____ _ _____ _____ __ __ __ _ ____ _____ | _) \| || () )|_ _|\ \/ /| \| || ===||_ _| |____/|_||_|\_\ |_| |__| |_|\__||____| |_|Numero "2" -+-+-+//\\ Rivista numero "2" Gennaio 2001 //\\-+-+-+ ::Inizio Disclaimer:: Tutto il contenuto di questo testo θ da ritenersi dannoso quindi non applicabile. L'utente θ pregato di non mettere in atto quanto scritto .Esso θ solo stato pubblicato per offrire una conoscenza maggiore in ambito ,NON per altri scopi.Il testo non si puo' modificare ne tanto meno vendere senza il consenso dell'autore.Se non si rispettano le norme l'utente avrΰ commesso azione illegale. In questo testo θ solamente presente INFORMAZIONE, e l'informazione per legge θ LEGALE. Leggendo queste righe tu ACCETTI I TERMINI descritti, se ci fosse qualcosa di contrario alla tua' mente, esci e cancella questo file. ::Fine Disclaimer:: intro attached -------------------------------------------------------------------------------- Eccoci qua, il secondo numero di DirtyNet e` online... un secondo numero nel quale non c'θ - causa tempo- nessun mio articolo. Quindi, cerco almeno di fare un'intro decente, minacciato da syn che sta roteando freneticamente dei mouse - sarebbe corretto dire mice? :) - sulla testa ed accarezzando dei letali CD affilati di Win95, attaccati alla sua cintura fatta con cavo IDE... Volevo farvi pensare... a cosa significhi oggi essere hacker, o almeno provarci (la mia θ la seconda, sia ben chiaro :)). Allora... un hacker θ qualcuno che "riesce a fare qualcosa che normalmente non si dovrebbe poter fare" online ... e per certi versi anche al di fuori della rete... grazie alle sue capacita'/conoscenze informatiche. Beh, ora pensate un'attimo a quello che sta diventando internet... sempre piu' immensa, sempre piu' usata... anche incautamente, con ingenuita'... la maggior parte degli utenti non ha la minima idea di cosa ci sia dietro al loro Iexplore o al loro client di instant messaging. Piu' i tools diventano semplici da usare, e piu' si rimane passivi, e ignari di quello che sta accadendo ad ogni clic... Ma allora, se l'hacking θ sinonimo di conoscenza e curiosita' dei computers e della rete... questa conoscenza non pone ad un livello privilegiato? Si che lo fa. Possiamo evitare di farci strumentalizzare... possiamo continuare a capire cosa succede quando si passa un link al browser... ...la conoscenza diventa sinonimo di potere. Il potere di influenzare le azioni di milioni di persone, compiute online...grazie alla propria conoscenza. Il potere di dare un messaggio, di far pensare qualcuno... senza potere essere fermati, censurati... il potere della liberta', della comunicazione... tutto questo θ possibile grazie all'hacking, e piu' internet diventa immensa e piu' le possibilita' aumentano. coltiviamo la nostra conoscenza, non θ mai abbastanza...e non dimentichiamo mai che DA GRANDI POTERI DERIVANO GRANDI RESPONSABILITA' [cit. :)] e di conseguenza bisogna sempre stare attenti a cio' che si fa... un uso scorretto, ignobile della conoscenza θ una cosa terribilmente brutta. Tutto questo IMHO, of course :) Alla prossima (si' syn, te lo scrivo un articolo per Dirty Net #3, posa quella temibile gigantografia di bill gatez, pieta' :)) ################################################################## # ^Ghent^ # "Nothing you can contemplate will ever be the same # # ------- # every second is a new spark, sets the universe aflame"# # H@ team # ---------------- Iron Maiden, "the Wickerman" --- # ################################################################## (800x600 standard full screen) ΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ Ί\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\Ί Ί/\/\/\/\/\/\/\/\ INDICE \/\/\/\/\/\/\/\/Ί Ί\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\Ί ΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ Ί |Titolo| |Autore| Ί Ί Ί Ί Ί Ί --=Hacking=-- (or coding) Ί Ί Ί Ί [INFO IP E PORTE CON USO DI NETSTAT...................|sYn..........] Ί Ί [COLLEGAMENTO A UN BBS: I PROGRAMMI DI COMUNICAZIONE..|.............] Ί Ί [PRIMI PASSI IN PHP...................................|sYn..........] Ί Ί [FREEBIE! £ SHELL.....................................|sYn..........] Ί Ί [SECURITY FAQ v 2.25..................................|Baldinelli...] Ί Ί [IL SICURUNIX!........................................|sYn..........] Ί Ί [HACK DI PWS IN JAVASCRIPT............................|A[v]a[t]A[r].] Ί Ί [ANCHE IL DVD HA IL SUO TALLONE D'ACHILLE!............|A[v]a[t]A[r].] Ί Ί [INTRODUZIONE AL TELNET...............................|A[v]a[t]A[r].] Ί Ί Ί Ί --=Phreaking=-- Ί Ί Ί Ί [KATALOGAZIONE GREEN 870...............................|A[v]a[t]A[r]] Ί Ί Ί Ί Ί Ί --=Elettronica=-- Ί Ί Ί Ί [RICERCA DEI GUASTI E RIPARAZIONE DI LETTORI E DRIVE CD-ROM..LisosYn] Ί Ί Ί Ί Ί Ί --=Riflessione=-- Ί Ί Ί Ί [BREVE MANUALE PER STUDIARE BENE.......................|............] Ί Ί [LE CLASSICHE FRASI CHE SI LEGGONO SUI DIARI!..........|............] Ί Ί Ί Ί Ί Ί --=Mezzing=-- Ί Ί Ί Ί [MODIFICA DI UN CARTER OIL.............................|Jrash.......] Ί Ί Ί Ί Ί Ί --=Miscellanea=-- Ί Ί [DIVENTARE ANONIMI SU ICQ..............................|A[v]a[t]A[r]] Ί Ί [I COLORI SUI TERMINALI LINUX..........................|sYn.........] Ί Ί [SVILUPPO DI DLL CON DELPHI............................|............] Ί Ί [PIRATERIA VIDEO/MUSICALE..............................|Screener_it.] Ί Ί [COME REGISTRARE UN DOMINIO E VIVERE FELICI!...........|Mr.Wolf.....] Ί Ί [UN PO' DI MASTERING(FROM "RUBRICHE")..................