimi anni fa erano all'avanguardia. Prendiamo
ad esempio un 486 dx2 66 hd: di un aggeggio del genere era addirittura vietata
l'esportazione nei paesi dell'Est, per la sua elevata potenza di calcolo!
Un'altra cosa da tenere presente e' che l'attuale inadeguatezza di macchine come
i 486 e' dovuta principalmente alla pesantezza delle interfacce grafiche degli
ambienti operativi contemporanei, da Windows 95 in poi. Stesso discorso per i
sistemi Unix per quanto riguarda l'ambiente X-Window. Queste interfacce sono
piu' facili (quasi sempre) da usare rispetto alla linea di comando, ma vogliono
grandi quantita' di memoria e di cicli macchina.
Perche' questa lunga introduzione? Perche' la necessita' di un firewall per
proteggere una piccola rete puo' essere soddisfatta recuperando proprio una di
queste macchine, che altrimenti verrebbe buttata come un oggetto ormai inutile.
E' da tenere presente che un firewall deve essenzialmente monitorare il traffico
da e per la rete che sorveglia, per cui non deve far girare pesanti interfacce
grafiche o applicazioni che ne saturerebbero le capacita' di calcolo, ma le sue
esigenze possono essere benissimo soddisfatte da un computer pre-pentium. Anzi,
persino monitor e tastiera non sono strettamente necessari, potendosi compiere
le operazioni di amministrazione via telnet o attraverso un terminale (magari
recuperato anch'esso).
Sul 486 va ovviamente installato Linux, una qualunque distribuzione va bene. Il
kernel va compilato includendo le capacita' di rete, e vanno installati solo
quei pacchetti strettamente necessari, quindi niente compilatori se non forse C
e Perl nel caso occorrano, ASSOLUTAMENTE NO X-Window (vedi paragrafo precedente)
e in generale niente che non abbia a che fare con il compito di firewall. Una
volta installato il sistema e compilato il kernel, va configurato disattivando
tutti i servizi inutili che occuperebbero memoria senza motivo e aumenterebbero
le possibilita' di attacco. Riguardo la versione del kernel, nel momento in cui
scrivo c'e' il 2.2.12, se necessario http://www.kernel.org e' il posto da cui
scaricare il kernel piu' recente disponibile. Aggiornare il kernel e' sempre
raccomandato, ogni nuova versione corregge bug della precedente e/o introduce
novita' od ottimizzazioni.
Per quel che riguarda l'hardware, il neonato firewall dovra' avere una scheda di
rete connessa al computer o alla rete protetta (nel secondo caso ci sono diverse
possibilita', per esempio potremmo avere un hub oppure un collegamento a cascata
dei computer). Per quanto riguarda gli indirizzi IP da usare per le macchine in
rete, firewall compreso, devono essere del tipo 192.168.x.y, che il protocollo
IP riserva alle reti locali. Usando questi, non dovrebbe essere possibile avere
accesso agli host della rete dall'esterno; nel momento in cui si connette a
Internet, il firewall avra' anche un indirizzo diverso, e solo quello sara'
accessibile da Internet:
host1.max.net firewall.max.net |
(Win 95) (Linux) | ________
192.168.0.2 192.168.0.1 | / \
O---------------------------O-------------------< INTERNET >
Host Firewall | 212.216.100.50 \________/
|
Da qui in poi ci si puo' sbizzarrire. Se dietro il firewall c'e' una piccola
rete aziendale o anche un Internet Cafe' si puo' configurare il firewall anche
come server di posta, oppure si puo' installare un news server e creare uno o
piu' newsgroup locali da usare come messaggerie, e magari se la connessione e'
perenne anche ricevere da server esterni una o piu' gerarchie ufficiali. Per
quando riguarda la navigazione sul web, si puo' installare squid, dopodiche'
sui client si potra' usare qualunque browser, impostando una cache minima. Il
client avra' l'impressione di scambiare i dati solo col firewall/proxy, e
la velocita' non potra' che beneficiarne.
Dal punto di vista della sicurezza, che e' quello di maggiore interesse qui,
bisogna ricordare che con questa configurazione la macchina che esce sulla rete
e' il PC (486) con Linux, e solo quella. Per Internet, i client posti dietro il
firewall, che hanno magari Windows 9x con Internet Explorer e relativi bug,
semplicemente non esistono. La conseguenza? Non e' possibile buttar giu' i
client visto che non sono raggiungibili dall'esterno, e gli attacchi diretti
contro il firewall generalmente non funzionano, dato che sfruttano debolezze
specifiche di Windows. Per lo stesso motivo la ricerca di backdoor (sport che
pare essere molto di moda da un po' di tempo) e' destinata a fallire, sempre
che il nostro bestiolino non sia programmato per rispondere in modo, diciamo,
"creativo" :-))) (OCCHIO! Sconsiglio quest'ultima cosa, e' anche reato).
ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
<<<<\/\/\/\/\/\/\/\/\/ IL SICURUNIX! ovvero: /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ una mancia di sicurezza UNIX \/\/\/\/\/\/\/\/\>>>>
ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
Indice
Introduzione
Password
Servizi di rete
Individuazione dell'hacker
Appendice
Crack
Tripwire
Introduzione
Nel definire dei criteri di comportamento per la sicurezza la prima cosa da considerare θ da
chi ci si deve difendere. L'attivitΰ di hacking sulla rete viene svolta da personaggi molto
diversi, nella maggior parte dei casi si tratta di persone che non desiderano provocare danni
ma semplicemente utilizzare risorse riservate. Purtroppo (o per fortuna) questo tipo di hacker
θ anche il meno
esperto, il che da un lato puς essere positivo perchθ avendo una minore conoscenza dei sistemi
dispongono di minori risorse per la "rottura" delle sicurezze; questa minore esperienza puς
perς
portare a fare danni seri sul sistema senza che questo sia lo scopo dell'intrusione. Questo
documento affronta, senza pretesa di completezza, alcuni problemi relativi ai sistemi UNIX,
proponendo comportamenti ed azioni in grado di aumentarne il livello di sicurezza.
Il primo obiettivo di un hacker θ di ottenere accesso al sistema, questo puς essere fatto
cercando
di indovinare la password di un utente, oppure sfruttando qualche bug di uno dei servizzi
attivi
sul sistema.
Password
Mantenere una corretta politica di gestione delle password θ quindi il primo passo da compiere
per incrementare la sicurezza di un sistema.
Ecco alcune regole da seguire:
Utilizzo del file shadow (dove possibile) per nascondere all'utente non privilegiato le
informazioni relative alle password.
Attivazione (dove θ possibile) della expiration date in modo da costringere gli utenti ad
una modifica (piω o meno frequente) della propria password.
Verifica della sicurezza delle password degli utenti attraverso l'eseguzione periodica di
Crack sui file /etc/passwd o /etc/shadow. Spesso gli utenti utilizzano password semplici
che possono essere facilmente (in breve tempo) individuate da software di pubblico
dominio.
Evitare di utilizzare il file .netrc per eseguire un accesso ftp in modo automatico (questa
operazione richiede l'inserimento della password dell'utente in chiaro)
Ridurre al minimo l'utilizzo del file /etc/host.equiv o .rhosts per dare accesso non
autenticato. Utilizzare questi sistemi puς provocare la propagazione della violazione di una
macchina a tutte quelle collegate. Θ preferibile utilizzare ssh.
Evitare assolutamente di invianre la password di root sulla rete in chiaro. Per le
connessioni con i privilegi dell'amministratore di sistema θ opportuno utilizzare sempre
ssh.
Servizi di rete
Ogni servizio messo a disposizione dal sistema sulla rete θ fonte di rischi. Partendo perς dal
presupposto che "non mettere a disposizione" i servizi non θ una soluzione praticabile, θ
comunque opportuno attivare su ogni sistema solo i servizi realmente necessari. Θ anche buona
pratica isolare i servizi piω vulnerabili (server web, server news, server mail, proxy server,
server
afs - in questo caso θ consigliabile dedicare una macchina solo a questo servizio, ...) su
sistemidedicati non accessibili agli utenti.
X Server
Sono ben noti i problemi di sicurezza per quanto riguarda i server X dovuti alla consuetudine
didisattivare completamente la sicurezza nell'accesso al server (Xterminal, Console grafica
delleworkstations ed emulatori X su PC o MAC). Θ nota l'esistenza di software di pubblico
dominio ingrado di visualizzare ogni tasto premuto sulla tastiera di un X server remoto che
abbia disabilitatoi controlli di sicurezza, in questo modo chiunque (non necessariamente dalla
stessa rete locale) puς intercettare un'operazione di telnet individuando la macchina di
destinazione, lo username e relativa password. Θ quindi essenziale consigliare (meglio sarebbe
costringere) agli utenti di nondisattivare mai i controlli sulla sicurezza del server X,
quindi evitare di fare "xhost +" nel caso diconsole grafiche o di mettere degli "*" nei
criteri di selezione dei client autorizzati nel caso diXterminal o emulatori su PC e MAC, nel
caso di alcuni emulatori X l'assenza della specifica deiclient autorizzati coincide alla
disabilitazione del controllo. Naturalmente θ tassativo seguire questa regola se si utilizzano
account privilegiate! Sono anche disponibili software in grado di analizzare un insieme di
macchine o anche un'intera rete, evidenziando i server X che hanno disabilitato la sicurezza
(checkXuser), oppure software in grado di segnalere tutte le connessioni X provenienti
dall'esterno.
NFS
Θ bene verificare che ogni sistema esporti esclusivamente i file system che deve esportare e
chel'esportazione avvenga solo verso macchine note, qualificate con il nome completo compreso
ildominio. Θ possibile verificare questa situazione attraverso il comando showmount -e nomehost
che visualizza tutti i file system esportati e a chi vengono esportati. Bisogna anche ridurre
al minimo (meglio se si elimina completamente) l'esportazione di file system con diritti di
accessocome root. Naturalmente e' da evitare nel modo piω assoluto l'esportazione di file
system a everyone.
Server WEB
FTP
Ecco alcune regole da seguire nella configurazione del server FTP:
Nelle directory tipo ~ftp/bin, ~ftp/sbin, ~ftp/usr/bin, non deve comparire nessun interprete
di comandi (come shell o perl), in quanto questi comandi risultano eseguibili da un SITE
EXEC.
Alla entry relativa ad ftp nel file /etc/passwd non deve essere associata una password ne
una shell, quello che segue θ un esempio di come potrebbe apparire:
ftp:*:200:200:Anonymous FTP:/home/ftp:/bin/false
I permessi sui file nella dirctory ~ftp/ devono essere settati a 555 (read nowrite execute) e
l'owner deve essere root (NON ftp).
Evitare di mettere in ~ftp/etc/passwd una copia reale del file /etc/passwd. Gli unici utenti
che devono comparire in ~ftp/etc/passwd sono root e ftp, naturalmente senza riportare la
password:
root:*:0:0:Ftp maintainer::
ftp:*:200:200:Anonymous FTP::
i privilegi di accesso a questo file devono essere settati a 444.
Anche il file ~ftp/etc/group deve essere ricreato e non deve coincidere con /etc/group. I
privilegi di accesso devono essere 444.
I file ~ftp/.rhosts e ~ftp/.forward non devono esistere.
Le directory di sistema ~ftp/etc e ~ftp/bin ei file ~ftp/bin/* devono avere i permessi di
accesso settati a 111 e devono essere di proprietΰ di root.
In ogni caso θ consigliabile mantenere aggiornate le versioni del software di ogni servizio, in
modo da garantirsi l'assenza dei bugs noti.
Una volta ottenuto accesso al sistema il passo successivo θ di carpire i privilegi di root e
divenire padrone di tutte le funzionalitΰ del sistema. Le tecniche seguite sono diverse ma
fanno affidamento, nella maggior parte dei casi a bugs del sistema operativo. Qui si gioca la
"guerra" delle patches, i bugs dei sistemi operativi sono noti sia agli hackers che ai
produttori dei sistemi stessi; il punto cruciale θ la velocitΰ di produzione delle patches
rispetto alla velocitΰ degli hackers nell'individuazione e nella divulgazione dei bugs. Va
comunque sottolineato che la quasi totalitΰ degli hackers sono utilizzatori di queste
informazioni e solo pochissimi dispongono di conoscenze cosμ approfondite da poter individuare
nuovi bugs. In ogni caso la partecipazione a questa "guerra" da parte del gestore del sistema
puς essere fatta mantenendo aggiornato il sistema operativo sulle proprie macchine, sia
facendo attenzione alle patches prodotte e distribuite dalla casa costruttrice che installando,
per quanto possibile, le nuove versioni dei sistemi operativi. In questo modo si riduce
drasticamente la probabilitΰ che le informazioni a disposizione di un hacker gli consentano
di violare la sicurezza del sistema.
Individuazionedell'hacker
Essere in grado di accorgersi in tempo che il proprio sistema θ stato violato θ essenziale per
impedire che il sistema venga compromesso in modo irrimediabile. La prima cosa da fare θ
attivaree analizzare regolarmente i file di log, in modo da poter avere un rapporto preciso di
ciς che accade sul sistema, di chi si collega e da dove. Attenzione, i file di log del sistema
e i file utmp e wtmp sono editabili (una volta ottenuti i privilegi di root) quindi un hacker
esperto θ in grado di nascondere le tracce del proprio passaggio. Come contromisura si puς
redirigere i log anche su un server oltre che nei file locali, basta modificare la
configurazione del syslogd nel file /etc/syslogd.conf aggiungendo linee di questo genere:
auth.notice @loghost
dove loghost θ il nome della macchina destinata a fare da server per i messaggi di log
(Attenzione:la stringa @loghost deve essere separata da auth.notice con dei TAB).
In questo modo resterΰ sempre traccia di ciς che accade sul sistema, sempre che il loghost
sia "inespugnabile".
Per avere maggiori informazioni sulle connessioni via rete al sistema si puς attivare un tcp
wrapper sui servizi di rete lanciati attraverso inetd (come telnet ed ftp). Dirottando anche
in questo caso una copia dei log sul loghost.
Una volta che gli hackers hanno ottenuto i privilegi di root sono soliti spargere nelle
directory di sistema alcuni programmi con il bit SETUID settato in modo da poter riguadagnare
tali privilegi anche in futuro. In pratica un file eseguibile di proprietΰ di root se ha il bit
SETUID settato quandoviene eseguito assegna al processo che lo esegue l'identitΰ di root anche
se ad eseguirlo θ un utente qualunque. Quindi per l'hacker θ sufficiente lasciare una shell di
proprietΰ di root con il SETUID settato e con permessi di esecuzione per tutti. Il sistema del
SETUID θ molto utilizzato daUnix per consentire agli utenti di accedere a risorse riservate,
esistono molti comandi di uso comune che sfruttano questo sistema (ps, at, lp, ecc.), quindi
molto spesso per nascondere la presenza di una shell con queste proprietΰ all'eseguibile viene
dato il nome di uno dei comandi di sistema e sostituito ad esso, per mascherare la situazione θ
sufficiente che il programma simuli il comportameno del comando sostituio in condizioni normali
ed esegua invece una shell in condizioni particolari (ad esempio dando un parametro
particolare). Questo comportamento degli hackers puς essere utilizzato per segnalare
un'intrusione, θ sufficiente verificare che nulla sia cambiato nelle aree di sistema in quei
files che hanno il bit SETUID settato. Un modo molto semplice θ di creare un elenco di questi
file con relative proprietΰ (path, data e dimensione) attraverso dei find e confrontare
periodicamente questo elenco con una versione che consideriamo affidabile, se ci sono delle
differenze significa che qualche cosa θ stato modificato, si tratta allora di capire cosa e
perchθ. Di seguito viene riportato un esempio di script che puς eseguire queste operazioni e
manda un mail a root nel caso vengano individuate modifiche ai files di sistema.
#!/bin/sh
#
find /home/unix -type f -xdev -perm -4000 -print > /tmp/filecheck
find /usr/local -type f -xdev -perm -4000 -print >> /tmp/filecheck
find /usr -type f -xdev -perm -4000 -print >>/tmp/filecheck
find / -type f -xdev -perm -4000 -print >> /tmp/filecheck
#
diff /tmp/filecheck /etc/default/filecheck > /tmp/filecheck2
#
if test -s /tmp/filecheck2
then
mail -s FScheck root < /tmp/filecheck2
fi
rm /tmp/filecheck /tmp/filecheck2
Naturalmente l'affidabilitΰ di questo sistema dipende drasticamente dall'affidabilitΰ del
file di riferimento, se l'hacker θ in grado di accorgersi che θ attivo un sistema di questo
genere e riesce am odificare il file di riferimento tutto diventa inutile, θ pertanto
consigliabile produrre copie di backup nascoste di questo file e provvedere periodicamente
ad un suo controllo. Esistono anche pacchetti software in grado di automatizzare e rendere
piω sicura questa procedura (ad es.TRIPWIRE).
Un'altra attivitΰ tipica degli hacker, che puς quindi essere utilizzata per individuare la
violazione del sistema, θ di attivare sulle macchine nelle quali sono riusciti ad ottenere i
privilegi di root degli sniffer di rete. In questo modo vengono catturate le password che
passano in chiaro sulla rete, e raccolte in file nascosti con nomi che iniziano con il
carattere "." (come ad esempio ".. ", uno spazio dopo i due punti, oppure un punto seguito da
caratteri non stampabili "..^G").Per verificare la presenza di file di questo genere si puς
utilizzare il seguente comando:
find / -name ".*" -print | cat -v
Il cat -v visualizza i nomi dei files evidenziando i caratteri non stampabili.