|sYn.........] Ί Ί Ί Ί Ί Ί [Nella prossima release... ] ] Ί Ί Ί ΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ Ί\/\/\/\/\/\/\/\/\/ /\/\/\/\/\/\/\/\/\Ί Ί\/\/\/\/\/\/\/\/\ Autori e membri \/\/\/\/\/\/\/\/\Ί Ί\/\/\/\/\/\/\/\/\/ con rispettive e-mail /\/\/\/\/\/\/\/\/\Ί ΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ Ί Ί Ί [sYn^------------------------synarckio1@yahoo.it - syn@hackersat.com] Ί Ί [A[v]a[t]A[r]-------------------------------avatar@hackersat.com----] Ί Ί [Screenet_it--------------------------------screener_it@freemail.it-] Ί Ί [-------------------------------------------------------------------] Ί Ί [mR_bIsOn-----------------------------------stusciti@yahoo.it-------] Ί Ί [kEwL---------------------------------------kewl@penguinpowered.com-] Ί Ί [Ghent--------------------------------------ghent@hackersat.com-----] Ί Ί [-------------------------------------------------------------------] Ί Ί [-------------------------------------------------------------------] Ί Ί AScii by sYn^]|[ & kEwL Ί < w w w . h a c k e r s a t . c o m > 10x ALL! VAFFANCULO ALLA STRONZA DELLA GALAFLAT!!!!!!!!PUtTAnA. AHA LA SAPETE l'ulTimA??? CameLOt θ un BuON prograMMAtorE!!!!!!!!!!!!!!!!! < s[Y]n > <<<<<<\/\/\/\/\/\/\/\/\/\/\/ ALLEGATI \/\/\/\/\/\/\/\/\/\/\/\/\>>>>>> natal.jpg : un'immagine a sfondo natalizio!Fatta da avatarro nei momenti vuoti, con la modifica fatta da Agnello. Testimonianza che da tutte le parti arrivano le feste, e allora AUGURIIIII da tutto lo staff. __________________________________________Hacking______________________________________________ ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ <<<<\/\/\/\/\/\/\/\/\/ INFO IP E PORTE CON USO DI NETSTAT /\/\/\/\/\/\/\/\/\>>>> <<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>> ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ Articolo modificato, adattato e tradotto da sYn^] (syn@hackersat.com), ispirato da tricker - Data:Giugno,01,2000 ------------------------------------------------ Tabella dei contenuti: ------------------------------------------------ INTRO I.Uso di Netstat II.Rilevamento porte aperte III.SYN e ACK IV.Uso di Netstat per ICQ e AIM V.Altri usi VI.Tools e Utilities VII.Due veloci trucchi Conclusione ------------------------------------------------ ------------------------------------------------ ------------------------------------------------ Intro ------------------------------------------------ Hola fratelli grazie per aver preso questo testo che parla principalmente dell'uso di Netstat, che potrebbe aiutarti.Ringrazio tutti se mi contattate per errori tecnici o di lingua.Questo testo θ stato scritto cosμ come lo state leggendo, adatto per tutti.Non θ complicato.Ringrazio tutti e incito a scrivermi! Enjoy:). ------------------------------------------------ I.Uso di Netstat ------------------------------------------------ - (all'apertura di Netstat) - Per aprire [Netstat] devi seguire alcuni passaggi: cliccare su - tasto [Start] -->poi su [Programmi]-->poi vai in [Ms-Dos Prompt]. Netstat θ tool di grande aiuto che possiede molti usi.Io personalmente uso Netstat Per prendere indirizzi IP da altri utenti che stanno parlando con me tramite ICQ o AIM.Anche tu puoi usare Netstat per monitorare le tue porte attive per coloro che attaccano inviando i "syn requests" (syn!!!) (parte dei 3 modi di configurazione del protocollo TCP/IP) o anche solamente guardando quali porte sono in listening/Established. Guarda ad esempio questa configurazione o risposta al Netstat (si trova nella directory C:\windows\) . ~~~~~~~~~~~~~~~~~~~~ C:\WINDOWS>netstat Connessioni attive Proto Indirizzo Locale Indirizzo remoto Stato TCP pavilion:25872 WARLOCK:1045 ESTABLISHED TCP pavilion:25872 sy-as-09-112.free.net.au:3925 ESTABLISHED TCP pavilion:31580 WARLOCK:1046 ESTABLISHED TCP pavilion:2980 205.188.2.9:5190 ESTABLISHED TCP pavilion:3039 24.66.10.101.on.wave.home.com:1031 ESTABLISHED ~~~~~~~~~~~~~~~~~~~ Adesso gurda bene questo esempio. Vedrai [Proto] sopra a tutto a sinistra . Questo ti dice che il protocollo θ TCP/UDP etc. Avanti sulla destra puoi vedere [Indirizzo Locale] questo ti dice che l' IP/Hostname locale ha la porta aperta. Poi ancora sulla destra puoi vedere [Indirizzo remoto] questo ti riporta gli utenti o meglio l'IP/Hostname e port di esso nel formato IP : con ":" tra la porta e l'IP. Poi c'θ l'ultimo [Stato] che θ semplicemente lo stato della connessione. Quest'ultimo puo' essere Established se θ connesso o sta aspettando che la connessione vada in listening. Adesso aquisita questa conoscenza possiamo approfondire l'argomento su come usarlo per visualizzare l'attivita' delle porte e rivelare porte aperte in uso. ------------------------------------------------ II.Rilevamento porte aperte ------------------------------------------------ Adesso stai notando qualcosa di divertente accedendo al tuo computer? Il carrello del tuo cd-rom sta impazzendo...Si apre e si chiude quando tu non stai facendo niente.O ti rendi conto che qualcosa sta infettanto il tuo computer con un trojan. Vuoi vedere se un trojan θ residente nel tuo sistema?Bene lo puoi fare. Vai nel prompt di ms-dos. Adesso ci sono vari modi per usare Netstat, qui sotto sono riportati tutti. Guarda bene!. ~~~~~~~~~~~~~~~~~~~~ C:\WINDOWS>netstat ? Statistiche del protocollo and attuali connessioni attuali alla rete TCP/IP . NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval] -a Mostra tutte le connessioni e porte in listening (ascolto). -e Mostra le statistiche Ethernet. Deve essere combinata con l'opzione -s . -n Mostra Indirizzi e numero delle porte forma numerica. -p proto Mostra le connessioni per il protocollo specificato dal "Proto"; proto puo' essere TCP o UDP. Se usato con l'opzione -s per visualizzare le statistiche del per-protocollo , proto puo' essere TCP, UDP, o IP. -r Mostra la tabella di route attive. -s Mostra le statistiche del per-protocol. Da default,le statistiche sono mostrate per il TCP, UDP e IP; l'opzione -p puo' essere usata per specificare un sottoinsieme di default. interval Visualizza le statistiche selezionate, con un intervallo di alcuni secondi tra ciascuna visualizzazione. Premi CTRL+C per fermare le statistiche di visualizzazione. Se omesso, netstat puo' stampare l'attuale configurazione. ~~~~~~~~~~~~~~~~~~~~~ A me personalmente piace usare [C:\Windows\Netstat -an] che visualizza tutte le connessioni e le porte in listening nella forma di IP invece di Hostname. Come vedi θ un'associazione di comandi Netstat(spazio)-a(Visualizza tutte le connessioni e porte in listening.)n(in forma numerica) Netstat -an -se hai scelto queste DUE opzioni da digitare non c'θ bisogno di scrivere -a-n. Cosμ adesso puo' usare il netstat per vedere se sulle tue porte ce ne sono alcune aperte e quindi portebbe significare che la macchina θ infetta da trojan, ad esempio la porta 12345(il trojan Netbus),1243(subseven) eccetera eccetera.. Questo diventa molto veloce per tutto quello che devi fare.. adesso prenditi un break , vai a stenderti e mangiare sul divano per circa 5 minuti e lascia' tutto in ammollo pronto per una lezione in piu'. :) ------------------------------------------------ III.SYN e ACK ------------------------------------------------ A questo punto parliamo di Syn(questo mi piace, non so' perchθ:)) and Ack(ACKnowledge) , non pensare che questi siano delle communicazioni di pacchetti sul tuo sistema. Bene, lascia che ti dica cosa fanno SYN e ACK. [SYN] - SYN in parole comuni θ una richiesta per la connessione usata in 3 modi "stretti" nel TCP/IP. Una volta che mandi un SYN fuori dalla connessione, the il computer di destinazione rispondera' con un SYN e ACK. Di solito quando vedi in [State] Syn che significa che stai mandando una richiesta di connessione ad altri. [ACK] - L'ACK θ un riconoscimento a una richiesta fatta da un computer che sta provando di connetersi a te. Una volta che un Syn ti θ stato inviato tu puoi sempre ACKarlo (riconoscerlo)!, poi invii un'altro syn al computer che ha fatto la richiesta per confermare che il pacchetto θ stato spedito correttamente. Spero che questo ti abbia aiutato a farti capire un po' di piu' su SYN e ACK. Se ti poni ancora molte domande prova a cercare sui testi riguardanti il TCP/IP (come il testo " BSRF's TCP/IP" blacksun.box.sk/tcpip.txt). Adesso sta a te mettere in atto. ------------------------------------------------ IV.Uso di Netstat per ICQ e AIM ------------------------------------------------ Hai mai cercato di prendere alcuni indirizzi IP o hostname usando AIM [Aol Instant Messanger] o ICQ? Bene, sei fortunato. [AIM] - Con AIM di solito non poui trovare l'indirizzo IP esatto senza provare piu' volte e molte volte trova errore perchθ la maggior parte del tempo sembra inpiegata ad aprire tutti gli utenti in linea sulla porta 5190. Cosμ θ piu' facile per meno utenti connessi. Allora vai nel Prompt di Ms-Dos e fai partire il netstat -n qui vedrai tutti gli indirizzi sotto la voce [Indirizzi remoti] cosμ = IP:con la porta 5190. Ora uno di quei IP θ connesso a te tramite la porta 5190 e questo sara' il tuo obbiettivo. Trovare il modo giusto e scoprire l'errore a volte θ il modo piu' facile!. [ICQ] - Per prendere un IP usando netstat di un utente ICQ θ facile, dopo che hai aperto la query quindi stai parlando con la persona su ICQ, apri il prompt di ms-dos e avvia netstat -n per farti visualizzare gli IP e le porte.Scrivili o copiali da qualche parteper ricordarli. Adesso bisogno trovare il suo IP. manda un solo messaggio all'utente , ora velocemente avvia netstat -n. E vedrai che ci sara' una linea aggiunta agli indirizzi IP, cerca sul nuovo elenco l'aggiunta confrontandolo con quello segnato, cosμ avrai l'IP della tua vittima senza aver usato alcuna pezza o arnese da taglio. Pura abilitΰ :P. ------------------------------------------------ V.Altri usi ------------------------------------------------ Netstat puo' essere usato per prendere gli IP , finchθ c'θ un collegamento diretto tra te e l'obbiettivo (i.e. messaggi diretti, trasferimenti di files o ICQ chats , DCC (Direct Client Connection) chat e trasferimenti files in IRC eccetera eccetera). ------------------------------------------------ VI.Tools e Utilities: ------------------------------------------------ Port scanning: Per vedere se ci sono porte aperte su un computer: - [7th Sphere Port scanner] - (2 mirror sites ) - http://members.xoom.com/Cryptog/7spereportscan.exe - http://members.xoom.com/gohan_3/7spereportscan.exe Firewall to moniter Ports and registry: - [Lockdown 2000] - http://www.lockdown.com For Communicating better: - [ICQ] - http://www.icq.com - [Aol Instant Messanger] - http://www.aol.com ------------------------------------------------ VII.Due veloci trucchi ------------------------------------------------ a. A volte Netstat puo' generare delle liste molto lunghe, che mettono abbastanza confusione ai newbies. Se hai difficoltΰ, avvia Netstat, e fai un collegamento diretto con il tuo obbiettivo, o fa che esso si connetta a te (ICQ, IRC etc', prendi una foto) e avvia di nuovo netstat. Dovrebbe esserci una nuovo linea- questo θ quello che stai cercando. b. Se la produzione di netstat θ troppo lunga, tipo ' netstat -an > c:\alcune-directory\alcuni-file.txt' (senza le quote, e puoi sostituire i parametri -an and e il nome del file ha il percorso in qualunque directory vuoi). Questo mettera' la produzione in quella directory per facilitare l'osservazione, cosμ che puoi anchecopiare e tagliare. ------------------------------------------------ Conclusioni ------------------------------------------------ Penso che ci sono modi migliori per capire internet con tolls che trovi.Tutto sta nell'imparare manualmente cosμ da capire a fondo .Questo di sicuro alimenterΰ il tuo potere ed uccidera' i lameroni :) Se non avete capito qualcosa io sono tutto orecchi,..mm volevo dire occhi :) scrivetemi. sYn^[ <--w w w . h a c k e r s a t . c o m--><--syn@hackersat.com--> ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ <<<<\/\/\/\/\/\/\/\/\/ COLLEGAMENTO A UN BBS: I PROGRAMMI /\/\/\/\/\/\/\/\/\>>>> <<<<\/\/\/\/\/\/\/\/\ DI COMUNICAZIONE \/\/\/\/\/\/\/\/\>>>> ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ COLLEGAMENTO A UN BBS: I PROGRAMMI DI COMUNICAZIONE Per far funzionare un'automobile c'e' bisogno di un programma, cioe' di un insieme di istruzioni contenute all'interno della memoria del conducente per compiere in sequenza le operazioni di introduzione della chiave, rotazione del polso, pressione del pedale e cosi' via. Anche un modem ha bisogno di qualcuno che gli dia istruzioni per poter funzionare, in questo caso le istruzioni sono quelle di un programma che andra' inserito nella memoria del computer a cui il modem e' collegato. Grazie a questo insieme di istruzioni possiamo assicurare il funzionamento corretto del modem, mettendolo in grado di capire i segnali in arrivo e di rendere comprensibili i segnali in uscita. Un programma di questo tipo e' detto "programma di comunicazione", ed e', assieme al modem, uno degli ingredienti fondamentali per fare in modo che due o piu' computer si "parlino" tra loro. Di questi programmi se ne trovano tantissimi, a cominciare dal programma Terminale incluso negli Accessori di Windows, con il quale si possono sperimentare i primi collegamenti. Un altro programma molto diffuso e versatile (puo' essere usato anche da computer vecchi e con poca memoria) e' TELIX, un programma shareware reperibile su qualunque BBS. Qui di seguito verranno affrontati solamente alcuni aspetti essenziali relativi all'utilizzo di un programma di comunicazione, quanto basta per poter "entrare" in un BBS. Per dettagli tecnici piu' approfonditi si rimanda ai testi contenuti nella bibliografia. Comandi AT I comandi vengono inviati al modem tramite la tastiera, e sono preceduti dalle lettere AT (ATtention). Se il modem funziona ed e' collegato correttamente scrivendo AT e premendo il tasto dovrebbe comparire la scritta OK. Per far comporre un numero al modem dare questo comando : ATDTxxxxxxxxxxx dove al posto delle crocette c'e' il numero da far comporre al modem, che puo' essere il numero telefonico di un BBS o di un altro computer. ATDT sta per ATtention Dial Tone (attenzione, componi un numero a toni). Nel caso non si disponga di un telefono a toni, ma di uno a impulsi, il comando da dare sara' ATDP (ATtention Dial Pulse) I vari comandi AT sono solitamente descritti nel manuale allegato al modem. Impostazioni di base All'interno dei vari menu del programma di comunicazione, si trovano parecchie cose poco comprensibili, ma non bisogna scoraggiarsi, perche' per effettuare il primo collegamento non e' necessario capire fin nei minimi particolari come funziona il programma di comunicazione, ma basta impostare in maniera adeguata una manciata di parametri : vediamoli insieme. Porta di collegamento In genere il modem si collega a una delle porte seriali del computer, che nella maggior parte dei casi e' quella indicata come COM1. Quindi alla voce PORT dovremo selezionare COM1, se il nostro modem e' collegato alla porta seriale 1. Se il modem non dovesse rispondere ai comandi, e' possibile che si sia selezionata la porta sbagliata, quindi dovremo indicare al programma di comunicazione che si sta utilizzando la COM2, o la COM3, e cosi' via. Un modo molto semplice per controllare di aver indicato correttamente la porta a cui e' collegato il modem, e' quello di inviare il comando AT Se appare la scritta OK la porta selezionata e' quella giusta. Velocita' di trasmissione Va impostata alla massima velocita' consentita da quel modem. Puo' capitare che non sia possibile selezionare esattamente quel valore, ad esempio se si possiede un modem a 14400 bit al secondo e le velocita' selezionabili sono 2400, 9600 e 19800 bit al secondo. In questo caso si puo' tranquillamente selezionare 19800 bit/sec. Parametri di trasmissione Altri parametri da impostare sono i cosiddetti "parametri di trasmissione" : Bit di DATI, PARITA', e bit di STOP. Bisogna che i computer che si collegano siano d'accordo sul modo in cui vengono inviati i bit che compongono le informazioni da trasmettere. I bit di dati possono essere 7 o 8. Si puo' decidere o meno di utilizzare un bit per il controllo di parita', che e' un modo per verificare se nella trasmissione ci sono stati degli errori. La comunicazione potra' avvenire con controllo di parita' pari (EVEN), dispari (ODD) o senza controllo di parita' (NONE). Si puo' anche scegliere di utilizzare un bit di stop al termine dell'invio di ciascun bit. Per un dato collegamento, ad esempio, possiamo impostare a 8N1 i parametri di comunicazione oppure a 7E1. L'importante e' che anche il computer a cui ci colleghiamo trasmetta i bit nello stesso modo in cui li trasmettiamo noi : in altre parole i due computer devono mettersi d'accordo per "parlare la stessa lingua". Nel primo caso avremo 8 bit di dati, nessun bit per il controllo di parita' e un bit di stop. Nel secondo caso i bit verranno trasmessi alternando a 7 bit di dati un bit per il controllo di parita' (che in questo caso e' di tipo pari) e un bit di stop. Per i collegamenti ai BBS si utilizzano comunicazioni di tipo 8N1, mentre in altri casi e' necessario usare parametri differenti. Emulazione di terminale Un'altra cosa da impostare e' il tipo di emulazione di terminale. I primi terminali collegati "in rete" erano detti anche terminali "stupidi" poiche' essi venivano collegati senza che i segnali inviati dalla tastiera venissero gestiti da un microprocessore. E' necessario impostare il programma di comunicazione in maniera che "emuli" le caratteristiche del terminale richiesto dal sistema a cui ci vogliamo collegare. Possiamo scegliere varie emulazioni di terminale : ANSI, ANSI-BBS, TTY, VT100, VT102, eccetera. Nella grandissima maggioranza dei casi, il tipo di emulazione di terminale adatto al collegamento a un BBS, e' per l'appunto ANSI-BBS. Nel caso le opzioni del programma non prevedano la modalita' ANSI-BBS, si possono utilizzare anche gli emulatori di terminale ANSI o TTY. Eco locale Un'altra cosa da fare prima del collegamento e' quella di "settare" (impostare) a OFF l'opzione di eco locale (LOCAL ECHO). Quando si utilizza un modem, durante il collegamento si puo' comunicare in echo locale o in echo remoto. Cosa vuol dire ? Quando e' presente un eco locale (LOCAL ECHO ON), ogni volta che premiamo un tasto del computer ad esempio la "p" , il carattere corrispondente al tasto premuto viene ricevuto dal modem locale (cioe' quello attaccato al nostro computer) che svolge due operazioni : 1) fa viaggiare la "p" lungo la linea telefonica fino al computer remoto al quale siamo collegati. 