Appendice
Crack
Si tratta di un tool che cerca di indovinare le password criptate contenute nel file
/etc/passwd,
utilizzando come base un dizionario multilingue al quale applica una serie di regole di
trasformazione e composizione delle parole. La sequenza delle operazioni da eseguire θ la
seguente (come riportato in dettaglio nel file manual.txt):
./Crack -makeonly (configura e crea gli eseguibili)
./Crack -makedict (crea il dizionario)
./Crack -nice 10 /etc/passwd (Attiva il Crack per indovinare le password contenute nel file
/etc/passwd)
./Reporter (visualizza un report dell'attivitΰ del Crack contenente le password individuate,
anche mentre Crack θ ancora in esecuzione).
Tripwire
Tripwire θ un tool in grado di verificare l'integritΰ di una serie di files o directory
confrontandoli
con una base di dati precedentemente memorizzata, in modo da segnalare ogni variazione. Puς
essere utilizzato per verificare che non ci siano variazioni nei file di sistema con SETUID
settato. Il
programma utilizza un file di configurazione (/etc/trip/tw.config) nel quale vengono elencati
i file e
le directory da controllare. Un modo per generare questo file θ di cercare nelle directory di
sistema
tutti i file con il SETUID settato:
find /usr/bin/ -type f -xdev -perm -4000 -print > /etc/trip/tw.config
find /sbin/ -type f -xdev -perm -4000 -print >> /etc/trip/tw.config
...
se si desidera effettuare il controllo su tutta la directory θ sufficiente inserire nel file
tw.config una
linea contente tale directory e il controllo avverrΰ su tutti i file contenuti nella directory
e
nell'albero sottotstante (senza perς attraversare i file system). Il sistema dei controlli θ
configurabile abbastanza finemente, per dettagli si veda tw.config.8
A questo punto bisogna inizializzare il database di riferimento con il comando:
tripwire -initialize
che genererΰ il file database/tw.db_nomemacchina che dovrΰ essere spostato in /etc/trip/.
Ora θ
possibile eseguire tripwire in modalitΰ checking, inserendo ad esempio il comando nel crontab
per
eseguire automaticamente e con regolaritΰ il test:
0 2 * * * /usr/local+/bin/tripwire 2>&1 | /usr/bin/mailx -s "TW Report" root@decux1.pv.infn.it
in questo modo il tripwire viene lanciato tutti giorni alle 2 di notte e manda a root via mail
il proprio
output nel quale viene evidenziata ogni variazione nei file elencati in /etc/trip/tw.config.
s[Y]n . testo trovato e modificato.
ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
<<<<\/\/\/\/\/\/\/\/\/ HACK DI PWS IN JAVASCRIPT /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>>
ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°
()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°
Questo testo θ da ritenersi solamente a scopo informativo l'autore A[v]a[t]A[r] non incoraggia
assolutamente nesuno a mettre in pratica quanto scritto.H@ team.........
°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς
()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°
Salve gente sono sicuro che in questo momento molti di voi sono in vacanza o stanno aprendo
i regali mentre io sto passando anche la mattina di natale davanti ad uno schermo.Il motivo?
Non ho niente di meglio da fare!!! E allora perchθ sprecare tempo quando posso scrivere un bel
testo?Questo θ il mio regalo di natale per tutti quelli che seguono il team H@.Dopo questi
prolungamenti iniziamo:
Penso che tutti sappiano cosa sia uno Java script ma per chi non lo sapesse apro una breve
parentesi.Il Java script θ uno script scritto in linguaggio Java che permette di personalizare
oppure proteggere pagine html.Vi sara sicuramente capitato di imabattervi in qualche sito in
cui θ presente un'area segrete dove per accedere c'θ bisogno di una password.Alcuni di questi
siti vi rilasciano la pass a patto che vi registriate,come tutti sapete pero in rete θ meglio
non lasciare in giro molti dati tantomeno la propria e-mail e quindi potrebbe essere molto
utile imparare ad hackerare la pass.Entrate nel sito che vi interessa spostatevi con il mouse
sul tasto che vi fa accedere all'interno del sito (Enter,Entra.ecc..) e premete il tasto
destro dopodiche fate copia collegamento.Per far si che il lavoro sia perfetto e non si creino
complicazioni e meglio che utiliziate programmi tipo il getright che vi permettono di scricare
sull'hard-disk i file html.Dopo aver scaricato il collegamento copiatelo utilizzando ctrl-c e
leggetelo facendo ctrl-v.Una volta copiato rinominatelo .txt oppure apritelo con il blocco
note.Ora vi θ possibile leggere il testo che risultera scritto tutto in html,non preoccupatevi
se non conoscete il codice perchθ leggendo con attenzione scoverete la pass.Se nella pagina
protetta dal Java c'θ una icona vi occorrera sapere il Link.Conoscere il link θ un'operazione
molto facile infatti basta leggere nell' html locale e poi quello di destinazione.Se siete
fortunati e trovate un sito in cui la pass θ scritta nall'html della pagina di partenza
bisognera leggre solamente nell'html locale.Se volete provare questo metodo vi consiglio di
recarvi in siti piccoli e poco conosciuti per esempio (//digilander.iol.it/mondomoderno !!)
non in (www.sicurezzanelweb.com) perchθ se non siete eseprti e vi fate sgamare so cazzi.Credo
di avervi spiegato proprio tutto se non avete capito bene mailatemi al solito indirizzo che
trovate infondo alla pagina oppure recatevi in IRC sul server (irc.dal.net) sul canale
#hackers@.
A[v]a[t]A[r]
Un saluto a Jrash e a tutti i ragazzi di #phreak.it un fuck off a Dolcissimo
Ricordate Zero posto per l'infame
ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
<<<<\/\/\/\/\/\/\/\/\/ ANCHE IL DVD HA IL SUO /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ TALLONE D'ACHILLE! \/\/\/\/\/\/\/\/\>>>>
ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
Diffuso su Internet il crack sviluppato in Europa
"Tutto quello che un uomo crea un altro uomo puς distruggerlo", θ quanto afferma Sherlock
Holmes ne Gli omini danzanti alle prese con un codice cifrato sviluppato da una banda di
criminali.
Una frase che viene confermata ogni qualvolta esce un nuovo sistema di protezione del
software contro la pirateria e ora ulteriormente compravata dalla notizia, giΰ confermata da
piω fonti, che anche il DVD non sia piω invulnerabile.
Scritto in C da un gruppo di hacker norvegesi noto sotto la sigla di MoRE ( Master of
Reversal Engineering ), il DeCSS θ una utility di soli 60Kbyte, ma i cui effetti saranno ben
maggiori delle ridotte dimensioni. Il programma emula il codice di playback, proprio per
ciascun lettore, ma anzichι riprodurre sulle uscite audio e video i filmati contenuti sul
disco, questi vengono salvati, senza l'algoritmo di protezione, sull'hard disk. Basta avere
spazio sufficiente, e 4,7GB, solitamente le dimensioni di una pellicola per DVD, non sono
certo dimensioni proibitive per gli attuali sistemi. Con un Pentium III a 500 Mhz la CPU il
processo non impiega piω di 10 minuti. Le limitazioni nascono se si vuole poi scaricare su
CD-ROM i file .VOB, l'estensione dedicata ai filmati dei DVD, ma con pacchetti di compressione
facilmente reperibili, e accontentandosi di un livello audio e video inferiore, θ altrettanto
facile convertire un DVD in VCD, eseguibile su CD-ROM. Un film in MPEG non occupa piω di 600
MB e anche in Italia circolano copie delle pellicole piω recenti, StarWars Episode I forse il
piω diffuso.
Un danno enorme per l'industria cinematografica che proprio affidandosi alla presunta
inattaccabilitΰ del DVD, aveva avviato la distribuzione di pellicole anche in questo formato,
che negli USA sta raggiungendo lo stesso livello di diffusione del VHS.
Comprensibilmente negative le prime reazioni, alcune case hanno giΰ deciso di rimandare
l'uscita di alcuni titoli.
Sotto accusa θ perς anche l'inadempienza degli sviluppatori dei sistemi di protezione di
una nota marca di lettori DVD. Ogni modello contiene infatti una chiave per decrittare i 400
codici normalmente a protezione di un DVD e consentirne la lettura. Si tratta perς di codici
a loro volta cifrati, che nel caso particolare sono stati lasciati scoperti.
Un errore che farΰ riflettere e che per ora creerΰ non pochi problemi.
4 novembre 1999
Copiare i DVD
ora θ possibile
DVD il sistema di riproduzione digitale dei film su supporto Compact Disk θ stato hackerato.
In altre parole, cosμ come giΰ avviene per i CD audio, θ possibile duplicare un film DVD
mantenendo tutta la qualitΰ digitale dell'originale.
Il fatto curioso θ che lo standard DVD era stato progettato proprio per renderne impossibile
la duplicazione. I codici di decriptazione vengono, infatti, consegnati alle aziende che
realizzano i lettori solo dietro licenza con l'impegno di conservarli codificati.
Era questa la condizione posta dalle case cinematografiche per accettare il sistema come
supporto di massa per i loro film.
Gli hackers sono norvegesi e non avevano alcuna intenzione di arrivare a tanto, il loro scopo
era infatti quello di realizzare un buon lettore DVD per sistemi Linux.
Lavorando sui prodotti dei "concorrenti" si sono trovati a disassemblare il software per
windows XingDVD che inspiegabilmente non aveva celato il "encrypted decryption key".
Con questi dati non criptati θ stato un gioco da ragazzi realizzare un piccolo software,
chiamato DeCSS, in grado di rimuovere la protezione dai DVD, consentendone in pratica la
duplicazione.
Gravi le ripercursioni economiche, non sarΰ infatti possibile porre rimedio alla situazione
se non aggiornando il firmware di tutte le console in commercio.
ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
<<<<\/\/\/\/\/\/\/\/\/ INTRODUZIONE AL TELNET /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>>
ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
################################## DISCLAIMER ##############################################
Tutto il materiale contenuto in questo articolo ha fini esclusivamente informativi.L'autore
A[v]a[t]A[r] non incoraggia nessuno ad applicare quanto scritto e non si ritiene responsabile
di danni commessi.Se credi che l'argomento trattato sia offensivo interrompi immediatamente la
lettura e cancella questi file.Grazie per l'attenzione.H@ Team
############################################################################################
Salve Ragazzi dopo un piccolo disclaimer d'obbligo eccomi qui con un articolo fresco e genuino,
sicuramente sara' inserito nel secondo numero di DirtyNet quindi vi consiglio di leggere con
attenzione qualsiasi cosa che assomigli ad un carattere presente nella rivista.Se siete
anziosi non preoccupatevi non ho intenzione di annoiarvi quindi passiamo avanti e iniziamo a
parlare di Telnet (spero che l'argomento vi interessi piu delle mie squallide introduzioni :].
Allora iniziamo con dire che telnet θ’ uno dei strumenti piω potenti di Internet,questo perchθ
θ molto facile da usare infatti θ sufficente digitare telnet seguito dall'indirizzo per
raggiungere un qualsiasi archivio o database, inoltre una volta stabilita la connessione, il
computer diventa un terminale sulla macchina remota e si puς interagire con i programmi resi
disponibili. Telnet θ completamente trasparente e resta in attesa durante l'interazione con il
remoto ed θ utile perchθ permette di interagire con tutti i servizi Internet che mette a
disposizione.In questo modo si puς lavorare sul sistema remoto come se fosse il nostro
computer, utilizzando le sue risorse.Quest'ultima caratteristica θ la piu importante quindi
fate bene attenzione perchθ in seguito vi spieghero come sfruttarla al meglio.Come avete
notato Telnet θ uno strumento molto potente ma nonostante cio rimane uno dei meno conosciuti,
questo perchθ il numero di guide presenti in internet θ uguale a zero. Dopo questo mio
articolo saliranno a quota 1,sherzo!!.Adesso quindi vediamo come effettuare una connessione
Telnet.
Per prima cosa dobbiamo aprire il programma specifico cioθ Telnet poi impostare l’indirizzo
dell’host a cui ci vogliamo collegare,inserire il login e la password e si accede ai servizi
dell’host collegato.Non dimentichiamo pero che per ottenere una connessione Telnet bisogna
essere autorizzati dall’host desiderato.Se l’autorizzazione viene fornita a chi ha un account
valido o nel caso in cui siano previsti accessi per visitatori o accessi liberi si possono
sfruttare liberamente tutte le risorse ma qualora la nostra richiesta di accesso viene
rifiutata significa che l’host ha dei servizi riservati e quindi per accedervi c'θ bisogno
di pagare una certa cifra oppure di disporre di una password.Ricordate che tentare di forzare
l'accesso su una macchina a cui non siete autorizzati θ considerato reato (si rischiano dai 2
ai 3 anni di galera) quindi non fate stronzate oppure se proprio dovete farle assicuratevi di
essere coperti al massimo.
Spero di avervi fatto capire cosa θ Telnet,come funziona,a cosa serve e come si puo sfruttare
se pero ancora non avete capito bene spostate la freccetta del mouse sulla barra che si trova
sulla vostra destra e fatela scorrere verso l'alto fino ad arrivare in cima alla pagina,
dopodichθ indossate un paio di occhiali e leggete dinuovo l'articolo con attenzione :).
Adesso faro alcuni esempi che vi faranno capire un po meglio il funzionamento di Telnet.
Ad esempio per consultare una BBS americana o giapponese non c’θ piω bisogno di effettuare una
chiamata telefonica internazionale: con Internet si effettua una connessione Telnet
all’indirizzo di quella BBS, pagando la solita tariffa urbana θ possibile lavorare da casa con
un normale Pc su grandi computer come quelli delle universitΰ, utilizzando la loro potenza di
calcolo ed elaborazione inoltre θ possibile consultare banche dati se si riceve la propria
posta su un account dall’altra parte del mondo, si puς controllare tramite una connessione
Telnet.Ora invece vi speighero come interagire con un programma.
In questo esempio vediamo come interagire con un programma situato in un sistema nel Michigan
(stato americano) che risponde a domande sul tempo dando le previsioni metereologiche per la
citta specificata.
Prima di usare Telnet bisogna avere in mente una destinazione e conoscere l'indirizzo internet,
in questo caso l'indirizzo c'θ l'abbiamo gia ed θ il seguente (downwind.sprl.umich.edu 3000).
Il numero (3000) che segue l'indirizzo identifica una porta (la locazione specifica di un
programma sul sistema remoto).Se per distrazione ci colleghiamo senza specificare una porta
Telnet si aspettera dei dati e nel momento in cui questi dati mancheranno si aspettera un nome
utente,il sistema quindi funzionera ancora ma molte funzioni non saranno piu disponibili.
Successivamente si avviera automaticamente il programma Weather per le previsioni del tempo.
Questo meccanismo consente di usare un servizio senza disporre di un account sul computer host.
Ciς equivale a un anonymous ftp. .
Se invece digitate correttamente il comando (telnet download.sprl.umich.edu 3000) e premete
invio il programma Telnet stabilira automaticamente il collegamento,in seguito Telnet avverte
l'utente su cio che sta facendo mentre si aspetta la connessione.Telnet indica l'indirizzo a
cui sta cercando di accedere; se θ stato commesso un errore di digitazione, appare un messaggio
che informa della mancata riuscita della connessione. Se il collegamento ha successo, puς
apparire il prompt login o puς essere avviato automaticamente un programma.Collegandosi via
Telnet, potrebbe essere richiesta una password. Fortunatamente, i riferimenti Internet che
forniscono gli indirizzi segnalano anche le password.
Dopo tutte queste spiegazioni credo che ormai siate pronti per usare telnet ma visto che si
potrebbero presentare complicazioni o errorri vi spiego come evitarli o quanto meno ridurli.
Se il sistema remoto non risponde piω alla pressione dei tasti, si tenga premuto Ctrl e si
prema ] per tornore al prompt Telnet sul propria computer; si digiti close e premere invio
quindi per chiudere il collegamento con il sistema remoto e uscire dal programma Telnet.
Se il sistema remoto non risponde durante il tentativo di collegomento, il programma Telnet
continua a provare per un paio di minuti. Se non riesce a stabilire la connessione, Telnet
genera ciς che viene chiamato time out e interrompe le operazioni. Un timeout si verifica
quando il sistema remoto non funziona o quando il programma Telnet non riesce a convertire
l’indirizzo Internet nell’indirizzo numerico IP richiesto dai computer. A volte il
collegamento puς essere rifiutato dal sistema remote e altre volte, dopo aver stabilito con
successo la connessione, la comunicazione viene interrotta dalla macchina remota. Quando si
verifica una di queste situazioni, l’unica soluzione e queue di attendere un pς e riprovare.
Poichθ in questi ultimi tempi sono cresciuti notevolmente gli utenti di Internet, puς
succedere che un collegamento venga rifiutato perchθ ci sono troppi utenti che stanno usando
un determinato servizio.
Adesso abbiamo proprio finito credo di avervi insegnato tutto ma se volete ulteriori
chiarimenti o spiegazioni piu dettagliate non esitate a mandarmi una bella e-mail ,l'indirizzo
come sempre lo trovate a fine pagina.Vi auguro una buona Navigazione ByeeZ.
A[v]a[t]A[r]
H@ Team
*Un saluto a quella bella gnocca presente sul sito degli SPP.
#############################°ς_Avatar@hackersat.com_ς°#######################################
________________________________________ Phreaking_____________________________________________
ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
<<<<\/\/\/\/\/\/\/\/\/ KATALOGAZIONE GREEN 870 /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>>
ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
Dopo aver letto un articolo che parlava di questi green mi sono tornati in mente alcuni numeri
verdi che da bambino utilizzavo per fare scherzi telefonoci.Mi ricordo che componendo la
seguente numerazione 167870167XXX potevo telefonare e parlare con persone americane e inglesi.
In un primo momento pensavo fossero numeri verdi di aziende americane o inglesi ma facendo
accurate ricerche sono giunto a delle conclusioni.Questi numeri non potevano essere
assolutamente verdi infatti la numerazione americana θ ben diversa da quella italiana quindi
le telefonate che effetuavo arrivavano direttamente in abitazioni.In seguito la mia tesi si
rivelo esatta infatti dopo che per un certo periodo di telefonate presso lo stesso numero mi
capito che un giorno richiamando sentii un messaggio che diceva (Polizia internazionale il
seguente telefono θ sotto osservazione ) e poi il messaggio veniva ripetutto in altre lingue.