2) Rimanda indietro la "p" al nostro computer, e il programma di comunicazione la visualizza sullo schermo. Quindi in questo caso, a darci una eco, cioe' a far ritornare sullo schermo la lettera che abbiamo premuto e' il modem LOCALE. Tutti i BBS sono impostati in maniera da inviare un eco remoto, cioe' quando gli arriva qualcosa la rispediscono indietro al computer che l'ha mandata in modo da farla visualizzare sullo schermo. Se noi, oltre all'echo remoto del modem lontano, aggiungiamo anche l'eco locale del nostro modem, il risultato e' che per ogni tasto che premiamo ci appaiono due lettere, una proveniente dal nostro modem e un'altra che ha raggiunto il modem lontano e ci e' stata rispedita indietro. Questo e' il motivo per cui non dobbiamo far generare al nostro modem un eco locale (LOCAL ECHO OFF) Controllo di flusso Il controllo di flusso e' un sistema per garantire che i bit viaggino correttamente all'interno della linea telefonica, senza che nessuno dei computer collegati mandi piu' roba di quanto l'altro computer sia in grado di smaltire, e questo avviene istante per istante. Ci sono vari sistemi per realizzare il controllo di flusso. Per i collegamenti ai BBS amatoriali il controllo di flusso dovra' essere di tipo RTS/CTS, altrimenti detto controllo di flusso hardware. Registri All'interno del modem ci sono vari registri di memoria, costituiti da 8 bit, i cui valori possono essere variati da 0 a 255. I valori di questi registri hanno diversi significati, ad esempio un valore piu' o meno alto in un registro puo' far si' che il modem componga i numeri piu' o meno velocemente. In genere non c'e' bisogno di fare grosse modifiche ai registri per effettuare il primo collegamento. L'unico registro a cui bisogna fare un po' di attenzione e' il registro X. In America quando si alza la cornetta del telefono si sente un tono continuo mentre i nostri telefoni fanno notoriamente tu-tuuu. Per fare in modo che il modem riconosca il suono dei telefoni italiani bisogna dare al registro X il valore 3, per mezzo del comando ATX3 . In breve : Per effettuare in maniera corretta il collegamento diamo il comando ATX3 e assicuriamoci che i parametri impostati siano i seguenti : Emulazione di Terminale ANSI-BBS Parametri di trasmissione 8N1 Eco locale OFF Controllo di flusso RTS/CTS Poi diamo al modem il comando ATDTXXXXXXXXX (sostituendo alle X il numero di telefono del BBS) e incrociamo le dita :-) Protocolli di trasferimento file Per mandare o per prelevare programmi da un BBS si usano dei protocolli, che sono delle convenzioni per far viaggiare i programmi da un computer all'altro. Questi protocolli hanno dei nomi strani : XMODEM, YMODEM, YMODEM-G, ZMODEM, e ce ne sono molti altri. Lo ZMODEM e' a mio giudizio quello piu' efficiente e affidabile. Permette di inviare piu' file contemporaneamente e di riprendere in caso di inconvenienti la ricezione da dove la si era interrotta. Per prelevare un file da un BBS, una volta effettuato il collegamento, si procede nel seguente modo: Si indica al BBS il file che si vuol ricevere e il protocollo che si intende adottare. Da questo momento il BBS e' pronto per mandare il nostro file. Bisogna fare in modo che anche il nostro computer sappia che sta arrivando un file, quindi tra i vari menu del nostro programma di comunicazione dovremo scegliere l'opzione Download File (prelievo file) e specificare con che protocollo intendiamo ricevere il file. Andra' poi indicato il nome del file e dove vogliamo che sia immagazzinato all'interno del nostro computer. La ricezione avviene automaticamente se si utilizza il protocollo ZMODEM. Per quanto riguarda l'invio di file, si procede in maniera analoga, segnalando prima al BBS che si sta per spedire un file e quindi selezionando l'opzione Upload File nel nostro programma di comunicazione. ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ <<<<\/\/\/\/\/\/\/\/\/ PRIMI PASSI IN PHP /\/\/\/\/\/\/\/\/\>>>> <<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>> ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ [-------Cosa serve per usare il PHP Se avete a disposizione un server che supporta questo script allora potete semplicemente creare un file di "testo" dargli l'estensione php3 (se usate la versione 3) e fare l'upload. In genere i server abilitati cercano come pagina iniziale di un sito i file: index.htm, index.php,index.php3. Quindi se chiamate il vostro file index.php3 e lo mettete nella root del vostro sito ci sono buone probabilitΰ che la pagina venga eseguita. Se invece volete anche testare a casa gli script che sviluppate avete bisogno di un server "casalingo" e dell'interprete PHP installato. Per il server basta installare Personal Web Server (se avete Windows), mente per l'interprete le cose si complicano un po'. La cosa migliore da fare θ andare sul sito www.php.net e scaricare l'interprete adatto al vostro sistema operativo. Le istruzioni per la sua installazione sono incluse nell'archivio. Sul sito inoltre potete trovare una guida aggiornata contenente tutte le funzioni PHP. Per sapere se il vostro server supporta il PHP potete fare l'upload di un piccolo script: Esempio Ovviamente per funzionare la pagina deve mostrare la stringa data come parametro alla funzione echo. [-------Il primo script Il piccolo script d'esempio visto precedentemente puς giΰ dare un'idea del funzionamente del PHP. La sintassi θ C-like quindi tutte le espressioni devono terminare con un punto e virgola, e le variabili sono case-sensitive. Lo script puς essere diviso in tante parti sparse qua e lΰ per l'html ma comunque ognuna DEVE essere racchiusa dai delimitatori come nell'esempio. La funzione echo serve a scrivere nell'html "risultante" la stringa voluta (θ simile alla funzione document.write() per chi si intende di JavaScript). Quello che scrivete all'esterno dello script viene copiato pari pari nell'html risultante, questo vuol dire che i tag html possono essere inseriti nella pagina anche usando la funzione echo: "); echo(""); echo("Esempio"); echo(""); echo(""); echo("Il server supporta il PHP!"); echo(""); echo(""); ?