Quindi si deduce che dopo essere stati disturbato da queste telefonate il proprietario del
telefono ha pensato di farlo mettere sotto osservazione dalla polizia.Per un po di tempo non
telefonai piu ma questa estate provai a telefonare,naturalmente il prefisso 167 era stato
sostituito da 800 e allora mi sorse un dubbio, il numero da comporre era 800870800XXX oppure
800870167XXX.Provai a comporre il primo numero e andava mentre il secondo no.Forse quindi il
prefisso 167 θ stato cambiato proprio per interrompere quei ponti fra italia e america che si
erano creatii.
Secondo me pero questi ponti sono facili da spiegare infatti il numero 800870800XXX che in
italia corrisponde ad un numero verde e quindi ad una chiamata gratuita ,in america
corrisiponde ad un numero di un stato che ha lo stesso identico numero.Quindi quando noi
telefoniamo dall'italia il prefisso 800 viene considerato verde ma in realta la telefonata
viene dirottata ad un numero americano che noi pero dovremmo pagare.
Questo θ quello che so dei green inoltre ho elencato i primmi 100 numeri telefonici di una
altra numerazione quella 80087XXXX che lo stesso vi puo,mettere in contatto con gente inglese
ma la maggior parte delle volte sono servizi privati e segreterie, a differenza dell'altra
numerazione che invece permette di telefonare presso abitazioni.Spero che siano di aiuto per
qualcun altro che sia interessato all'argomento.
800-870000 inesistente
800-870001 inesistente
800-870002 inesistente
800-870003 risponde voce americana
800-870004 risponde voce francese (servizio privato)
800-870005 inesistente
800-870006 inesistente
800-870007 inesistente
800-870008 risponde voce americana
800-870009 risponde voce americana
800-870010 risponde voce americana
800-870011 inesistente
800-870012 inesistente
800-870013 inesistente
800-870014 risponde voce francese (servizio privato)
800-870015 inesistente
800-870016 la prima volta risponde telecom italia servizio internazionale poi le
volte successive una voce inglese chei vi invita a comporre 1 di tre
numeri sul vostro telefono.
800-870017 inesistente
800-870018 inesistente
800-870019 inesistente
800-870020 risponde voce inglese che dice (welcome about telecom)
800-870021 risponde voce francese
800-870022 la prima volta che chiami risponde una voce giapponese le seguenti volte
risponde la telecom
800-870023 risponde voce francese
800-870024 inesistente
800-870025 inesistente
800-870026 risponde voce inglese
800-870027 squilla il telefono ma nessuno risponde (probabile numero telefonico di
abitazioni)
800-870028 inesistente
800-870029 inesistente
800-870030 inesistente
800-870031 inesistente
800-870032 inesistente
800-870032 inesistente
800-870033 voce francese
800-870034 inesistente
800-870035 inesistente
800-870036 incredibile dopo che il telefono squilla un po risponde un francese che
dopo avermi detto pronto mi manda a quel paese
800-870037 inesistente
800-870038 inesistente
800-870039 inesistente
800-870040 inesistente
800-870041 squilla il telefono ma nessuno risponde (probabile numero telefonico di
abitazioni)
800-870042 squilla il telefono con un tono diverso da quello italiano ma nessuno
risponde (probabilmente numero di telefono di abitazione)
800-870043 inesistente
800-870044 squilla il telefono con un tono diverso da quello italiano ma nessuno
risponde (probabilmente numero di telefono di abitazione)
800-870045 dopo che il telefono squilla risponde un giapponese e mi dice qualcosa di
cui ovviamente non ho capito il significato.si sente un sottofondo di
altre voci
800-870046 voce francese
800-870047 voce francese
800-870048 squilla il telefono dopo un po risponde un francese che mi dice queste
parole (hello hello marcie) e poi attacca
800-870049 inesistente
800-870050 inesistente
800-870051 inesistente
800-870052 voce francese
800-870053 voce francese
800-870054 voce francese
800-870055 nessuna suono sembra non ci sia linea
800-870056 voce francese
800-870057 nessun suono sembra non ci sia linea
800-870058 nessun suono sembra non ci sia linea
800-870059 squilla il telefono risponde una voce che mi dice hello io rispondo e lui
mi dice in italiano (salve servizio gordex)
800-870060 inesistente
800-870061 inesistente
800-870062 inesistente
800-870063 voce francese
800-870064 squilla il telefono risponde una voce che mi dice hello io rispondo
dicendogli in inglese frasi senza senso e lei alla fine mi dice
in italiano (vaffanculo)
800-870065 inesistente
800-870066 squilla il telefono risponde una voce che mi dice hello
800-870067 squilla il telefono risponde una voce che mi dice hello io gli faccio
questa domanda (do you speak italian?) lui risponde hhrr wait a
minutes
800-870068 squilla il telefono con un tono diverso da quello italiano ma nessuno
risponde (probabilmente numero di telefono di abitazione)
800-870069 squilla il telefono con un tono diverso da quello italiano ma nessuno
risponde (probabilmente numero di telefono di abitazione)
800-870070 squilla il telefono risponde voce inglese
800-870071 inesitente
800-870072 risponde voce inglese
800-870073 squilla il telefono con un tono diverso ma nessuno risponde
800-870074 inesistente
800-870075 inesistente
800-870076 risponde la orto clinic dyrnotiv servizio clienti
800-870077 non c'θ linea
800-870078 inesistente
800-870079 non c'θ linea
800-870080 risponde voce inglese
800-870081 inesistente
800-870082 nesistente
800-870083 voce francese
800-870084 inesistente
800-870085 inesistente
800-870086 risponde una voce che vi chiede di premere asterisco e poi un numero
segreto!
800-870087 inesistente
800-870088 inesistente
800-870089 voce inglese
800-870090 inesitente
800-870091 voce francese
800-870092 inesistente
800-870093 inesistente
800-870094 inesistente
800-870095 inesistente
800-870096 voce francese
800-870097 centralino inglese
800-870098 inesistente
800-870099 inesistente
800-870100 voce francese
Come sempre vorrei ringraziare tutti i miei amici ma in particolare mR_bIs0n che con il suo
articolo mi ha fatto tornare alla mente questi numeri magici.
A[v]a[t]A[r]
Ricordate Zero posto per l'infame
________________________________________ Elettronica___________________________________________
ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
<<<<\/\/\/\/\/\/\/\/\/ RICERCA DEI GUASTI E RIPARAZIONE /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ DI LETTORI E DRIVE CD-ROM \/\/\/\/\/\/\/\/\>>>>
ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
8.3) Procedura per validare la sequenza di inizializzazione
Ecco la procedura da utilizzare quando il disco non viene riconosciuto, anche se il carrello
si chiude completamente. Per prima cosa, controllate accuratamente il meccanismo di apertura e
chiusura del carrello. Senza alcuna eccezione, i lettori CD della Sony che utilizzano a tale
scopo delle cinghiette necessitano della pulizia ed eventuale sostituzione delle stesse. Se il
carrello non si chiude completamente, allora il disco potrebbe non venir agganciato
adeguatamente o potrebbero verificarsi altri problemi intermittenti.
Una volta verificato il carrello, dovrete assicurarvi che la lente sia pulita. In genere, la
lente dovrebbe apparire lucente con una sfumatura blu; macchie e sporcizia possono degradare
le prestazioni. Potrebbe essere necessario rimuovere parte del meccanismo clamper per arrivare
alla lente. Se la lente non θ perfettamente lucente, pulitela utilizzando le procedure
descritte nel paragrafo "Ispezione generale, pulizia, e lubrificazione ".
Supponendo che tutto questo non serva a migliorare la situazione, il prossimo passo consiste
nel verificare che il pickup si sia resettato sulla traccia piω interna, al centro del disco.
Se necessario, spostate manualmente il pickup lontano dal centro ruotando la puleggia o
l'ingranaggio appropriato o, nel caso di un attuatore lineare o posizionatore rotativo (senza
ingranaggi o cinghiette), spingete con gentilezza il pickup ed osservate il comportamento
quando viene caricato un disco. Il pickup dovrebbe spostarsi dolcemente verso il centro, di
solito facendo scattare un sensore di fine corsa ed arrestandosi. Se non c'θ alcun movimento,
o il movimento θ traballante o il pickup si blocca in qualche punto, allora potrebbe essere
necessaria della lubrificazione, oppure il motore o la circuitazione di pilotaggio potrebbero
essere guaste. Inoltre, controllate la eventuale presenza di ingranaggi con dentini rotti o
danneggiati, di una cinghietta che slitta, e di binari disallineati o danneggiati. Misurate la
tensione sul motore che sposta il pickup. Se la tensione θ assente o molto bassa, (meno di 1
Volt o giu di lμ), allora c'θ qualche problema con il motore, il suo driver, o il controller
del sistema.
Stabilite se l'apparecchio tenta di mettere a fuoco il laser; negli apparecchi portatili θ
sufficiente attivare manualmente il microswitch di sicurezza della chiusura per dare inizio
alle operazioni associate con la lettura della directory del disco (potrebbe essere necessario
premere il pulsante play, dipende dal modello). In alcuni lettori CD per impianti stereo a
componenti separati, θ necessaria la presenza di un disco per bloccare un sensore ottico.
Dovreste vedere la lente che si sposta in su e in giu (in almeno una di queste direzioni il
movimento deve essere fluido) una o due volte di circa 2 mm. Se il disco θ al suo posto,
allora la lente dovrebbe immediatamente arrestarsi alla posizione di fuoco appropriata. Devo
ammettere che l'osservazione della lente potrebbe risultare difficoltosa con il disco
caricato. I dentisti saranno probabilmente piω abili in questo arduo compito!
Se la messa a fuoco si comporta allo stesso modo indipendentemente dalla presenza o meno del
disco, cioθ viene tentata la ricerca del fuoco e quindi l'apparecchio si arrende, verificate
che il laser venga alimentato. Nella maggior parte dei casi, dovreste essere in grado di
vedere un minuscolo puntino rosso guardando la lente da un angolo obliquo durante la ricerca
del fuoco. Da una distanza di sicurezza di almeno 15 centimetri e 45 gradi o piω spostati da
un lato, dovreste essere in grado di vedere questa luce rossa in una stanza buia mentre
l'apparecchio sta effettuando la messa a fuoco. Se vedete la luce potete supporre che il laser
sia alimentato, sebbene ciς non garantisca che sia presente un vero raggio laser ad
infrarossi o una adeguata potenza ottica di uscita. Ad ogni modo, nella maggior parte dei
casi, la luce rossa indica che il laser funziona; un circuito rivelatore di raggi infrarossi
potrebbe almeno confermare che vi sia una emissione di raggi infrarossi. Se non vedete alcun
puntino di luce rossa, allora o il diodo laser θ guasto, o non viene alimentato, o non state
guardando dall'angolo corretto. Potete acquistare una economica schedina rivelatrice di raggi
infrarossi presso un distributore di materiale elettronico, o costruirvene una utilizzando un
fotodiodo, qualche resistore, un piccolo transistor generico per piccoli segnali e un LED,
alimentando tutto con una batteria da 9 Volt; seguite lo schema riportato al termine di questo
documento. Questo circuito θ anche utile per controllare i telecomandi. Se disponete di una
moderna videocamera (con un sensore CCD, non a tubo catodico), potrebbe essere anche sensibile
ai raggi infrarossi ma comunque, utilizzarla per controllare un diodo laser θ abbastanza
scomodo a dir poco (probabilmente avrete bisogno di farvi crescere una o altre due braccia).
Una volta stabilito il fuoco (ed alcune volte contemporaneamente a questa operazione), lo
spindle dovrebbe iniziare a ruotare fino a raggiungere velocemente i 500 giri al minuto. La
velocitΰ potrebbe essere aumentata gradatamente o raggiunta con qualche altro schema di
ricerca poichθ non θ disponibile alcun feedback di velocitΰ fino a che non arrivano i dati
letti dal disco. Un motore parzialmente in cortocircuito potrebbe impedire il raggiungimento
della velocitΰ di 500 giri al minuto anche se il disco inizierΰ comunque a ruotare.
Controllate la tensione sul motore spindle quando viene avviata la rotazione del disco; la
tensione dovrebbe raggiungere e forse superare i 2 Volt. Se la tensione θ minore ma comunque
maggiore di zero, θ da sospettare un motore parzialmente in cortocircuito o un driver
indebolito. Se non misurate alcuna tensione allora il driver potrebbe essere guasto, o
l'apparecchio potrebbe non accorgersi che θ stato raggiunto il fuoco corretto e non invia al
motore spindle il comando di avvio. E' possibile stimare se viene raggiunta la velocitΰ
richiesta di 500 giri al minuto (poco piω di 8 giri al secondo) utilizzando un disco con una
etichetta molto contrastata o attaccando un pezzo di nastro adesivo colorato sul disco ed
osservarlo durante la rotazione.
Si noti che una lente sporca a volte puς provocare dei sintomi simili a quelli di un cattivo
motore spindle, e pertanto la pulizia della lente dovrebbe sempre essere la prima cosa da fare
durante la manutenzione di un lettore CD: lo dico per esperienza personale.
Una volta che il disco raggiunge la corretta velocitΰ, vengono attivati i servo di controllo
velocitΰ (Constant Linear Velocity, CLV) e di tracking (il servo tracking potrebbe anche
essere stato mantenuto sempre attivo) e viene letta la directory del disco. Un guasto e/o una
cattiva regolazione di uno solo dei due sistemi servo impedisce del tutto l'accesso alla
directory del disco.
Per tutto il tempo in cui il disco sta ruotando e il lettore sta tentando di leggere la
directory del disco, cercate di verificare ad orecchio il tipico rumore 'granuloso' che i
lettori CD producono durante il normale funzionamento; si tratta del prodotto dei sistemi
servo per il fuoco e il tracking, che regolano costantemente la posizione della lente - i
rapidi movimenti della lente agiscono come un altoparlante producendo un suono udibile - e
la presenza di un tale rumore θ un buon segnale che (1) il laser funziona e (2) il fuoco
viene mantenuto.
Su determinati lettori CD, per esempio molti modelli Pioneer, c'θ un modo TEST che consente
di abilitare manualmente molte delle funzioni individuali come il fuoco e il tracking, che
sono normalmente concepite per l'azionamento automatico. Si tratta di una funzione molto utile
nella diagnosi e nella riparazione di un lettore CD che si trova in uno stato sconosciuto,
come potrebbe essere il caso di un lettore in cui qualcuno ha manomesso tutte le regolazioni
interne che gli capitavano sottomano! Consultate il paragrafo "Modo test della serie PDM della
Pioneer ".
8.4) Il disco ruota nella direzione sbagliata o ruota a velocitΰ eccessiva e non viene mai
riconosciuto
Il CD dovrebbe sempre ruotare in senso orario, visto dalla parte dell'etichetta del CD; di
solito questa parte θ quella rivolta verso l'alto, ma su alcuni lettori i CD vanno caricati
con l'etichetta verso il basso (per esempio nei lettori con cambiadischi Pioneer). Se il CD
inizia a ruotare in senso antiorario e continua per piω di una frazione di giro, o se il CD
ruota ad una velocitΰ molto maggiore rispetto al normale, come se stesse per prendere il volo,
potrebbe trattarsi di seri problemi con il pickup ottico, sistema servo dello spindle, o
logica di controllo. Ad ogni modo, un comportamento di questo tipo potrebbe essere
semplicemente dovuto ad un certo numero di guasti di piccolo conto che potrete benissimo
diagnosticare e riparare, come una lente sporca, disco caricato al contrario, o regolazioni
interne scombussolate da qualche individuo che ha violato la regola numero 1 - mai manomettere
a ruota libera le regolazioni interne!
Per prima cosa assicuratevi che il disco sia caricato correttamente e che la lente sia pulita.
Se invece il problema θ un altro, tentate di eseguire una regolazione del sistema servo. Se
disponete di un manuale di servizio, utilizzatelo senza indugio! In caso contrario, consultate
il paragrafo "Procedura generale per la regolazione dei sistemi servo ".
Se si tratta di un lettore CD della Pioneer (dotato o no di cambiadischi), consultate il
paragrafo "13.4) Procedura per la regolazione dei sistemi servo nei lettori Pioneer
PD-M400/500/600 ecc. Pioneer PD-M400/500/600 etc. servo adjustment
procedure" (le informazioni ivi contenute possono risultare valide anche per altri modelli
con mimine variazioni).
Capitolo 9) Problemi di tracking (riproduzione e accesso alle tracce)
9.1) Descrizione di questi tipi di guasti
La corretta lettura dell'audio digitale e dei dati su un CD dipende dal corretto funzionamento
dei sistemi servo del fuoco e del tracking e dal controller di sistema.
Durante la lettura, la ricerca e l'accesso alle tracce, il fuoco deve essere mantenuto
costantemente nonostante le oscillazioni dello spindle, un disco moderatamente deformato, e
piccoli urti o vibrazioni.
Durante la riproduzione a velocitΰ normale (cioθ 1X, per la musica), il servo del tracking
fine mantiene il raggio laser centrato sulla traccia (lo strato contenente le fossette di
informazione) del CD, mentre il servo del tracking coarse sposta l'intero pickup ottico in
base alla necessitΰ, per mantenere l'errore di tracking entro i limiti predefiniti. Per
maggiori informazioni consultate il paragrafo "Sistemi servo ". Il
guasto o prestazioni meno che ottimali di uno di questi sistemi possono provocare rumori
nell'audio, salti, inceppamenti, o impedire il successo delle operazioni di ricerca e accesso
alle tracce.
Anche un disco gravemente graffiato o deformato, una lente sporca, cosμ come pure altri
problemi elettronici o meccanici possono provocare dei sintomi similari.