> Nell'esempio viene mostrato l'uso dei commenti che sono identici a quelli di C/C++ e JavaScript. Ricordatevi che siccome un commento fa parte dello script deve necessariamente trovarsi all'interno dei delimitatori. [-------Usare le variabili In PHP i nomi delle variabili DEVONO tutti iniziare per "$": $numero,$stringa,... Non esistono veri e propri tipi predefiniti (int, float,char) in quanto il PHP gestisce le diverse tipologie in modo trasparente. La tipologia viene stabilita in modo implicito ad ogni assegnazione: $intero=4; $nome="Max"; Dopo queste assegnazioni potete benissimo usare la variabile $intero come parametro di uno switch e la variabile $nome come stringa da scrivere in un file. Come potete notare non vengono usate parole chiave per definire le variabili (es: int $intero). Una cosa molto importante da tenere in mente θ che tutto lo script contenuto in una pagina fa parte di un unico ambiente, cioθ le variabili che definite in uno script all'inizio della pagina saranno disponibili in tutti gli altri: (da adesso in poi ometterς negli esempi i tag html) Il link θ il seguente "); ?> La prima chiamata ad echo mostra come usare variabili e stringhe insieme. La funzione sostituisce tutti i nomi di variabili inseriti nella stringa/parametro con i loro valori. L'ultima chiamata ad echo utilizza una variabile non esistente. Quando si verifica un caso del genere, se la variabile θ usata come stringa sarΰ uguale a "" (stringa vuota), mentre in altri casi l'interprete visualizzerΰ un errore direttamente nella pagina html risultante. [-------Usare le array A differenza dei linguaggi compilati le array in PHP sono molto flessibili. Vi basta definire una variabile come array e cominciare ad inserire elementi anche ETEROGENEI. Mentre inserite elementi l'array si ridimensiona automaticamente. Ecco un esempio: "); echo("Lista[13]=$lista[13]
"); // echo("Numero elementi: count($lista)"); echo "Numero elementi:",count($lista); ?> Nell'array vengono inserite prima 10 stringhe e poi 10 interi. Le prime due chiamate ad echo servono a scrivere due elementi dell'array (una stringa ed un intero). La riga commentata mostra un errore da evitare, se infatti θ possibile inserire variabili nella stringa/parametro di echo, non θ possibile chiamare una funzione (count). L'ultima riga dello script mostra un modo alternativo di chiamare echo, con il quale θ possibile fornire una lista eterogenea di elementi. L'ultima cosa da spiegare θ la funzione count: essa ritorna il numero di elementi presenti in un'array. Un array puς essere inizializzata al momento della creazione in questo modo: Il fatto che l'array sia composta in questo modo θ puramente casuale e serve a mostrare come inserire elementi di tipo diverso. [-------Inviare dei parametri ad uno script Per sfruttare a pieno le potenzialitΰ del PHP θ necessario avere la possibilitΰ di scambiare parametri tra pagine/programmi diversi. Supponiamo che la vostra pagina (PHP) si trovi su un server all'indirizzo "http://www.prova.com/index.php3". Supponiamo inoltre che voi vogliate passare come parametri il nome di un file ed una variabile intera. La chiamata avrebbe la seguente forma: http://www.prova.com/index.php3?file=prova.htm&num=1 Questa qui sopra θ la stringa che dovete inserire nel browser per passare i parametri di cui abbiamo parlato. I simboli che vedete in neretto hanno uno scopo preciso. "?" indica che sta per iniziare una lista di parametri, mentre "&" serve a separare due parametri. Le variabili cosμ inviate sono facilmente accessibili dal nostro index.php3: "); echo("Il numero θ: $num."); ?> Notate che le variabili che passate non devono essere precedute da "$", mentre nello script ci si deve riferire ad esse con il solito prefisso. I parametri sono stati passati in questo modo solo per far capire il loro funzionamento, ma normalmente i parametri vengono inviati tramite un link o un form. [-------Passare parametri attraverso un link Supponiamo che il vostro file sia sempre il solito (www.prova.com/index.php3), allora creiamo nello script un link alla pagina passandogli dei parametri: "); ?> Home
Email Innanzitutto non ho inserito l'indirizzo assoluto nei link in quanto lo script in questione invia dei parametri a se stesso e quindi i link si riferiscono alla directory corrente. Il fatto che lo script invii parametri a se stesso non θ strano e puς essere utile per far elaborare al programma delle variabili inserite "involontariamente" dall'utente senza dover creare altri script. L'istruzione "if($func!="")" significa "Se $func esiste". [-------Passare parametri attraverso un form L'esempio che sto per fare θ veramente semplice, ma facendo delle prove θ possibile capire il funzionamento di form piω complessi. Supponiamo che la vostra pagina abbia un piccolo motore di ricerca. Per far inserire la chiave da cercare serve necessariamente un form. Lo script necessario assomiglia a questo:
Nell'esempio (almeno nella prima parte) potete vedere come a volte risulta piω semplice inserire un piccolo script in una porzione di html, piuttosto che scrivere via script i vari tag. Comunque lo script nel form serve solo a visualizzare la chiave cercata nella casella del form (altrimenti sarebbe stata vuota) dopo una ricerca. Ovviamente anche questo script invia dati a se stesso piuttosto che richiamare un'altro script. Se nel form venissero inseriti altri campi (input,checkbox...) anche i valori di quest'ultimi verrebbero inviati come parametri, cioθ verrebbero create altre variabili con i nomi dei campi (come succede per il campo input 'key'). [-------Le funzioni Per prima cosa vediamo come definire ed usare una semplice funzione senza parametri: "); } ?