Quindi, se riscontrate uno qualunque dei problemi discussi nei successivi paragrafi, per
prima cosa assicuratevi che il disco non sia sporco, graffiato, macchiato, deformato o
comunque difettoso; ispezionatelo e pulitelo se necessario e/o provate un disco differente.
Se il problema non dipende dal disco, provate a pulire manualmente la lente.
E' di fondamentale importanza effettuare per primi questi controlli, visto che molti problemi
apparentemente non correlati fra loro possono essere causati da un cattivo disco o da una
lente sporca.
Verificate quindi la presenza di evidenti problemi meccanici, come la lubrificazione doventata
appiccicaticcia o un cuscinetto spindle consumato. Solo dopo esservi accertati che il problema
risiede altrove dovrete prendere in considerazione la regolazione dei vari sistemi servo.
9.2) Saltellamenti a breve distanza
Con questa dicitura intendiamo il saltello in avanti o in indietro di una frazione di secondo;
il difetto potrebbe presentarsi occasionalmente o potrebbe sembrare come se il pickup stia
saltellando sul disco.
Tra le cause piω comuni annoveriamo la lente sporca, un disco sporco o danneggiato, la
necessitΰ di regolazione dell'offset e del gain del tracking fine o del bilanciamento del
tracking, o un laser debole.
Per prima cosa, ispezionate il disco alla ricerca di aree gravemente graffiate, sporche o
affette da altri difetti, o provate un altro disco. Pulite la lente.
9.3) La riproduzione di inceppa (rapide ripetizioni)
Con questa dicitura intendiamo la ripetizione della stessa traccia o un piccolo numero di
tracce (con il significato di rotazioni del disco in questo caso). L'effetto θ simile a quello
di un disco in vinile che si inceppa, ma a velocitΰ molto maggiore, da 3 a 8 ripetizioni al
secondo, ripetendo solo una singola traccia.
La causa piω comune del difetto θ un disco danneggiato o sporco; ad ogni modo, se il servo del
tracking (ed a volte anche del fuoco) non sono ben regolati, il lettore CD potrebbe esibire
una eccessiva sensibilitΰ ai problemi del disco.
Se il gain del fuoco o del tracking sono regolati troppo alti o se gli offset e i
bilanciamenti non sono regolati correttamente, allora delle leggere imperfezioni del disco,
graffi o sporcizia possono provocare questa serie di sintomi.
9.4) Occasionali salti a lunga distanza o ripetizioni
Di solito, svariati secondi di musica verranno riprodotti senza alcun problema e quindi si
verificherΰ un salto in avanti o in indietro di alcuni secondi o ancor piω. Nell'ultimo caso,
potrebbe verificarsi la riproduzione continua di una sezione del CD. Assicuratevi ovviamente
di non aver abilitato nessuna delle modalitΰ repeat!
Tra le cause comuni annoveriamo una lente sporca, della sporcizia o corpi estranei o mancanza
di lubrificazione nel pilotaggio del pickup, un disco difettoso (difetti superficiali,
sporcizia o impronte digitali), danni meccanici che hanno fatto inceppare un meccanismo.
Per prima cosa ispezionate il disco alla ricerca di aree gravemente graffiate, macchiate o
affette da difetti di altro genere, o provate un altro disco. Pulite la lente.
Un guasto meccanico θ molto probabile. Questi sintomi generalmente indicano che il servo del
tracking non riesce a spostare il pickup come dovrebbe, ma si impiglia in qualche punto e
quindi o salta all'indietro quando l'errore θ troppo grande o si sposta a ruota libera in
avanti a scatti.
Eliminate la possibilitΰ di problemi meccanici;
9.5) La riproduzione si inceppa approssimativamente allo stesso punto su piω di un disco
Cause comuni: lubrificazione diventata appiccicosa sui binari del pickup, vite senza fine
consumata o altri problemi meccanici come una ostruzione o un cavetto errante che si impiglia
con qualche meccanismo. Anche un cavo flessibile con uno o piω conduttori incrinati potrebbe
causare questo tipo di sintomi.
Ispezionate con attenzione i binari alla ricerca di sporcizia e lubrificazione diventata
appiccicosa. Se il lettore ha effettuato servizio commerciale riproducendo sempre lo stesso
CD o insieme di CD ed ora state tentando di suonare un CD di durata leggermente superiore, θ
una eventualitΰ abbastanza probabile.
Inoltre, se state tentando di riprodurre un CD piω lungo di 74 minuti, il lettore potrebbe
semplicemente non essere in grado di accedere all'ultima sezione del CD; potrebbe quindi
interrompere la lettura o incepparsi e continuare a ripetere la musica contenuta in una
frazione di secondo o in svariati secondi.
9.6) Le operazioni di ricerca o accesso alla traccia impiegano troppo tempo o non si
completano con successo
Con ciς intendiamo che il tentativo di posizionarsi su di una particolare traccia del disco
non giunge mai a termine, o il lettore si posiziona nel posto sbagliato. Alternativamente,
anche la ricerca in avanti o indietro potrebbe far spostare il pickup in un posto differente
da quello desiderato. Il lettore potrebbe interrompere la lettura oppure, nel caso di un
lettore dotato di cambiadischi, caricare il disco successivo.
Tra le cause comuni annoveriamo una lente sporca, un cattivo disco, necessitΰ di regolazione
del tracking o del PLL CLV, problemi meccanici nello spostamento del pickup, circuito
integrato di pilotaggio del motore della slitta guasto, logica di controllo guasta, cattivo
cavetto flessibile.
Se il vostro lettore CD dispone di una vite 'transport lock', verificate che si trovi in
posizione 'operate'.
Ispezionate il disco alla ricerca di aree gravemente danneggiate o di altri difetti, oppure
provate un altro disco. Pulite la lente.
Eliminate la possibilitΰ di problemi meccanici;
Controllate la eventuale presenza di un cavo a nastro flessibile che presenta dei conduttori
incrinati. Con lo spostamento del pickup dopo una determinata posizione critica, una
connessione potrebbe aprirsi e provocare un simile comportamento. Una tale causa θ piω
probabile se il lettore interrompe la riproduzione senza alcun preavviso durante la ricerca o
l'accesso alle tracce.
Se nessuna di queste ispezioni svela il problema, allora potrebbe trattarsi di problemi nel
driver del motore della slitta, nella logica, nel controller, o in altri componenti
elettronici.
9.7) La ricerca, l'accesso alla traccia, o la riproduzione iniziano al punto giusto ma quindi
perdono il tempo o la posizione
Selezionate la traccia numero 5, il lettore vi si posiziona immediatamente, avvia la
riproduzione e subito dopo salta ad un'altra posizione in avanti o in indietro, o riprende
all'inizio del disco. Oppure, avviando la riproduzione ad una posizione qualunque, invece di
riprodurre in avanti come ci si aspetterebbe, i numeri nel display contano all'indietro.
Tra le cause piω comuni annoveriamo un pulsante che si inceppa, la necessitΰ di regolare
l'offset del tracking coarse o il bilanciamento del tracking, circuito integrato di pilotaggio
del motore della slitta guasto, logica di controllo guasta, disco difettoso.
Per prima cosa provate un CD differente per assicurarvi che il problema non sia stato
provocato da un CD difettoso. Oppure, provate a riprodurre delle parti diverse dello stesso
CD, poichθ con molta probabilitΰ non tutto la superfice del CD sarΰ difettata.
Sebbene il problema possa dipendere da una lente sporca, non θ cosμ probabile come molti
altri problemi di tracking.
Potrebbe trattarsi di un problema con l'offset del tracking coarse o con il bilanciamento del
tracking.
Per eliminare l'eventualitΰ di un pulsante bloccato, potrebbe essere possibile far funzionare
il lettore con la parte principale del pannello frontale staccata, utilizzando il telecomando
(se previsto) o avviando la riproduzione con la semplice pressione del carrello. Se in
entrambi i casi la riproduzione θ normale, allora la causa piω probabile θ un pulsante
bloccato o sporco; per la riparazione molto probabilmente sarΰ necessario smontare e pulire o
sostituire il pulsante difettoso.
E' anche possibile che il motore della slitta o la relativa logica di controllo siano guaste:
quando il servo del tracking θ chiuso, la sua uscita θ altamente sbilanciata a causa di un
guasto interno. A meno che non vogliate avventurarvi nel buio optando per la sostituzione del
chip, per andare oltre nella diagnosi di questo problema vi occorrerΰ molto probabilmente un
manuale di servizio.
9.8) Rumore ripetitivo alla velocitΰ di rotazione del disco (500-200 giri al minuto
dipendentemente dalla traccia)
Cause comuni: lente sporca, spindle curvato, eccessiva oscillazione (consumo) del cuscinetto
dello spindle, spindle allentato, corpi estranei sulla piattaforma del disco, disco deformato,
necessitΰ di regolare l'offset e/o il guadagno del fuoco o del tracking fine, laser debole.
Per prima cosa, ispezionate il disco alla ricerca di aree gravemente graffiate, macchiate o
affette da altri difetti, o provate un altro disco. Pulite la lente.
Controllate che lo spindle non sia allentato (alcune volte θ presente una vite di fissaggio
che va stretta, oppure dell'adesivo potrebbe essersi staccato. Assicuratevi che non ci siano
sporcizia o altri corpi estranei sulla piattaforma dello spindle, che potrebbero provocare un
posizionamento erroneo del disco.
Osservate il disco mentre gira; in particolare, osservate se il bordo si sposta in su e giu di
oltre 1 mm. In caso affermativo, il disco potrebbe essere eccessivamente curvato, o forse il
cuscinetto dello spindle θ consumato e provoca una oscillazione a livelli inaccettabili, o
(molto improbabile a meno che il lettore non sia stato buttato giu per un burrone) lo spindle
θ piegato. I sistemi servo del fuoco e del tracking fine potrebbero non essere in grado di
correggere una oscillazione cosμ elevata.
Se il problema si θ sviluppato gradualmente ed θ peggiorato col tempo, allora un cuscinetto
spindle consumato rappresenta una discreta possibilitΰ. La regolazione del fuoco e del
tracking offset fine (o forse anche del gain anche se di solito meno critico) potrebbe
aiutare.
Alternativamente, le regolazioni dell'offset del fuoco o del tracking fine (o possibilmente
del gain anche se di solito θ meno critico) potrebbero essersi leggermente spostate, e quindi
una regolazione θ tutto quanto necessario.
Anche un laser debole potrebbe provocare questo tipo di sintomi, ma non tentate di regolare
la potenza del laser se non dopo aver scartato con sicurezza tutte le altre possibilitΰ.
9.9) Controllo della slitta alla ricerca di eventuali problemi meccanici
Inceppamenti o ostruzioni si manifestano con salti a breve o lunga distanza, ripetizioni, o
impossibilitΰ di posizionamento o effettuare la ricerca dopo una certa posizione (tempo) su
tutti i dischi riprodotti. Degli switch di fine corsa difettosi o funzionanti in modo
intermittente possono provocare degli inceppamenti ad inizio o fine disco, o impedire un reset
affidabile durante la procedura di inizializzazione.
Verificate il libero movimento della slitta del pickup ottico sui propri binari o sostegni.
Ruotate manualmente il motore o l'ingranaggio appropriato oppure, nel caso di un posizionatore
a bobina (lineare o rotativo), spostate gentilmente il pickup in avanti e indietro per tutta
la sua corsa. Non dovrebbero esserci posizioni appiccicaticce o sezioni in cui il movimento
risulta evidentemente piω difficoltoso. In caso affermativo, verificate la presenza di
problemi meccanici come un ingranaggio con un dentino rotto o danneggiato, presenza di
sporcizia o corpi estranei, lubrificazione diventata appiccicaticcia. Le parti danneggiate
andranno sostituite (o riparate: alcune volte una lima sottile o un taglierino con lama
sottile faranno miracoli, ma non contateci). Altrimenti, la pulizia e la lubrificazione
potrebbero essere tutto quanto richiesto. Rimuovete la sporcizia e la vecchia lubrificazione
diventata appicicaticcia e lubrificate nuovamente i binari e/o gli ingranaggi utilizzando
l'olio o grasso adeguato.
Se questi controlli hanno esito negativo, controllate il motore del pickup alla ricerca di
eventuali difetti come avvolgimenti aperti o in cortocircuito, commutatore parzialmente in
cortocircuito, o cuscinetti asciutti o consumati.
Come ulteriore controllo, scollegate il motore del pickup dal suo circuito di pilotaggio
(estremamente importante!) e fatelo funzionare in entrambe le direzioni con una batteria da 3
Volt (2 pile AA) per accertarvi del corretto funzionamento elettrico e meccanico.
Inoltre, controllate il corretto funzionamento di eventuali switch di finecorsa presenti
sull'ottica. Ce ne sarΰ sempre almeno uno per la traccia piω interna (reset - startup) e
potrebbe essercene un altro per la traccia piω esterna (fine-del-disco). Fate scorrere il
pickup manualmente o utilizzando una batteria (vedi sopra) fino ad entrambe le estremitΰ
senza forzare, e controllate il corretto funzionamento dei contatti degli switch.
Capitolo 10) Problemi vari
10.1) Problemi audio
Che sciocco, di quali altri problemi stiamo parlando se non di problemi audio! OK, avrei
dovuto dire problemi nella catena di segnale audio.
Esiste un limite ben definito tra la sezione digitale dove le informazioni audio sono
codificate digitalmente, e la sezione analogica dove si ha ha che fare con forme d'onda
elettriche.
10.2) Problemi con la circuitazione digitale
I problemi nella sezione digitale sono di solito grossolani: eccessivo rumore, rumore
correlato con il livello del segnale, estrema distortione, toni o frequenze che pur con
tutta l'immaginazione possibile non erano presenti nella musica originale, ecc.
Le caratteristiche del rumore saranno distintamente differenti rispetto al rumore o alla
distortione a cui siamo abituati in un impianto stereo. Piccoli errori nella ricostruzione
digitale possono provocare delle enormi modifiche nel segnale audio in uscita. Per esempio,
l'errore del singolo bit piω significativo puς corrompere del tutto la forma d'onda risultante;
dei semplici errori possono generare delle frequenze non presenti nella registrazione
originale. Fortunatamente, questo tipo di problemi sono relativamente rari visto che la
maggior parte della circuitazione θ situata all'interno di chipset LSI molto affidabili.
Ad ogni modo, se il CD viene riconosciuto e tutto sembra funzionare regolarmente fatta
eccezione per la totale assenza di segnale audio in uscita, allora potrebbero esserci dei
problemi nei chip LSI di decodifica audio. Oltre che sperare in una ovvia cattiva connessione,
la speranza di riparare un tale guasto θ quasi nulla senza disporr di un manuale di servizio,
strumentazione di misura, ed un miracolo.
________________________________________Riflessione____________________________________________
ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
<<<<\/\/\/\/\/\/\/\/\/ BREVE MANUALE PER STUDIARE BENE /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>>
ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
Strategia e problematiche dello studio che si vuole affrontare
Non θ concepibile arrivare all’esame (o una semplice interrogazione) con una preparazione
scadente, frammentaria e confusa.
Occorre una seria strategia d’attacco ed una fiducia assoluta verso se stessi.
Solo in questo modo si puς sfondare completamente e conquistarsi l’obiettivo che si era
prefissati.
Se per prepararti all’interrogazione o all’esame si hanno poche settimane di tempo queste
bastano per prepararsi in modo soddisfacente e puntare i nostri sforzi vero la vittoria.
Passiamo ad alcune regole basilari:
Prima regola: rileggere continuamente e rapidamente il testo che contiene segnandosi con una
matita i punti salienti che collegano i vari discorsi. Attenzione: abbiamo detto “leggere” non
ancora studiare. Infatti la mente ha la capacitΰ di assimilare anche se non studiamo. Lo
studio deve essere un passo successivo.
Seconda regola: focalizzare i punti principali, segnarseli su un blocco note o un quaderno,
ed essere in grado di visualizzarli e ricostruire un discorso completo soltanto ricordandosi i
punti. Consiglio vivamente di allenarsi a questo utilizzando un breve articolo di un giornale
e provare…
Terza regola: fissarsi la scaletta su un foglio a parte e ripetere i concetti chiave.
L’importante θ essere in grado di ricordarsi i punti chiave e saper ricostruire un discorso.
Ripeti sempre a voce alta tutto quello che hai imparato. Organizzati con qualche compagno di
studio, ma con lui (o lei) sottoponiti ad una dura interrogazione. Lui prenderΰ il libro e ti
chiederΰ le cose spietatamente, mentre tu cercherai di rispondere e di vedere in quali punti
sei piω cadente.
Questo θ di ottimo aiuto!!!!: in due si lavora meglio e basta un po’ di affiatamento per
raggiungere ottimi risultati in breve tempo.
Gli orari per studiare meglio sono il mattino presto, quando la mente θ ancora fresca. Se si
studia il pomeriggio, evitare di riempire lo stomaco, in questo modo la sonnolenza prenderΰ
sopravvento ed addio studio. Cosμ anche dopo cena.
IMPORTANTE!! Studiare sodo non significa assolutamente perdersi un po’ di svago o altro: sii
tranquillo e saggio!! Devi essere bravo a fare sia uno che l’altro… sia a studiare che a
giocare con Fifa 98!
L’organizzazione θ fondamentale!!!
Prenditi un quaderno e traccia le basi per una giornata di lavoro: cosμ non solo porti a
termine ciς che ti sei prefisso, ma sviluppi anche la volontΰ…
Da evitare…
Da evitare assolutamente quando si studia:
Leggere o studiare a letto!
Non ascoltare TV o radio durante lo studio!
Appena finito di mangiare non cercare di studiare, ma aspetta un po’…
Segui delle buone regole alimentari, principalmente incentrate sull’alimentazione del cervello.
Altre buone regole da seguire sin da adesso.
1)Studiare con attenzione, o meglio anche se devi studiare un paragrafo per 10 minuti, in
quei 10 minuti ci deve essere attenzione. Solo in questo modo farai meno fatica ad
apprendere, ed imparerai molto + velocemente.
2)Fai pure domande a qualcuno che ne sa piω di te o comunque ha giΰ superato
l’interrogazione.
3)La calma θ indispensabile. Allenati a respirare lentamente e profondamente e stai calma.
4)Se hai un altro amico o amica che θ nelle tue condizioni, studia pure in compagnia.
5)PENSARE POSITIVO a tutti i costi.
A scuola:
Lo studio inizia in classe. Il primo passo per tenere a mente almeno la maggior parte dei
concetti che l’insegnante spiega θ prendere appunti.
Saper prendere appunti porta a:
- cominciare a fissare nella mente nozioni e concetti;
- verificare se uno ha capito ciς che si discute;
- annotare ciς che θ fondamentale per saper ricostruire la lezione spiegata.
Il primo passo θ prendere la penna, cominciare a prenderne coscienza che essa serve non
per scrivere sui muri e sui banchi, ma forse sui fogli bianchi che riempiono i quaderni.
Tra l’altro θ utile anche annotare sul diario non solo le comunicazioni ufficiali, ma anche
i suggerimenti dell’insegnante, gli esercizi consigliati, i ripassi, eccetera; capovolgere
almeno in parte che l’insegnante sia uno strumento di tortura e cominciare a capire che
invece il suo compito consiste nell’aiutarti.
Un altro momento importante da non sottovalutare sono le prove scritte in classe. Bene,
ecco alcuni suggerimenti per l’allievo:
- La prima cosa θ mantenere la calma.
- Controlla poi il tempo a disposizione ed in base a quello distribuisci le fasi del lavoro
da eseguire.
- Meglio affrettarsi con calma! Sin dall’inizio dell’esecuzione θ bene partire, perchι dopo
potrebbe mancarti il tempo o la voglia di rivedere il lavoro scritto con la dovuta attenzione
.
- Scrivere in modo ordinato, pulito, chiaro, onde evitare perdite di tempo per cercare di
capire cosa avevi scritto, e per non indisporre chi corregge.
- Non copiare! Questo perchι corri il rischio di copiare gli errori altrui, e poi vivere di
elemosina (=copiando) non ti aiuta a sviluppare il cervello, ma ti creerΰ anche delle
inibizioni.
- Prima di consegnarlo leggere con attenzione ciς che si θ scritto, assicurandoti di avere
capito quanto ti viene richiesto e di non essere uscito fuori traccia.
A casa:
Naturalmente a casa θ piω agevole studiare che non in classe. Conoscenza dell’ambiente,
tempi dedicati allo studio, metodo e altro ancora vengono scelti dallo studente.
Si comincia innanzitutto dallo spazio:
- Possibilmente si opta per un posto dove ci si possa isolare facilmente.
- Evitare assolutamente: telefono, TV, radio, ecc., almeno in quel momento.
- Sopra la scrivania (o tavolo) si deve avere a portata di mano solo ciς che effettivamente
serve: quaderni, testi, strumenti necessari.
Tutto questo non basta naturalmente: occorre anche pianificare la settimana. Ed infatti
all’inizio di ogni settimana bisognerebbe prepararsi un breve programma di studio ed
aggiornare l’agenda degli impegni scolastici. Per fare ciς si potrebbe utilizzare per
questa operazione una tabella dove inserire le ore pomeridiane in cui l’allievo intende
studiare. Anche qui occorre lavorare con metodo:
- L’allievo puς inserire le attivitΰ personali alle quali non vuole rinunciare (sport,
amici, TV e cinema, altro), ma deve tener onestamente conto che il suo lavoro θ lo studio.
- Puς segnarsi quando svolgerΰ le esercitazioni scritte, cosμ in precedenza potrΰ prima
studiare per bene la teoria.
Puς sembrare banale, ma sono in pochi ad organizzarsi con questo metodo di lavoro. Non
solo: tenendo un’agenda “scolastica” a portata di mano si potranno evitare pomeriggi zeppi
di impegni ed altri completamente vuoti dove non si sa cosa fare.
A questo punto persino il pomeriggio si potrΰ ben organizzare:
- Si puς cominciare dividendo il tempo in “unitΰ di lavoro” (ad esempio 40 minuti di studio
seguiti da 10 minuti di relax).
- Si possono alternare le materie, evitando di passare troppo tempo su una sola.
- Ci si puς nutrire anche di alimenti che favoriscono la memoria, la concentrazione, almeno
per quei giorni in cui gli studi richiedono maggiore impegno.
A questo punto ci si puς organizzare persino per le materie orali e quelle scritte. Per le
materie espositive (storia, geografia, scienza, ecc.) lo studio si potrebbe dividere in tre
fasi:
prima fase
- Lettura per farsi un’idea generale dell’argomento, ma anche per apprendere concetti nuovi
e parole. Sarebbe indispensabile l’uso di un vocabolario.
- Lettura per capire le parole e concetti nuovi.
- Lettura per suddividere il testo in paragrafi, sottolineare i punti essenziali,
riassumendoli a margine o con schemi.
seconda fase
- Studiare i singoli paragrafi, collegandoli via via, finchθ non si riesce a ricostruire
l’argomento complessivo con parole proprie.
- Tale ricostruzione va fatta a voce alta, e non a mente, evitando di distrarsi e
concentrandosi sulle parole che si sta usando.
Terza fase
Il giorno precedente quello fissato per le interrogazioni:
- Rileggere il testo, consultando gli appunti, gli schemi ed i riassunti fatti.
- Provare ad immaginare l’interrogazione, formulando domande su argomenti in generale e
sulle parti che li contengono.
Riguardo le esercitazioni scritte possibilmente vanno eseguite lo stesso giorno in cui sono
assegnate, questo dopo aver studiato o ripassato le regole da applicare per eseguire.
Strategia e problematiche dello studio che si vuole affrontare 2
Da evitare… 3
Altre buone regole da seguire sin da adesso. 4
Appunti rielaborati da un Corso di Formazione per insegnanti 5
ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
<<<<\/\/\/\/\/\/\/\/\/ LE CLASSICHE FRASI CHE SI TROVANO /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ SUI DIARI! \/\/\/\/\/\/\/\/\>>>>
ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
Θ bello essere modesti quando si sa di essere i migliori...
Voglio correre
voglio riuscire ad afferrare
quella rondine che vola
cosμ in alto
voglio una mano che mi tiri fuori
da questo abisso in cui sono sprofondato...
voglio conoscere la gioia di camminare insieme a te
ed ai miei amici
voglio correre sulla sabbia calda
e sulla neve gelata
voglio corre veloce, ma
voglio soprattutto vivere...
Conosco un solo modo per resistere alla tentazione...CEDERE!
La donna: una potenza che elevata al quadrato riduce gli uomini ai minimi termini...
L'uomo: un essere che ai minimi termini spezza una donna al quadrato...(MASSY)
Lavora come se dovessi lavorare per tutta la vita, e vivi come se dovessi morire domani...
Noi odiamo la vita, ma solo di fronte alla morte impariamo ad amarla...
Solo colui che portς la croce sulle spalle puς portare i capelli lunghi senza essere
considerato un drogato...
Cosa puς esserci di piω grande, di piω intenso, di piω magico che amare una persona con tutto
il cuore? Θ un pensiero davvero cosμ immenso che a volte fa paura... Talvolta ti sembra di
cercare l'impossibile, e ti senti infelice e scontento...
Fare l'amore a volte puς fare paura, soprattutto in un mondo come questo dove il sesso θ
sempre stato dipinto come qualcosa di cui vergognarsi...
Ho qualcosa da fare per te: ti vestirς con un abito d'amore che coprirΰ tutto il tuo corpo...
L'amore ci fa sognare e stare un po’ con la testa fra le nuvole. A volte ci fermiamo a
guardare il cielo e lo scopriamo ancora piω bello, perchι θ un cielo "diverso", da dividere in
due...
Quando ami scopri in te tanta dolcezza, tanto affetto, una tale ricchezza da non credere
nemmeno di saper tanto amare...
Uno sguardo intenso si ottiene donando agli occhi l'intensitΰ dell'anima...
Se qualcuno ti dice di vivere strisciando, alzati e cammina...
Ricordati della M
Ricordati della E
Mettile insieme: non ti scordar di me...
LA SCUOLA: terra che scotta
I VOTI: i fantastici 4
L'AULA: le mie prigioni
IL BANCO VICINO ALLA CATTEDRA: a un passo dalla morte...
Fate l'amore non fate la guerra, andate a letto e popolate la terra...
Quando perdi qualche cosa che ti sta a cuore, per un attimo senti un grande vuoto dentro di te
e speri che quell'attimo duri soltanto un attimo...
Parlare di te θ parlare del mondo, tu sei il mondo, il mio mondo...
Noi vogliamo il mondo e lo vogliamo adesso! (Jim Morrison)
Chi poco pensa molto erra. (Leonardo da vinci)
Cerca per il piacere di cercare, non per quello di trovare. (Jorge Luis Barges)
Il vitto dello scapolo: pane, formaggio e baci.(Gulliver)
Non arrenderti perchι hai tanti amici,
non lasciarti andare, non sei ancora sconfitto.
Non arrenderti, so che puoi farlo.
Non arrenderti perchι da qualche parte c’θ un posto dove si puς stare...
(Peter Gabriel)
Se avete voglia di dire una cosa, non c’θ che una soluzione: dirla
(Jean Lue Godayer)
Ricordati di non diventare un genio.
Che cosa θ un genio? Θ uno che nessuno capisce.(Serge M. Einstein)
La gentilezza e la rettitudine sono rare in societΰ. Nella notte una candela θ piω luminosa
del sole. (Sting)
Solo un uomo vero puς sopportare l'ignoranza con un sorriso. Sii te stesso qualsiasi cosa
dicano di te. (Sting)
Un problema non θ un problema, θ non risolvere un problema che θ un problema.
Sopra i pattini a rotelle ne combino delle belle, corse spinte ruffoloni, mamma mia che
EMOZIONI!
Da quando ho letto che i fumo fa male...non leggo piω!
Tutti cercano un amico, ma nessuno si preoccupa di esserlo.
Quando l'ultimo albero sarΰ abbattuto, quando l'ultimo fiume sarΰ inquinato, quando l'ultimo
pesce sarΰ pescato, l'uomo si accorgerΰ che non si puς mangiare il denaro...(P.P.)
Nessuno θ piω forte dell'uomo che θ capace di sognare.
LA VITA: una goccia di cristallo appesa ad un filo di seta che cade da un soffitto di carta
pesta...
Noi odiamo di piω le persone che amiamo perchι sono proprio loro a farci soffrire.
Chi nel cammino della vita ha acceso anche soltanto una fiaccola nell'ora buia di qualcuno,
non θ vissuto invano...
La misura dell'amore, θ amare senza misura...
Il tempo θ troppo breve per chi gioisce, troppo lungo per chi soffre, ma per chi ama il tempo
non esiste...!
Quello che via via ti sconvolge la vita in fondo θ quello che ti sei sempre aspettato, ma
poi?!?!...
Il sogno rimane sogno, la realtΰ soltanto se stessa. Non vi furono attimi di stasi, ma
continui cambiamenti. Un susseguirsi di utopiche emozioni nate a volte dal silenzio, a volte
da un'immaginazione cosμ fervida e impotente da rendere ogni parola, ogni gesto inutili. Non
siamo noi padroni del nostro destino, ma soltanto gli interminabili meravigliosi tramonti che
popolano la nostra vita...
Essere sempre se stessi contro ogni moda, con intelligenza e stile, questo θ vivere...!
DOLCEZZE: tu non ne avevi, io ne avevo una: AMAVO!
A volte la solitudine θ solo una bugia per sopravvivere!
La vita θ un pendolo che oscilla tra il dolore e la noia con intervalli piccoli di felicitΰ!
Non si θ soli quando un altro ti ha lasciato. Si θ soli se qualcuno non θ mai venuto...
(Roberto Vecchioni)
La veritΰ θ come l'acqua: se non θ chiara non si beve!
L'AMORE: attrazione, affetto, tenerezza...desiderio!
L'uomo sale i gradini di una scala in cima alla quale puς trovare qualsiasi veritΰ: la morte o
Dio. L'importante θ che continui a salire per capire chi egli sia! (Prince)
Non porre limiti alla tua generositΰ, al tuo amore. Sei un inebriante squilibrio di luce,
profumo, allegria, colore, simpatia, generositΰ. E lascia che mi stordisca di te.
..
Raccogli le tue forze e guarda in alto. Unisci le tue mani e abbi fede. Fai scorrere il
passato. Vedrai che ogni errore puς essere riparato. Continua la tua strada rivolta
all'avvenire e ti potrai salvare soltanto se vorrai. Piω forte di ogni forza θ la tua VOLONTΐ!
Non chiederti mai perchι, ma agisci per quella metΰ di te stesso che ti dice di agire senza un
motivo!
Immagino un paese dove non ci sono piω paesi, e niente per cui morire o essere uccisi.
Nessuna proprietΰ e nessun bisogno di essere avidi o affamati; potete anche pensare che sia un
sognatore. Ma certo non sono il solo. E spero che un giorno vi uniate anche voi per rendere il
mondo una cosa sola...(Imagine John Lennon)
Nella vita non c’θ oltraggio maggiore che non credere in noi stessi per quello che si θ ed
invece di credere agli altri per quello che non si potrΰ mai essere! (Dario Ingrosso)
Dura un attimo oppure una vita? Θ un sogno o θ anche realtΰ? La felicitΰ quella piena θ un
punto d'equilibrio e di armonia. Forse per questo appartiene al passato!
PER TUTTI COLORO CHE TEMONO IL DESTINO: a che cosa serve liberarsi del mondo quando nessuno
puς scampare al fatto eterno della vita?
IL PIANTO
Esiste ed θ sempre esistita, una malattia che provoca irritazione e arrossamento degli occhi
con conseguente lacrimazione. Si puς manifestare in diversi modi: profondi singhiozzi e ritiro
in se stessi, non fa morire, ma se la causa θ troppo intensa si preferirebbe morire...
Gli alberi sono lo sforzo infinito della terra per parlare al cielo...
La leggenda vuole che la settima ondata sia quella piω alta. In un mondo che vive fra ondate
di violenza speriamo che arrivi finalmente questa settima ondata e che sia un’ondata d'amore e
di pace...
Caro, in questo mondo di guerra fonda abbiamo bisogno degli angeli non so immaginare che un
po’ non ti assomiglino, anche perchι trovarsi un angelo vicino puς essere una scorciatoia per
la felicitΰ. Ti augurς di non smarrire il cuore tra le macerie dei buoni sentimenti disastrati
dal materialismo e dall'arrivismo perchι allora sarebbe davvero brutta la notte di Natale. Per
chi vivrebbe, infatti, questa magica notte se gli uomini avessero smarrito il cuore? E poi ti
amo per questo anche se stimo la tua grandezza di mente...
La donna θ di vetro. Volete far la prova se si rompe? O no? Tutto puς essere, ma sarebbe una
pazzia rischiare di rompere ciς che dopo non si puς piω accomandare.
I ragazzi sono come i chiodi: prima li prendi per il culo, poi li pianti!
(E io ci aggiungo: dopo averlo preso in ...)
Trarre dalla vita quel poco che ti da giorno per giorno non meravigliandosi per il domani che
deve comunque arrivare...
Si puς amare in tre modi: con il cuore, col corpo e con l’anima (Mistake)
Volere θ Potere (Dadda)
Voglio ringraziare il signore per avermi fatto conoscere questa ragazza che mi ha ridato la
gioia di vivere che mi ha insegnato quanto possa essere bella la vita.Ragazza che reputo forse
con un poco di egoismo + necessaria dell'aria che respiro, Ragazza per cui varrebbe la pena
MORIRE, ma soprattutto VIVERE e spero che l'ultimo mio pensiero prima di morire sia lei,
affinchθ possa affrontare l'ultimo sonno con la felicitΰ che ogni uomo vorrebbe per se e per
gli altri.
Morte non devo temerti: quando arriverai sarai silenziosa, ma saprς riconoscerti perchι mi
porterai un nuovo risveglio. (Anonimo)
Verrΰ la morte e avrΰ i tuoi occhi. (C. Pavese)
Non basta riempire la vita di giorni, θ importante riempire i giorni di vita. E quando ti
senti triste e hai voglia di morire pensa a chi vorrebbe vivere e sa che deve morire.(Anonimo)
IO amo LEI
LEI ama LUI
LUI ama un’altra
e cosμ passiamo la vita ad amare chi non ci ama ed essere amati da chi non amiamo.
Tutti vorrebbero conoscere una vergine con l'esperienza di una puttana.
_________________________________________Mezzing_____________________________________________
ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
<<<<\/\/\/\/\/\/\/\/\/ MODIFICA DI UN CARTER OIL /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>>
ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
Per modificare un carter oil bisogna primaditutto sostituire il variatore originale(variatore
di velocita' o cambio automatico) con un variatore adatto per la preparazione di uno
scooter. Vi consiglio di usare "il multivar 2000" della molossi, θ un maxi variatore perche θ
stato progettato per equipaggiare scooter di grossa cilindrata .
Per sostituire un variatore bisogna smontare la puleggia fissa togliere lo spessore e poi
cambiare il variatore. Da qui scaturisce il problema dei rulli: se si vuole avere una migliore
ripresa bisogna usare rulli abbastanza leggeri(4,5g in giu) ;se si vuole avere una maggiore
resa a lungo aumentare il peso dei rulli(5g in su).fatto questo rimettere il variatore al suo
posto, aggiungere lo spessore del rasamento del mozzo, mettere la puleggia fissa avvitare e la
modifica del variatore θ completata.
Passiamo alla frizione; qui vi consiglio di usare una frizione "d.i.g."; questa frizione
consente un ampia regolazione senza smontare l intero blocco frizione. Occorre semplicemente
agire su alcune viti a brucola per stabilire a quanti giri motore far intervenire la
frizione , ottenendo cosi sempre il miglior rendimento.la frizione d.i.g. θ molto leggera ,il
prezzo θ abbastanza buono: 126.000(iva inclusa).per montarla θ semplicissimo: togliere la
frizione, la molla di contrasto e il cosiddetto piattello sostituire con il pezzo d.i.g. e
rimontare. Prima di rimontare bisogna scegliere la resa dello scooter a vostro piacere: se vi
piace una ripresa potente usare molla di contrasto e mollette ceppi frizione abbastanza dure;
se desiderate miglior resa a lungo usate molla di contrasto e mollette frizione piu morbide,
non troppo morbide altrimenti lo scooter potrebbe salire su di giri; la stessa cosa vale per
aumentare la ripresa. Questo θ molto importante un errore di calcolo di peso rulli e
regolazione frizione potrebbe causare danni al motore, come perdita della velocita, della
ripresa, ecc…a questo punto non ci resta che cambiare i rapporti,a vostro piacere a lungo o
a corto. Qui le cose si complicano: dato che i rapporti sono collegati alla ruota posteriore
bisogna toglierla e per far cio bisogna togliere anche lo scarico(marmitta); si svitano le
viti che legano il collettore dello scarico al cilindro del motore, svitare anche i bulloni
che sorreggono la marmitta. A questo punto togliere la ruota posteriore, togliere il carter
oil e montare i rapporti.Poi rimontare il tutto. Ora non ci resta che trovare una cinghia
resistente ed adatta a sopportare questi tipi di pezzi . la migliore in assoluto e ve la
garantisco θ quella della Yamaha. Questa modifica del carter oil deve essere effettuata
solamente su scooter da competizione o modificati nella cilindrata solo con queste
caratteristiche possiamo ottenere ottimi risultati. Per coloro che hanno scooter modificati
consiglio di usare il miglior scarico in assoluto sul mercato e cioθ la
"marmitta EVOLUZIONE99" per piaggio e minarelli . Scooter modificati con questo scarico
potrebbero aumentare la loro velocita di ben 25km/h ottimi risultati per un 50cc modificato;
direi pero che il prezzo θ un po salato 650.000 L ma ne vale la pena..questa non θ pubblicita'
occulta ma solo consigli dati da parte di un esperto.
Vorrei fare un saluto a tutti gli amici di H@ e un saluto speciale ad A[v]a[t]A[r] ed a Syn!
Jrash
RICORDATE: meglio perdere un attimo di vita che la vita in un attimo... 28/12/2000
_____________________________________Miscellanea_____________________________________________
ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
<<<<\/\/\/\/\/\/\/\/\/ DIVENTARE ANONIMI SU ICQ /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>>
ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°
Salve gente immagino che aspettavate con impazienza un mio nuovo lavoro e allora eccomi qui
con una piccola guida su come rendersi anonimi su ICQ.Sono sicuro che tutti lo conoscete ma
per qualche gnurante apriro' una breve parentesi in cui spiegherς i concetti base e la
funzionalita' del programma.ICQ θ un client simile al mirc che vi permette di comunicare con
altre persone.Io non lo trovo molto funzionale ma da un po di tempo lo uso per parlare con una
mia amica che lo preferisce al mirc (i gusti sono gusti) e quindi in un certo modo sono stato
costretto ad imaparare ad usarlo.La prima cosa che ho notato θ che come con mirc se non si
prendono le dovute precauzioni si θ molto vulnerarbili e allora mi sono messo un po a studiare
per cercare di rendermi anonimo ( figuratevi se io mi lasciavo prendere l' ip a qualche
lameruccio).Devo dire che nel giro di poche settimane ho imparato a sfruttare tutti metodi per
farlo.
Per evitare che nel vostro bel computerozzo si intrufolino ospiti sgraditi e' meglio non
visualizzare tra le info il proprio IP address,quindi per nasconderlo basta cliccare su
l'icona ICQ che si trova in basso a sinistra poi su security & privacy e successivamente
selezionare Don't Publish my IP address.Questi passaggi possono sembrare elementari ma non
posso trascurarli perchθ non tutti li conoscono cmq passiamo avanti.Dopo aver nascosto il
nostro IP possiamo anche renderci invisibili,questa opzione infatti ci evitera di essere
contattati da persone indesiderate.Per rendersi invisibilii a tutti clicchiamo sull'icona
che si trova in basso a destra dove solitamente notiamo una margherita verde apparira la
scritta connected e noi dovremo solamente selezionare l'opzione invisibile.Terminata questa
seconda operazione vedremo tutti gli altri utenti collegati ma nessuno si accorgera' della
nostra presenza.Se poi volete rendervi invisibili a uno specifico utente cliccate sul nome
dell'utente da cui non volete essere visti o disturbati e selezionate More poi Status e infine
Invisible tu user.Per ignorare un utente poi basta cliccare su ICQ selezionare Security e
Privacy , Ignore list e cliccare su Add to ignore list.Succesivamente basta indicare l'e-mail
o il numero di ICQ della persona da ignorare cliccare su search e una volta trovato l'utente
fare doppio click sul suo nome.Fino ad ora ci siaomo preoccupati solo di renderci invisibili
ma non abbiamo parlarlato della possibilita di renderci visibili a nostri amici o a persone
con cui vogliamo parlare.Ora quindi vi spieghero come fare:
Per permettere a chi vuoi di parlare anche se sei in Invisible mode clicca sul nome
dell'utente seleziona more poi status e infine su Visible to user.Questo θ un comando che uso
ogni qual volta entro inatti resto aninimo ma parlo tranquillamente con la persona che mi
interessa.Con questo ultimo passaggio ho terminato la mia spiegazione spero di essere stato
chiaro,se avete avuto qualche dificcolta nel comprendere alcuni concetti potete mandare
un 'email all'indirizzo che si trova alla fondo della pagina.
A[v]a[t]A[r]
Un saluto a tutti i membri dell' H@ team e un bacio a Valeria la splendida ragazza
che mi ha costretto ad usare ICQ (programma prima che odiavo).Ci vediamo alla prossima ByeZZZ.
Ricordate Zero posto per l'infame
A[v]a[t]A[r] ---w w w . h a c k e r s a t . c o m--- ---avatar@hackersat.com----
ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
<<<<\/\/\/\/\/\/\/\/\/ I COLORI SUI TERMINALI LINUX /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>>
ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
Questo articolo θ stato scritto da Thorbjψrn Ravn Andersen ( 7 Agosto 1997), tradotto e
adattato.
La maggior parte delle distribuzioni Linux hanno un comando 'ls' per elencare il contenuto di
una directory, l'output del quale puς essere migliorato e reso piω chiaro usando colori
diversi. Ma configurare questa possibilitΰ secondo il proprio gusto puς risultare un compito
non banale. Questo documento spiega i vari aspetti del problema, i metodi per modificare i
colori cambiando la configurazione del software esistente, ed indica del software alternativo
non incluso nella Slackware o nella RedHat, che possa essere usato sulla maggior parte delle
versioni di Unix. La versione in HTML θ disponibile anche su
.
1. Introduzione
Negli ultimi anni i monitor a colori sono diventati molto comuni, e gli utenti stanno
cominciando ad usare programmi che usano il colore per dare una risposta visiva veloce ad
esempio delle parole riservate nei linguaggi di programmazione o per il controllo immediato
delle parole con errori di ortografia.
Dato che la console di testo di Linux permette l'uso dei colori, l'ls originale della GNU θ
stato prontamente modificato per restituire informazioni a colori, ed θ stato incluso nella
Slackware intorno alla versione 2.0. Nella distribuzione standard GNU sono state incluse
queste modifiche migliorandole, e a questo punto dovrebbero fare parte di tutte le
distribuzioni di Linux. Questa versione θ stata modificata in modo sostanziale rispetto al
documento iniziale, e comprende anche informazioni sugli xterm e su come apportare alcune
modifiche al kernel.
Le informazioni contenute qui sono state testate sulla RedHat 4.1, ein origine sono state
compilate con la versione 2.0.2 della Slackware e il kernel 1.1.54. Le informazioni sulle
modifiche del kernel sono state prese dalla slackware 2.2.0 con il kernel 1.2.13 e tcsh come
shell di default, e testate in seguito con un kernel 2.0.27. Se le usate su un'altra
configurazione, o un'altra versione di Unix, mi farebbe piacere che mi inviaste la vostra
configurazione, il sistema operativo che usate e la sua versione, e se i colori sono
disponibili
come standard.
2. Inizio veloce per gli impazienti
Se avete una distribuzione di Linux nuova, apportate queste modifiche ai file indicati nella
vostra home directory. Hanno effetto dopo il login successivo.
~/.bashrc:
alias ls="ls --color"
~/.cshrc:
alias ls 'ls --color'
Ecco fatto!
Potete anche fare ``eval `dircolors $HOME/.colourrc`'', per avere i vostri colori personali.
Questo file viene creato con dircolors -p >$HOME/.colourrc'' ed θ ben commentato per poter
essere modificato in seguito.
3. Ma ce l'ho?
Per prima cosa dovete controllare se avete una versione di ls che sa come usare i colori in
modo corretto. Provate questo comando su una console di testo di Linux (funziona anche un
xterm):
% ls --color
(il % θ il prompt della shell): Se vi dΰ un messaggio di errore che dice che ls non capisce
l'opzione dovete installare una versione piω recente del pacchetto fileutils della GNU. Se
non avete il pacchetto di aggiornamento per la vostra distribuzione, prendete i sorgenti dal
mirror GNU piω vicino e installate direttamente da quelli.
Se non vi dΰ un messaggio di errore, avete una versione di ls che capisce il comando.
Sfortunatamente, alcune delle versioni piω vecchie incluse nella Slackware (e forse altre)
erano bacate. L'ls compreso nella Redhat 4.1 θ la versione 3.13 che θ a posto.
% ls --version
ls - GNU fileutils-3.13
Se date il comando ``ls -- color'' su una console di testo di Linux l'output dovrebbe venire
colorato a seconda dei default del sistema, e potete decidere se volete cambiare qualcosa.
Se l'avete dato in un xterm potete avere visto un qualche cambiamento dei colori oppure no.
Come lo stesso ls, il programma originale per gli xterm non permetteva l'uso dei colori dai
programmi al suo interno, ma le versioni piω recenti lo fanno. Se la versione che avete non
supporta i colori dovreste cercarne una piω recente come descritto alla fine di questo
documento. Nel frattempo passate ad una console di testo e continuate da lμ.
4. Tra quali colori si puς scegliere
Questo shell script (grazie a tutti quelli che mi hanno mandato versioni per bash) mostra
tutte le combinazioni standard di colori sulla console corrente. Se non appare nessun colore,
la console non permette l'uso della selezione di colori ANSI.
#!/bin/bash
# Mostra i colori ANSI
#
esc="\033["
echo -n " _ _ _ _ _40 _ _ _ 41_ _ _ _42 _ _ _ 43"
echo "_ _ _ 44_ _ _ _45 _ _ _ 46_ _ _ _47 _"
for fore in 30 31 32 33 34 35 36 37; do
line1="$fore "
line2=" "
for back in 40 41 42 43 44 45 46 47; do
line1="${line1}${esc}${back};${fore}m Normal
${esc}0m"
line2="${line2}${esc}${back};${fore};1m Bold
${esc}0m"
done
echo -e "$line1\n$line2"
done
Il colore del primo piano viene elencato a sinistra, e il colore di sfondo nella casella. Se
volete caratteri piω evidenti aggiungete un "1" ai parametri; ad esempio blu su bianco sarΰ
"37;44;1". La sequenza completa di selezione ANSI θ cosμ
ESC [ 3 7 ; 4 4 ; 1 m
Nota: Allo stato attuale lo sfondo non puς essere del tipo evidente, quindi non potete avere
il giallo (marrone evidente) tranne che per il primo piano. E' una limitazione dovuta
all'hardware.
5. Configurazione dei colori su ls
I colori sono:
0 - nero 4 - blu 3# θ foreground
1 - rosso 5 - magenta 4# θ background
2 - verde 6 - ciano
3 - giallo 7 - bianco ;1 θ grassetto
Se volete modificare le impostazioni standard di ls, vi serve una copia personale nella vostra
home directory, che potete avere con il comando
cd ; dircolors -p > .coloursrc
Dopo aver modificato questo file, che θ molto ben commentato, lo dovete inserire nella
variabile d'ambiente LS_COLORS, che di solito si fa usando
eval `dircolors .colourrc`
Per avviare questo comando ad ogni login dovete metterlo nel vostro .bashrc/.cshrc/.tcshrc (a
seconda della shell che usate). Consultate la pagina man di dircolors(1) per i dettagli.
6. Modifica della modalitΰ di testo predefinita (bianco su sfondo
nero).
Dovrete dire al codice del driver del terminale che vi serve un altro default. Non c'θ un modo
standard per farlo, ma nel caso di Linux potete usare il programma setterm.
"Setterm" usa le informazioni nel database del terminale per impostare gli attributi.
Le selezioni vengono fatte cosμ:
setterm -foreground black -background white -store
dove lo "-store" oltre alla vera modifica pone come default anche per la console corrente
la selezione fatta. Questo metodo richiede che il terminale corrente (la variabile d'ambiente
TERM) sia "abbastanza ben" descritta nel database di termcap. Se setterm per qualche ragione
non
funziona, ecco alcune alternative:
6.1. Xterm
Almeno uno di questi xterm dovrebbe essere disponibile, ed almeno uno di essi permette l'uso
dei colori.
xterm -fg white -bg blue4
color_xterm -fg white -bg blue4
dove 'color_xterm' rende possibile l'uso di 'ls'. Questa particolare scelta somiglia ai
colori usati su un SGI.
6.2. La console virtuale
Potete modificare il kernel una volta per tutte, fornendo anche un default di avvio per le
console virtuali con una sequenza di escape. Vi consiglio la patch per il kernel se ne avete
compilato uno da soli.
Il file di sorgente del kernel θ
/usr/src/linux/drivers/char/console.c; dovete modificare intorno alla
linea 1940, cambiando
def_color = 0x07; /* bianco */
ulcolor = 0x0f; /* bianco evidente */
halfcolor = 0x08; /* grigio */
come piω appropriato. Io uso bianco su blu con
def_color = 0x17; /* bianco */
ulcolor = 0x1f; /* bianco evidente */
halfcolor = 0x18; /* grigio */
I numeri sono i codici di attributo usati dalla scheda video espressi in esadecimale: la
cifra piω significativa (l' "1" nei colori di esempio qui sopra) θ lo sfondo; la cifra meno
significativa θ il primo piano. 0 = nero, 1 = blu, 2 = verde, 3 = cyan, 4 = rosso, 5 = rosa,
6= marrone/giallo, 7 = bianco. Aggiungeteci 8 per avete colori piω luminosi. Notate che,
nella maggior parte dei casi, uno sfondo luminoso == caratteri che lampeggiano e sfondo opaco.
Potete anche fornire un nuovo default di avvio per una console virtuale, sulla base dello
schermo con la sequenza ANSI non standard (che si trova ricercando nei sorgenti del kernel)
ESC [ 8 ]
che imposta come default i colori di sfondo e di primo piano correnti. Poi, la stringa degli
Attributi di Reset (ESC [ m) imposta questi colori al posto del bianco su nero.
In realtΰ dovrete visualizzare questa stringa sulla console ogni volta che riavviate il
sistema. A seconda di come usate la vostra macchina Linux, potete fare in diversi modi:
6.2.1. /etc/issue
Qui θ dove viene mostrato il "Benvenuti in Linux xx.yy" nella Slackware, ed θ una buona scelta
per macchine stand-alone (e probabilmente θ da evitare come la peste per gli utenti che si
collegano con telnet). Questo file viene creato all'avvio (su Slackware in /etc/rc.d/rc.S, su
Redhat in /etc/rc.d/rc.local), e dovreste modificare le linee simili a questa:
echo ""> /etc/issue
echo Benvenuti su Linux `/bin/uname -a | /bin/cut -d\ -f3`. >>
/etc/issue
to
ESCAPE=""
echo "${ESCAPE}[H${ESCAPE}[37;44m${ESCAPE}[8]${ESCAPE}[2J"> /etc/issue
echo Welcome to Linux `/bin/uname -a | /bin/cut -d\ -f3`. >> /etc/issue
Questo codice porterΰ il cursore in alto a sinistra, imposterΰ il colore (qui θ bianco su blu),
salverΰ questa scelta e ripulirΰ il resto dello schermo. Le modifiche hanno effetto dopo il
riavviamento seguente. Ricordate di inserire il carattere di escape _letterale_
nel file con C-q in emacs o con control-v in vi, dato che apparentemente la sh usata per
l'esecuzione di questo script non capisce la sintassi /033.
6.2.2. /etc/profile or .profile
if [ "$TERM" = "console" ]; then
echo "\033[37;44m\033[8]" #
# or use setterm.
setterm -foreground white -background blue -store
fi
6.2.3. /etc/login or .login
if ( "$TERM" == "console" ) then
echo "\033[37;44m\033[8]"
# or use setterm.
setterm -foreground white -background blue -store
endif
6.3. Login remoto
Dovreste poter usare il programma setterm come θ stato mostrato sopra. Di nuovo, questo
richiede che la macchina remota sappia abbastanza cose sul vostro terminale, e che
l'emulatore di terminale che fornisce il login supporti il colore. Per la mia esperienza le
migliori
emulazioni di vt100 disponibili al momento per altri tipi di piattaforma sono:
· MS-DOS: MS-Kermit (un prodotto free, non della Microsoft)
· Windows 95/NT: Kermit/95 (shareware)
· OS/2: Kermit/95 (shareware). Notate perς che il telnet
standard riconosce i colori e puς essere configurato localmente.
Per dettagli su Kermit vedere .
Se trovate una combinazione che funziona, vorrei averla qui.
7. Software
Tutte le informazioni che sono descritte qui assumono che abbiate un'installazione GNU/Linux.
Se avete qualcos'altro (come ad esempio una Sun con X o cose del genere) potete prendervi e
compilarvi il software da soli. La versione a colori di 'xterm' θ basata sul sorgente standard
di xterm con una patch disponibile su qualsiasi sito X11R6. Si dice che l'xterm distribuito
con la R6.3 abbia il supporto dei colori nativo, ma io non l'ho ancora provato.
ftp://ftp.denet.dk/pub/X11/contrib/utilities/color-xterm-R6pl5-patch.gz
Guardate la doumentazione se usate una versione di X piω vecchia.
Nota: Io non ci ho provato! `ls' θ nel pacchetto di utilitΰ per file della GNU, disponibile da
prep.mit.edu o da uno dei numerosi mirror. Avete bisogno del pacchetto; prendete almeno la
versione 3.13.
ftp://ftp.denet.dk/pub/gnu/fileutils-3.XX.tar.gz
Io stesso ho compilato con successo color-ls su Solaris, SunOS e Irix.
sYn^[ <---w w w . h a c k e r s a t . c o m---><---syn@hackersat.com--->
ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
<<<<\/\/\/\/\/\/\/\/\/ SVILUPPO DLL CON DELPHI /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>>
ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
Introduzione
Nonostante l’uso delle dll stia scendendo velocemente a favore delle Active x, esse
rappresentano ancora il modo meno ingombrante (secondo me) di condividere funzioni tra piω
applicazioni.
Cosa sono le dll
Una dll (Dynamic Link Library - libreria a collegamento dinamico) non θ altro che una
“scatola” contenente alcune funzioni usate da piω programmi, un modo insomma per non scrivere
mai due volte lo stesso codice. Il problema θ che scrivere una dll in Delphi, significa
ottenere sempre un file sui 300 kb, quindi bisogna sempre tener conto se ne vale davvero la
pena oppure no. Inoltre non sto tenendo conto del fatto che le funzioni in esse contenute sono
meno veloci, in quanto la loro chiamata θ piω lenta. Le librerie si possono usare in due modi:
caricandole in memoria una volta per tutte e liberando lo spazio al termine dell’esecuzione
dell’applicazione, oppure caricandole e scaricandole dinamicamente ad ogni loro utilizzo. Il
primo metodo θ piω veloce, ma piω bisognoso di memoria; il secondo piω lento e difficoltoso,
ma meno esigente in termini di memoria.
All’opera
La nostra dll conterrΰ solo due funzioni, una che restituirΰ il quadrato di un numero e
l’altra in grado di convertire files in uuencode, per dimostrare che si possono anche usare
tutte le comoditΰ della vcl. Per crearla, basta avviare Delphi, selezionare File-Close all
(per chiudere il progetto che parte di default). Poi di nuovo File-New-Dll. Un avviso vi
avvertirΰ di non usare variabili String nel vostro progetto. Poco male, basterΰ usare PChar o
ShortString. Eccovi il codice copleto, che poi analizzeremo passo dopo passo:
library myDllTest;
uses
SysUtils,
Classes,
NMUUE;
Procedure Encode(Input, Output : pchar) ; stdcall;
var
uu : TNMUUProcessor;
instream : tstream;
outstream : tstream;
begin
uu := tnmuuprocessor.Create(nil);
InStream := TFileStream.Create(input, fmOpenRead);
OutStream := TFileStream.Create(output, fmCreate);
uu.InputStream := instream;
uu.OutputStream := outstream;
uu.Encode;
uu.Destroy;
instream.Free; outstream.Free;
end;
function Quadrato(Numero : integer) : integer; stdcall;
begin
result:=Numero*Numero;
end;
exports
Encode, Quadrato;
begin
end.
Tali funzioni possono essere usate con qualsiasi “linguaggio”, grazie al comando stdcall, che
indica al Delphi di rispettare la compatibilitΰ con Windows: Visual Basic, Delphi, Visual C++
etc. Ad esempio con Visual Basic basta dichiararle cosμ:
Public Declare Sub Encode Lib "myDllTest.dll" (ByVal input As String, ByVal out As String)
Public Declare Function Quadrato Lib "myDllTest.dll" (ByVal numero As Integer) As Integer
In Delphi invece cosμ:
function Quadrato(a : integer) : integer; stdcall;
external 'myDllTest.dll';
Vediamo ora di commentarne il codice, anche se θ davvero molto banale. Nelle prime righe
specifichiamo semplicemente il nome della libreria dinamica e le units che useremo. Poi ci
sono le funzioni o procedure, un lavoro, dunque, uguale a quello che svolgiamo di solito. La
funzione Encode, dati il nome del file da codificare e il nome del file di output, esegue la
conversione. Chiaramente, il codice riportato θ solo a scopo esplicativo e di certo non va
bene, perchι in caso una qualsiasi operazione andasse storta, crollerebbe tutto il programma.
E’ sempre buona norma prestare la massima attenzione nello scrivere un codice piω robusto
possibile. La procedura crea un’istanza della classe adibita al lavoro con uuencode
(TNMUUProcessor) e apre i file di input e output (che verranno chiusi alla fine). Poi imposta
le proprietΰ dll’istanza appena creata e richiama il suo metodo “principale”. Ciς dimostra che
le librerie in alcuni casi potrebbero rivelarsi davvero utili, poichι con Visual Basic una
conversione del genere avrebbe richiesto molto lavoro per la scrittura manuale dell’algoritmo,
o comunque l’uso di una active x fornita da terze parti. L’altra funzione, estremamente
banale, si limita a restituire il quadrato di un numero. Sotto la direttiva exports va messo
l’elenco delle funzioni che si ha intenzione di rendere accessibili all’utente finale. E’
anche possibile numerarle, ma mi sembra un’opzione inutile; tuttavia maggiori informazioni
sono reperibili nella guida in linea. Infine, tra il begin-end finale, va posto l’eventuale
codice da eseguire durante il caricamento della libreria.
Conclusioni
Perchι ostinarsi ad usare le dll, quando altre tecnologie sembrano avere la meglio? Questione
di gusti. Io, sinceramente, trovo le librerie piω semplici da gestire e da creare, oltre che
meno problematiche (nn vanno registrate).
ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
<<<<\/\/\/\/\/\/\/\/\/ PIRATERIA VIDEO/MUSICALE /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>>
ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
Pirateria Video / Musicale
(ovvero: xkθ limitarci ai soli CD ?)
*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\
Autore: Screener_it
email: screener_it@freemail.it
URL: www.tankcommandos.org
DATA: 26/12/00
*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\
Pirateria.. Parola grossa al giorno d'oggi.. Ormai siamo un po' tutti
pirati (mi raccomando: pirati, non hacker !!).
Doppiare CD e distribuire Mp3 θ illegale.. Eppure tutti lo
fanno. Indi x cui siamo tutti pirati.
La legge italiana prevede il carcere x chi fa copie di CD e 300.000 L.
per chi li acquista.. Ma continuano a venderci masterizzatori e cd
vergini.
Io compro 40 Cd vergini al mese, il negoziante ormai mi fa lo sconto.
E lo stato incassa l'IVA sui cd vergini che compro.. Strano !!
La Bsa fa pubblicitΰ contro i software pirata, che viene poi sospesa
xkθ
ingannevole ( ??? ).
Tutto θ strano. E allora finchθ non avrς ben capito cosa devo fare del
mio
masterizzatore ampio il mio repertorio di pirateria.
*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\
Ormai tutti sapete cosa ci vuole per doppiare un CD (Pc Cd-Rom, PSX,
musicale,... ). Ma xkθ limitarci ai CD ? Il mercato non θ unico, lo
standard
θ ancora lontano, le vecchie tecnologie continuano ad esistere, si
fondono
con le nuove e creano nuovi metodi di pirateria.
Molti di noi (io x primo fino a poco tempo fa) siamo andati troppo
avanti. Abbiamo
visto nei CD e nell' Mp3 il nuovo standard. Ci siamo sbagliati. Esiste
la pluralitΰ
di tecnologia. Le musicassette vanno ancora forte e compongono buona
parte del
mercato. Le videocassette tradizionali ( VHS ) sono ancora diffuse, non
credo
che il DVD le rimpiazzerΰ in fretta, se non nel giro di 6 o + anni.
La pirateria vecchio stile esiste ancora. Fondiamola con la nuova.
*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\
////////////Mc & Mp3\\\\\\\\\\\\
*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\
MC, ovvero le vecchie musicassette. Ormai non vanno + !! Palle !!
Sulle macchine spesso sono ancora montati i lettori per musicassette
(soprattutto nelle macchine di seconda mano che compriamo a 18 anni
per iniziare), le Api (i motocarri 50 cc con 3 ruote, per intederci),
che molti dei nostri amici guidano (almeno nelle mie zone) hanno solo
il lettore musicassette.
Ignoriamo questo tipo di mercato. Sbagliamo !! Molti di voi credono che
il metodo migliore per portare la musica da Mp3 a MC sia masterizzare
un CD
e poi dal CD creare una musicassetta.
Sμ, θ un metodo !! Ma se il CD non vi serve ? Ad esempio se volete solo
mettere una canzone Mp3 su cassetta dovete per forza usare un CD !!
C'θ un altro metodo ? Certo, altrimenti non ero qui a scrivere !!
MATERIALE OCCORRENTE:
1.- Computer con scheda audio e linea audio di output
(cioθ un qualsiasi computer)
2.- Stereo con doppia piastra MC, per doppiare le cassette, e linea di
input
3.- Un cavo (non so come si chiama, vi faccio il disegno sotto):
PRESA 1 PRESA 2
___
___ |----------|___|--
--|___|------------| ___
|----------|___|--
Insomma, quel cavo che trovate che parte dal reto del vostro computer
e arriva alle casse audio.. Se avete le casse collegate al computer, lo
avete di sicuro !!
PREPARAZIONE COLLEGAMENTO STEREO / PC
Allora.. Forse non sono stato nel punto 2 del materiale occorrente.
Avete capito tutti "doppia piastra", ma non so quanti di voi abbiamo
capito "linea di input" e abbiamo capito a cosa mi riferisco..
Quindi spendo un paio di caratteri in piω per evitare di trovarmi
sommerso da email "Non ho capito bene cosa sia la linea di input".
La linea di input θ la linea che prende i dati, in qualsiasi
apparecchio.
Nel nostro caso θ quella che prende i dati audio da registrare e li
passa
alla piastra di registrazione !!
Non tutti gli stereo ce l'hanno, io per i miei esperimenti ho usato uno
stereo componibile. Componibile ? Sμ, formato cioθ da piω componenti.
C'θ il lettore Cd, musicassette, la radio, ecc.. Ognuno si sceglie i
componenti
che gli interessano (ad esempio ci sarebbe anche il lettore di dischi)
e se li
collega tra loro con relativi cavi.
In piω c'θ un componente a cui si collegano tutti i componenti con dei
cavi a prese
del genere:
IN CD | IN TUNER | TAPE |
| | REC OUT | PLAY IN |
_ _ | _ _ | _ _ | _ _ |
|_| |_| | |_| |_| | |_| |_| | |_| |_| |
Questo componente θ il controller, che controlla il volume dello stereo
e amministra
i vari componenti, passando alle casse quello che vogliamo noi. Se
vogliamo ad esempio
sentire un Cd il controller prende i dati che vengono dal cd (input) e
li spedisce
alle casse e nel caso di registrazione di musicassette seleziona
l'origine dell'audio.
Guarda caso questi cavi hanno prese uguali a "presa 2".
IN & OUT indicano se i dati sono in entrata o in uscita. Al controller
il cd passa l'audio. E' una presa di input.
Il controller spedisce alla cassetta la musica da registrare. E' una
linea di output.
Logicamente non c'θ nessuna presa PC IN.. Sarebbe troppo comodo !! E
allora che si fa ?
Semplice, spacciamo il computer per un lettore cd.
Prendiamo il cavo di cui al punto 3 del materiale occorrente (che
paroloni !!) e
colleghiamo come segue:
PRESA 1 --> LINEA DI OUTPUT DEL PC (c'θ scritto !!)
PRESA 2 --> IN CD
Cosa abbiamo fatto ? Semplice. Tutto l'audio che esce dal pc viene
spacciato come
audio che viene dal cd.
Facciamo partire la registrazione della cassetta, come sorgente
indichiamo il cd (per
sapere come registrare una cassetta e come selezionare la sorgente
vedete il manuale
dello stereo !!).
Adesso tutto quello che dobbiamo fare θ far partire i nostri file audio
del computer
e contemporaneamente cliccare il tasto rec del lettore musicassette.
Non venite a dirmi "ma sul mio lettore di cassette non c'θ da cliccare
il tasto rec".
Aspettate di aver finito di registrare e.. Eccovi qui la cassetta con i
vostri Mp3 preferiti.
Senza aver usato costose attrezzature. Anzi, senza aver usato niente
che non c'θ
giΰ in casa.
Il bello di questo giochetto θ che non dovete limitarvi agli Mp3.
Qualsiasi tipo di
file audio vΰ bene, anche lo strasicuro formato della M$
antimasterizzazione !!
Infatti dovete solo far partire una canzone, non dovete cliccare tasti
particolari.
E nessun formato si rifiuta di partire.
=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!
Ora pongo un quesito per le vostre giovani menti. Si puς fare il
contrario ? Cioθ,
possiamo registrare delle canzoni sul pc da una musicassetta ? CERTO !!
Basta cambiare un paio di cosine, poca roba cmq !!
Stavolta perς faremo a meno del controller.
Girate lo stereo e guardate solo il componente delle musicassette.
Sicuramente ha due prese:
| TAPE |
| REC IN | PLAY OUT|
| _ _ | _ _ |
| |_| |_| | |_| |_| |
Qui le parole IN & OUT solo al contrario del controller, perchθ ?
Perchθ l'audio
(Play) θ spedito al controller (quindi output) e l'audio da registrare
θ preso
dal controller (linea di input).
COLLEGAMENTI STEREO / PC
PRESA 1 --> LINEA DI INPUT DEL PC (c'θ scritto !!)
PRESA 2 --> PLAY OUT DEL LETTORE MC
Cosa abbiamo fatto ? Semplice. Tutto l'audio che esce dal lettore MC
viene ricevuto dal pc (come succede con un microfono).
Adesso facciamo partire un registratore di suoni (x Win va bene
C:\WINDOWS\SNDREC32.EXE) e clicchiamo su REC.
Contemporaneamente facciamo partire la musicassetta cliccando Play.
Troppo semplice !! Adesso quello che ricevete verrΰ salvato in formato
*.wav che potete tranquillamente convertire in mp3 o masterizzare su
CD.
*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\
//////////// VHS \\\\\\\\\\\\
*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\
VHS = Video Home System.
Tanto per chiarirci le videocassette. Forse non ci crederete ma
doppiarle θ semplice.
L'ho scoperto praticamente per caso. Si parla tanto di caro-cd, ma
anche le VHS non
scherzano !! Forse θ difficile crearsi un mercato di videocassette ( la
richiesta θ poca,
a causa delle pay per view e dei cinema ), ma sapere qualcosa in piω
degli altri
non guasta.
Ed θ utile in caso di:
1.- Cuginetti / sorelline / fratellini piccoli per casa da sbattere
davanti a una
cassetta di cartoni animati
2.- Cassette da regalare ad amici / amiche [io ho fatto 10 copie del
Titanic]
3.- Fare regali a Tatiana (CHI E' TATIANA ? TATIANA E' L'AMICA MIA,
QUELLA GRASSA..)
4.- Doppiarsi cassette porno prestateci da amici. :-)))))
MATERIALE OCCORRENTE:
1.- 2 (due) videoregistratori VHS
2.- 1 (uno) cavo con 2 prese scart
3.- 1 (una) cassetta sorgente (l'originale insomma)
4.- 1 (una) cassetta vergine di durata superiore o pari a quella
dell'originale
Non avete la minima idea di cosa sia una presa scart ? E allora via con
un bel
disegnino (fronte e fianco, tipo foto segnalatica)
FRONTE:
_____________________
/ | | | | | | | | | | | (10 lamelle)
/ | | | | | | | | | | | | (11 lamelle)
|_______________________|
FIANCO:
_____
__| \
| | \
| | \
| | \
| | \
| | \
|__| \
|________ \
\____\
Il cavo logicamente ne avrΰ due (una a un capo del cavo, l'altra
all'altro capo del cavo).
Dietro al registratore VHS c'θ un'entrata per la presa scart (data la
forma particolare
non correte rischi di confederla con altre prese !!)
Collegate una prese scart a uno dei videoregistratori e collegata
l'altra presa all'altro
registratore. Fate partire la registrazione su uno e sull'altro
cliccate play.
Fatto. Guardatevi la cassetta (se θ porno, guardatevela con la vostra
ragazza e quando c'θ
qualcosa che vi piace dietele:"Xkθ non lo fai anche tu ?".. E' il
metodo migliore per
essere mollati [o per fare una scopata che ricorderete a vita !!!!]).
=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!
Screener_it
Caxxo, quasi dimenticavo il disclaimer..
!=!=!=!=!=!=!=!=!=!=!=!=!=!DISCLAIMER!=!=!=!=!=!=!=!=!=!=!=!=!=!
Io, Screener_it, nel pieno delle mie capacitΰ, ho scritto questo
testo xkθ questo sia distribuito liberamente ma vieto qualsiasi
modifica al testo (soprattutto al nome dell'autore).
Quanto scritto nel testo θ considerato illegale dalle norme
dello Stato Italiano.
Pienamente consapevole di questo l'ho cmq scritto xkθ le conoscenze
girino liberamente per la rete. E altri ragazzi possano sapere
e alzare la testa contro chi nasconde queste informazioni.
Alzati popolo !! Combatti contro chi ti vieta di fare copie ma ti
vende cd vergini e masterizzatori !!
Alzati popolo !! Combatti contro il "Grande Fratello" che sa tutto
di noi e continua a negarlo.
Alzati popolo !! E' giunta l'ora !!
!=!=!=!=!=!=!=!=!=!=!=!=!=!DISCLAIMER!=!=!=!=!=!=!=!=!=!=!=!=!=!
ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
<<<<\/\/\/\/\/\/\/\/\/ COME REGISTRARE UN DOMINIO E /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ VIVERE FELICI! \/\/\/\/\/\/\/\/\>>>>
ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
Disclaimer: Secondo la legge 868/95 comma 118 l' autore di questo testo, non si prende nessun
tipo di droga leggera e/o pesante prima di scrivere questo articolo. Facendo cosμ siete sicuri
che l' articolo θ stato scritto in stato cosciente e quindi ciς che θ scritto θ molto vicino
alla realtΰ.
Salve ragazzi.
In questo articolo cercherς di spiegarvi, come θ possibile registrare un dominio .net , .com ,
.org completamente gratis.
Molti di voi, ma non tutti perς, immagino sappiano giΰ che da qualche mese θ possibile
registrare un dominio gratuitamente a patto di avere una barra pubblicitaria su ogni pagina
del sito. I siti che permettono di registrare i domini gratis sono www.namedemo.com e
www.namezero.com. Se potete scegliere, scegliete www.namedemo.com; θ molto piω affidabile e
molto piω veloce. Per registrare un dominio, vi ci vorranno pochi minuti, il tempo di inserire
qualche vostro dato (anche falso) e le vostre preferenze. Il dominio sarΰ attivo entro 48 ore;
in genere comunque viene attivato in una giornata di lavoro, anche meno e resterΰ vostro per 1
anno...poi non so che fine faccia. Non vi viene dato spazio fisico, bensμ solo un redirect a
una vostra pagina web, che potrΰ essere su qualsiasi server (tripod, supereva, xoom, etc.)
Sia sui domini registrati con namedemo.com che con namezero.com viene inserita una barra
pubblicitaria di eguali dimensioni, che occupa 1/3 dello schermo. Questa barra θ molto scomoda
perchθ, se aggiunta a quella che ormai tutti i server freeweb mettono, occupa praticamente
tutta la pagina, costringendo il visitatore a guardare il sito in pochi centimetri di spazio.
Ovviamente io ho pensato a tutto...sia come togliere la barra di namedemo, sia come togliere
quella di 2 buoni servizi italiani: interfree.it e xoom.it. Anche quΰ, vi consiglio CALDAMENTE
di usare interfree.it per i vostri siti dato che xoom.it va lentissimo e non sempre da i siti
come disponibili. Vorrei precisare che tutti i banner sono exploitabili tramite questi
trucchetti, basta solo ragionare un pochino.
TOGLIERE LA BARRA DI INTERFREE:
Per togliere la barra di interfree.it θ molto facile. Se il vostro sito θ :
http://gemellesietebelle.interfree.it , allora l' url senza banner pubblicitario sarΰ:
http://gemellesietebelle.interfree.it/index.htm
Intesi?
TOGLIERE LA BARRA DI XOOM:
Per la barra di Xoom.it θ un po meno intuitivo, ma molto semplice.
Se il vostro sito θ: http://members.xoom.it/gemellesietebelle allora l' url senza banner
pubblicitario sarΰ: http://members.xoom.it/gemellesietebelle/_XOOM/index.htm .
Chiaro?
Se non avete capito qualcosa finora, non disperate, c'θ sempre a disposizione la mia mail:
orange9000@libero.it (mettete come oggetto: "non ci ho capito un cazzo")
E ORA, DIRETTAMENTE DALLE OFFICINE HACKERZINE.ORG...LA PARTE CHE INTERESSA A TUTTI: COME
TOGLIERE LA BARRA DI NAMEDEMO/NAMEZERO.
Come ho detto prima, niente θ impossibile, anche questa volta possiamo togliere sta barra
stressa cazzi. Ecco che dovete fare:
1) prendere spazio web su un QUALSIASI server dove posizionare la pagina con un javascript
(vedi dopo)
2) modificare il javascript affinche questo faccia un redirect al vostro vero sito.
3) uploadare l' html con il javascript e far collegare il vostro sito su namedemo a quella
pagina.
Non θ difficile come sembra. Potete anche mettere la pagina con il javascript come homepage
del vostro vero sito, ma puς darsi che in seguito vi vengano collegamenti mancanti ecc.
Ecco quΰ il javascript che vi serve:
Se non lo avete capito, collegate il dominio fatto con namedemo alla pagina con il javascript.
Facendo cosμ, quando uno scriverΰ: www.gemellesietebelle.com , verrΰ AUTOMATICAMENTE portato
a http://gemellesietebelle.server.it e la barra pubblicitaria verrΰ tolta.
Se non mi sono spiegato bene, siete pregati di scrivermi una mail: orange9000@libero.it
Conclusione (DA LEGGERE PLS):
Raga, visitate il mio sito: www.hackerzine.org e se vi piace, fatemi un po di pubblicitΰ
perfavore! Una domanda: Conoscete (o anche siete) qualcuno Trentino(regione a nord d'Italia)
che si interessa all' hacking??? Se sμ, mailatemi: orange9000@libero.it
------------------------------------------------
| Dove trovare Mr.Wolf: |
| mail: orange9000@libero.it |
| IRC: #phreak.it #hack.it irc.tin.it(6666) |
| sito: www.hackerzine.org |
------------------------------------------------
ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
<<<<\/\/\/\/\/\/\/\/\/UN PO' DI MASTERING(FROM "RUBRICHE")/\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>>
ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ
Bene ragazzi, se siete aspiranti pirati e avete sete di illegalita' e di soldi (e si anche
quelli) questo articolo fa per voi.Infatti vi introdurra un po' di arte del mastering (del
masterizzare);essa non θ affatto difficile e dato che θ da anni che la pratico vorrei un po'
illuminarvi!
Prima di iniziare vorrei pero' dirvi di stare attenti, rimane SEMPRE il fatto che quello che
state facendo θ ILLEGALE.Quindi penso che non andrete in mezzo alla starda con cartelloni
pubblicitari a dire "IO VENDO I GIOCHI NUOVI PER PSX, VENITE DA ME".I cd non fateveli vedere,
nascondeteli sempre nel giubino o in tasche.Insomma non dovrete far capire a nessuno che in
casa tua ci sia un certo apparecchio e commercio!Come sempre potete scrivermi per qualunque
cosa (syn@hackersat.com)
[---Fase 1 - Acquisto masterizzatore
Recatevi in qualunque negozio di informatica che venda hardware, quando scrivo questo articolo
un masterizzatore di media velocita' lo trovate anche a 300.000 £ , θ chiaro se siete esigente
e volete un bel plexstor tecnologia BURNprof dovete cacciare un po' piu' di pezzi.Controllate
che nella scatola ci sia tutto, che niente sia stato levato.
[---Fase 2 - Montaggio hardware
(Direttamente dal mio testo sull'hardware parte2)
Il masterizzatore θ un dispositivo che ci permette di archiviare notevoli quantita' di dati.
Si trovano masterizzatori SCSI e IDE, quello scsi richiede un'omonimo controller.
Nell'esempio installeremo un masterizzatore SCSI 8x4x32x che significano rispettivamente la
velocita' di scrittura su supporti normali, la velocita' di scrittura su supporti riscrivibili
e velocita' di lettura. Il kit del masterizzatore comprende:un manuale d'istruzioni, un set di
dishi con driver e software, una scheda controller SCSI per bus ISA, una piattina SCSI interna,
le viti di fissaggio , un cavo audio ed infine il masterizzatore.Adesso ci tocca installare
la scheda, quindi prelevata dalla busta, inseriamola in uno slot isa, con una leggera
pressione facendo leva a destra e sinistra , infine fissiamo con le viti ; poi si procede con
l'istallazione del masterizzatore.Trovato uno spazio libero, ad esempio sotto il lettore cdrom
(piu' il masterizatore θ vicino alla scheda madre meglio θ, per la circolazione del flusso),
quindi si leva la piastrina ;prima di inserire il masterizzatore si procede con l'operazione di
settaggio, per fare questo dobbiamo agire sul retro del masterizatore;qui oltre alla presa di
alimentazione,al connettore scsi e all'uscita audio analogica troveremo una serie di pin che
ci permetteranno, come indicato nel manuale, di settare l'indirizzo scsi del masterizzatore e
di attivare la terminazione per chiudere la catena scsi.
Inserito il masterizzatore nel bay lo fisseremo al cabinet con le quattro viti in dotazione, a
questo punto no ci resta che collegare ,tramite il cavo, scsi il masterizzatore al controller,
infine collegheremo il cavo di aalimentazione che consentira' l'inserimento in un solo verso.
Dopo tutto se avete fatto bene si puo' montare il case e collegare il tutto.Nel sistema
operativo andremo a installare poi i driver.
[--Fase 3 - Preparazione
Nell'esempio che faro' usero' il sistema operativo Windows (9x). Una volta montato il mast
vedete se θ tutto apposto, se ci sono conflitti, se il sitema θ stabile.A questo punto vi
consiglierei di aquistare se non lo avete gia' un hard-disk da almeno 10gb;il motivo θ
semplice ,per il vostro lavoro vi servono almeno 2 giga libero, per piazzarci tutti i file
immagini e programmi.
Allora passiamo alla parte pratica:
Fate un'altra partizione primaria FAT32 e metteteci almeno 2gb ,se ne piazzate di piu' θ
meglio. A questo punto avrete un partizione dove farete quello che normalmente fate col
computer, e dall'altra lavorerete con il masterizzatore.
Per passare da una partizione all'altra fatevi un bel collegamento sul desktop dell'fdisk di
windows (C:\WINDOWS\COMMAND\Fdisk),lanciando il programma scegliete la voce "Imposta
partizione attiva" e cambiate, dopodiche sara' necessario riavviare. Bene, adesso ci troviamo
nella partizione primaria appena fatta, caricateci i programmi necessari come: Un programma
per masterizzare, un programma per la compressione e se volete altre necessita' ma EVITATE di
caricare cose inutili su questa partizione. Come programma di masterizzazione vi consiglio
Nero, CloneCd...ma anche altri vanno bene , io personalmente preferisco questi.Adesso che
sapete quali programmi vi interessano andate su www.cdrsoft.net e prendete un'ultima versione.
Dopo instalato il programma notate bene se il vostro masterizzatore e hardware viene
riconosciuto correttamente, se avete preso un'ultima versione penso ve lo riconoscera' a me
no che abbiate un masterizzatore nuovo di zecca! Nel vostro programma inserite la capacita'
OVERBURN (sempre se il masterizatore lo consente,ultimamente tutti lo supportano) fino a
76minuti. Questo significa che se vi troverete di fronte un cd con piu' di 74 minuti e meno
di 76 potrete scriverlo sempre con un normale supporto da 74! Consiglio: quanto scrivete i cd
non vedete mai quanto un cd θ grande seguendo i mb ma vedete sempre i minuti. Bene adesso non
potrei mettermi a spiegarvi come si usa un programma di masterizzazione ma sono un po' tutti
di facile uso.Se avete il sistema linux sempre su www.cdrsoft.net troverete i programmi adatti.
[Fase 4 - I supporti
Un'altro punto fondamentale da tenere in considerazione sono i cdrom vergini (vuoti), sul
mercato si trovano di 74min/650mb oppure 80min/700mb , potreste anche trovare i cosiddetti
"minidisc" che contengono circa 20mb e costano piu' dei normali cdrom!
Bene non fatevi ingannare dalle marche fasulle, io personalmente vi consiglio le seguenti
marche:
PRINCO
TDK
SEANTRAM (poco costosi ma buoni)
VERBATIM
TRUST (convenienti sopratutto quelli da 80min)
KODAK
Questi che vi ho appena riportato sono compatibili per fare copie sia di dati sia di dati
leggibili dalla console PlayStation sia audio; per l'audio sono molto consigliabili quelli
con il colore BLU sotto. A volte potrete trovare offerte vantaggiose quando vi vendono i cd
senza custodia rigida o magari proprio sfusi, prendeteli vi converra' molto.
L'ideale sarebbe prenderli all'ingrosso a pacchi da 100 (10 pacchi da 10 cdrom).
NON mettete mai mano sotto i cdrom, con il tempo a volte nella lettura dei cd potreste trovare
degli errori nella lettura. Per la manutenzione:se vi capita di trovare un po' di polvere o
accidentali graffi provato con un po' di alcool etilico e una pezza soffice a trofinarli
dolcemente. Cmq condiglio di PREVENIRE I GRAFFI (θ meglio che curare!)
Un'altro particolare dei cd θ la testatura:di solito sta scritto sopra a quante velocita' il
cdrom θ stato testato, naturalmente prendete quelli adatti alla velocita' di scrittura del
vostro masterizzatore.
[Fase 5 - Introduzione al lavoro
Bene adesso io vi introdurro' un po' come agire poi il lavoro lo farete voi, con il tempo
sicuramente acquisirete nuove tecniche i modi. Quando dovete masterizzare dati su cdrom
leggibili da un qualsiasi lettore per computer, puo' essere usata qualunque la velocita' di
scrittura da 1x a 16x (/permettendo)!Per i giochi della console psx θ consigliabile la
scrittura a 2x e una lettura abbastanza bassa (nel manuale del programma "Nero burning rom"
c'θ scritto di usare 1x di lettura e 1x di scrittura!)
Per i cd audio non arrivate a 8x, θ poco consigliabile.
Se nella lettura a volte trovate 1 o 2 errori fateli scrivere, se se ne manifestano piu' non
conviene farli scrivere +. Ci sono alcuni programmi come il "Cdrwin" che hanno delle opzioni
aggiuntive tipo "Ignora errore", questo farebbe comodo ma solo in alcuni casi.
Se facendo un file immagine trovate piu' di 30 errori molto probabilmente θ una protezione!
Allora adesso vi diro' come sproteggere GERERALMENTE alcuni cd:
I giochi per pc saranno una cosa facilissima, attualmente esiste un sito
"www.gamecopyworld.com" dove scegliete il gioco pc e vi dira' come sproteggerlo con l'apposita
patch o crack ! Io molte protezioni le ho fottute da solo con dei semplici stratagemmi:
1.copiavo tutti i dati dal cd rom in una cartella dell'hardisk, poi' mi prendevo tutte le info
ed etichetta del cdrom, infine scrivevo un cdrom ISO con i dati salvati.
2.a volte se faccio il file immagine col il mast mi dava errore, cosa se provavo a fare con il
lettore cdrom ad alta velocita' non lo faceva.
3.usavo il Cdrwin per copiare alcuni cd della psx con le opzioni che consentono il salto degli
errori
4.Di ultimo uso un certo programma che si chiama "CdClone", a dir poco favoloso:fa esattamente
uno specchio del cd che inserite con tutta la protezione!
Se non sapete usare ancora i programmi di masterizzazione cos stat aspettando?Leggetevi i
bei manuali in italiano che danno in dotazione.
BUON LAVORO!!!
w w w . h a c k e r s a t . c o m < s[Y]n >
::::::::::::::::::::::::::::fInE numero "2" della rivista DirtyNet:::::::::::::::::::::::::::::
| |
|[Nella prossima release... ]|
| |
Probabilmente la prossima sara' una MINI release, PROBABILMENTE.
1) In allegato una piccola serie di pezzi fatta dall SRK crew e dal nostro Jrash!!!!!!!
2) 2 exploit facili e molto interessanti by sYn
3) Un'altro articolo della sezione "Mezzing" ancora + interessante (come accendere mezzi vari!)
4) Testo del nuovo collavoratore della h@ team (SaDiCuZboy)
5) Anticipazioni che non vi vogliamo ancora svelare....
RingaZiaMenti :::::::::::
Camelot_ : per i suoi script incoraggianti!
RigoR MorteM : per aver pubblicato quella grande foto !
I ragazzi di #phreak.it : per la compagnia in chat.
Jrash : per la sua ingenuitΰ!
Giada : perchθ deve pensare di farsi un bel tatuaggio sulla pacca!
MinM : per.........mmm. basta la citazione!
Gollino : θ il cugino di sYn , e allora se lo merita!
JeriCho : perchθ θ una patata di merda. (http://digilander.iol.it/mondomoderno)
Spyro : per la sua collaborazione passiva!
Aniello : perchθ ha dei bei capelli!!!!!
SaDiKuZboy : per la nuova collaborazione.
NCKxxx : perchθ non sa cracckare un caxxo, pero' θ simpatico!
Lo-Regio : per la presenza in chan.
Gemelline : bo...θ da molto tempo che non le vediamo.
AnGeLoCaTtIvO : perchθ θ un po' scemo, ma non θ colpa sua!
AlCoLaSsAtO : perchθ ha permesso di sperimentare alcune tecniche sul suo bel sito!!!!!!!!
La Telecoz : perchθ senza di lei il phreak non esisterebbe!
Errata : perchθ θ un bel BOT!
Babbo Natale : che ci porta sempre regali!
Pietro Taricone : perchθ un mongolo buffonazzo...
freek3v|n : anche se non si fa sentire, θ da citare.
Ghent : per la sua disponibilitΰ.
Screener_it : ...θ un po' come la coca-cola,semplicemente unico! (quella era senzazione..vabbθ)
Dolcissimo : perchθ θ il + bravo lameruccio che esista!
Un ringraziamento speciale a Ghent.
Chiunque voglia collaborare , puo' sempre inviare i propi art a "syn@hackersat.com";
θ chiaro saranno valutati prima. Mica pubblichiamo anche la guida "Come salvare un documento in
word" ?????? :)))). CMQ siete tutti ben accetti.
__ __ ___ ___ ___
| \ | |__) | \ / |\ | |__ | ritornerΰ... (o almeno speriamo....)
|__/ | | \ | | | \| |___ |