> La definizione della funzione si trova in una porzione di script differente da quella della sua chiamata, questo per farvi capire che anche le funzioni sono "globali". [-------Passaggio dei parametri I parametri come in C possono essere passati per valore o per riferimento. Ecco un esempio che chiarisce le cose: Le due funzioni simili hanno parametri con nome diverso per mostrare che i parametri (formali) possono avere un nome qualsiasi. La prima (Dummy) incrementa $n che per essa θ una variabile locale, quindi non influenza l'esterno. La seconda (Inc) invece prende il parametro per riferimento (cioθ premette "&" al nome del parametro) quindi la variabile $numero all'interno della funzione θ in realtΰ $var. Questo implica che incrementando $numero, $var viene incrementata. Infatti il numero scritto sarΰ 2. [-------Ritornare una variabile Come in C/C++ θ possibile ritornare un "valore" da una funzione: Nella variabile $ret viene inserito il valore ritornato dalla funzione, ma solo dalla seconda chiamata dato che il valore ritornato dalla prima chiamata viene ignorato. Per questo il valore scritto sarΰ 3. E' importante notare che la parola chiave return termina anche l'esecuzione della funzione. A differenza del C/C++ il PHP essendo un linguaggio interpretato puς ritornare anche tipi complessi come le stringe. [-------Variabili globali Come avviene in altri linguaggi, le variabili hanno una loro visibilitΰ. Questo vuol dire che una variabile definita in una funzione non sarΰ visibile all'esterno e viceversa. Alle volte (anche se non θ consigliabile) si vuole rendere visibile all'interno di una funzione una variabile definita all'esterno. Questo si fa utilizzando la parola chiave global: Come potete vedere la variabile $n viene resa visibile all'interno della funzione Prova e quindi il valore che verrΰ scritto sarΰ 2. sYn^[ <---w w w . h a c k e r s a t . c o m---><---syn@hackersat.com---> ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ <<<<\/\/\/\/\/\/\/\/\/ FRREBIE E SHELL /\/\/\/\/\/\/\/\/\>>>> <<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>> ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ EHEH pervenuta! shell . Nyx shell account URL : http://www.nyx.net/ PRICE : free TYPE : NO BOTS, MUDS and such programs unix shell. QUOTA : 1 MB (if over, all files are deleted) SERVER : SunOS 4.1.4 2. Freeshell shell account URL : http://www.freeshells.net/ PRICE : free TYPE : ??? INCLUDES: Pine, Pico, IRC (bX and ircII), Tin, Bash, lynx, Web space 3. Cyberspace (grex) shell account URL : http://cyberspace.org/nu/newuser.html PRICE : free TYPE : NO BOTS, net related programs wont work. INCLUDES: shell program by choice (bash,csh,ksh...), email (+forwarding), web space (html files only) SERVER : SunOS 4.1.4 4. Vexation shell account URL : http://www.vexation.org/ PRICE : ??? TYPE : NO BOTS, illegal activites :), spamming, etc. INCLUDES: IRC (bX and ircII), Screen, Compilers, E-mail, Ftp, Web space, emacs QUOTA : 10 MB COMMENT: It doesnt say how to open an account. 5. Suburbia shell account URL : http://suburbia.com.au/ PRICE : free TYPE : NO BOTS, BG Processes INCLUDES: e-mail, web space, ftp, shell account, irc, usenet OPENING : email helpdesk@suburbia.com.au with a GOOD reason for a shell acc. SERVER : Unknown Linux 6. Arbornet shell account URL : http://www.arbornet.org/projects.html PRICE : free TYPE : No bg processes INCLUDES: e-mail, compilers, web space, lynx, "menu" shell by def. logout to get a real one. SERVER : BSDI BSD/OS 3.1 7. Ductape shell account URL : http://www.ductape.net/members/form.shtml PRICE : free TYPE : NO BOTS, 24h BG processes... INCLUDES: shell, web space, e-mail (+forwarding), irc client, screen, ssh... OPENING : fill online form and submit a request... NOTE: some domains are banned, like (*.tel.hr). QUOTA : 2 MB SERVER : Red Hat Linux 8. Hobbiton shell account URL : http://www.hobbiton.org/ PRICE : free TYPE : NO BOTS, BG Processes INCLUDES: shell, web space, e-mail (+ forwarding), subdomain?, lynx... QUOTA : 5MB SERVER : OpenBSD 9. Odd shell account URL : http://www.odd.org/ PRICE : free TYPE : NO BOTS, etc. INCLUDES: email, web space, BitchX, Lynx, compilers... SERVER : Linux ??? OPENING : e-mail accounts@odd.org with username and password... 10. Bru-noc shell account URL : http://www.bru-noc.net/ PRCIE : free TYPE : NO BOTS, screened irc, etc... INCLUDES: shell, irc(II)/bX, lynx, e-mail (+ forwarding), web space, compilers... SERVER : Linux QUOTA : 10 MB 11. Lonestar shell account URL: http://sdf.lonestar.org/ PRICE : free TYPE : NO BOTS INCLUDES: email (+ pop3 + forwarding + autoreply), icq?, ssh, web space, cgi counter, shell, subdomain SERVER : ??? QUOTA : 5 MB OPENING : telnet sdf.lonestar.org NETFAX: www.cyberarmy.com SHELLS: www.hobitton.org, FreeBSD, (hele svinderiet... ), pdf.lonestar.org, AT&T 3b2 UNIX System Vr3.2.3, ISDN LINK. nyx.net, SunOS, T1 shell.tfz.net, OpenBSD/i386 shellyeah.org, SunOS 5.0 nyx.net, SunOS, T1 unixnet.org, Red Hat 5.0, T1 freeshell.com, freenet.nether.net (overloaded!), grex.net / cyberspace.org, SunOS, 33k6 cm.nu, abornet.org (check www f›rst) www.9mm.com POP3: www.mail.tfz.net, www.usa.net, www.hempseed.com EMAIL FORWARD: www.netforward.com, www.iname.org, www.bigfoot.com, MAILINGLIST: www.coollist.com, www.onelist.com ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ <<<<\/\/\/\/\/\/\/\/\/ SECURITY FAQ v2.25 /\/\/\/\/\/\/\/\/\>>>> <<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>> ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ Revisore: Massimiliano Baldinelli Ultima revisione: 14/11/1999 e-mail: M.Baldinelli@agora.stm.it Distribuzione: http://www.linuxvalley.com/~lserni (con motore di ricerca) http://members.xoom.com/gouldukat (versione .txt) http://w3.to/citati/ (versione .txt) http://www.freeweb.org/personali/paolapandolfini/ (versione .txt) http://www.freeweb.org/risorse/Pericoli/download.htm (versione .zip) http://pericoli.freeweb.org (versione .txt) http://maxxxxx.cjb.net/informatica/securityIdx.htm (versione .html) http://vene.tsx.org (versione .txt, .html e .zip) http://space.tin.it/io/ptentare/in.html (versione .html) ftp://ftp.olisys.it/ComputerVille/faq/securfaq.txt (versione .testo) http://utenti.tripod.it/notes/ (versione .testo) http://utenti.tripod.it/cry/ (versione .zip) ftp://ftp.computerville.it/pub/faq/ (versione .txt, .zip e .gz) http://merlino.ghostbbs.cx/ http://genius.allnet.it/merlino/ (versione .txt) http://www.manuali.net/sicurezza.htm (versione .txt) http://members.xoom.it/nietzsche/documenti/securfaq.htm (versione .html) http://www.tccity.net/carcar (versione .txt) http://italia.esclamativa.isfun.net/ (versione .txt) Credits: @ExE.ExE Diego Ravarotto (per alcuni svarioni da lui segnalati) Enrico Gallesio fixit Francesca Frankj Giulio invy Krmel Leonardo De Luca (per [B36W]) Leonardo Serni (per la sezione E e un'infinita' di altri post) Marco D'Itri Marco Zani (per [PORT-Appendice]) Master Maurizio Cimaschi (per [PORT-Appendice] e [C01a]) Nebbia Paolo Monti (per [B24]) x-hacker (e altri che ho certamente dimenticato) per contributi diretti e/o indiretti al materiale qui riportato. Contributi diretti = correzioni, citazioni e materiale diretto a me (tramite e-mail o risposte a miei post su it.comp.sicurezza.varie). Contributi indiretti = tutto il resto che e' stato postato su ics.varie e sul quale questa FAQ e' basata. 0 - Storia Disclaimer Distribuzione Appello A - Informazioni generali [A01] Cos'e' un nuke [A02] Vari tipi di attacco [A03] Ma cosa sono queste "porte"? [A04] Differenze fra hackers e altri bei tomi [A05] Ho sentito parlare di "editor esadecimale", ma non ho capito esattamente cos'e'... [A06] Cos'e' un firewall? [A07] Che informazioni si possono ricavare dall'e-mail? B - Le minacce dall'esterno [B01-ALL] Scoprire trojan in generale. [B02-ALL] Ma cosa puo' passare da 'ste benedette porte? [B03-ALL] Puo' un intruso conoscere quello che scrivo sulla tastiera? [B04-ALL] E' possibile che qualcuno riesca a navigare "sembrando me"? [B05-ALL] Con tecniche di IP spoofing si riesce facilmente a falsificare l'indirizzo IP di una macchina? [B06-ALL] E' vulnerabile una macchina su cui gira un X-server? [B01-W][9] Cos'e' Bo? [B02-W] Ma cos'e' un trojan? [B03-W][9] Infettare con il Bo [B04-W][9] SilkRope? E che d'e'? [B05-W][9] Cosa si fa con BO [B06-W][9] Come faccio a sapere se ho il Bo? [B07-W][9] Ho scoperto di avere Bo, come lo tolgo? [B08-W][9] E come mi accorgo invece di Netbus? [B09-W][9] Come si toglie Netbus? [B10-W][9] Come si toglie TeleCommando? [B11-W][9] Cos'e' Aggressor? [B12-W] Un bug di mIRC [B13-W] Che rischi corro usando ICQ? [B14-W] Cosa sono le scansioni invisibili? [B15-W] Ma il file windll.dll non e' un file di sistema di Windows? [B16-W] Ho ricevuto un messaggio e-mail con un allegato, ma quando tento di leggerlo il mio Outlook va in crash. [B17-W] Come vedo se ho il protocollo NetBIOS su TCP/IP installato? Che rischi corro? [B18-W] Senza programmi come Bo o NetBus e' possibile "entrare" nel computer di qualcuno? [B19-W] Le porte UDP 137 e 138 sono un rischio? E perche'? [B20-W][95] Ho notato che ogni volta che mi connetto a internet si aprono automaticamente queste due porte 137 e 138. Io ho la versione OSR2 di win95, e' un problema di questa versione ? [B21-W][NT] Da un account NT in pratica senza nessuna autorizzazione, θ possibile scovare la password dell'Administrator? [B22-W][NT] E' possibile diventare amministratore sotto Windows NT? [B23-W][NT] Avendo il diritto di installare ed eseguire programmi, cosa posso fare? [B24-W][9] Come possono interagire telnet e BO? [B25-W] In cosa consiste di preciso il "TearDrop Attack"? [B26-W] Come sono belli i messaggi di posta e news formattati, con tutte quelle belle applet ed effetti speciali!!! [B27-W][NT] Perche' e' meglio chiudere la porta 53 sotto NT? [B28-W] E' possibile camuffare un eseguibile come un file di tipo diverso? [B29-W] Corro rischi ad usare Netbuster per beccare intrusi? [B30-W][9x] Ancora sul NetBIOS: puo' BO usare le sue porte? [B31-W] Puo' un attacco sfuggire a Nuke Nabber? [B32-W] Cos'e' Portfuck? [B33-W] Alcune cosa da sapere su mIRC... [B34-W] Quando su un sito che visito appare il contenuto del desktop cosa vuol dire? Mi devo preoccupare oppure θ normale? [B35-W] Come ha fatto questo tipo a trovarmi? Basta usare ICQ? [B36-W] Se Netstat mi dice che non ho porte aperte posso stare davvero sicuro? (le DLL ponte) [B37-W] Se ho il client di una backdoor, la mia vittima potrebbe a sua volta entrarmi nel computer? [B38-W] Cos'e' il NETBEUI e il NETBIOS? Come li gestisco con Conseal? [B01-M] E' possibile far piantare il Mac tramite la rete? [B01-X] Nella mia macchina Linux ho attivo il servizio di finger. E' vero che ci sono rischi? [B02-X] Con X-Window attivo netstat rileva qualcosa sulla porta 6000. [B03-X] Ho sentito parlare di PHF, ma cos'e'? Una backdoor? [B04-X] Corro rischi ad ascoltare musica in formato MP3 sul mio sistema Linux? C - Metodi di difesa [C01-ALL] Proteggere il sistema - Info generali [C01-W][9] Come si configura correttamente il Nuke Nabber ? [C02-W][9] Le componenti di rete, ovvero: cosa tengo e cosa tolgo? [C03-W][9] Ma se tolgo il Client per reti MS non mi memorizza piu' la password!!! [C04-W][9] Quali porte controllare con NukeNabber? [C05-W] Cosa uso per controllare l'attivita' di rete del mio computer? [C06-W][9] Password mantenute in cache [C07-W] Ho il programma WinTOP dei Kernel Toys. Serve a qualcosa? [C08-W] E' vero che si possono far eseguire dei programmi dannosi allegandoli a un messaggio e-mail? [C09-W][9] Posso proteggere un file o una directory sotto Windows da accessi indesiderati? [C10-W] Ho messo sotto controllo la porta 31337. Sono al sicuro? [C11-W] Ho installato NukeNabber per controllare le porte "sensibili". Sono al sicuro? [C12-W][9] Back Orifice - Server: configurazione ed installazione [C13-W] Si puo' vedere se ho un file "Silkroppato"? [C14-W] Si puo' creare un file di log per netstat? [C15-W] Ho saputo che posso proteggere il mio computer con un programma chiamato Conseal. Quando e' utile o inutile questo programma? [C16-W] Si puo' disabilitare la funzione di autorun per tutte le unita'? [C17-W][NT] Come impedisco ad altri di amministrare il server NT? [C01-X] Come posso rendere Linux piu' sicuro da intrusioni? [C02-X] Come faccio a sapere che servizi ho attivi? [C03-X] Non posso disabilitare tutti i servizi di sistema. C'e' modo di difendersi comunque? [C04-X] E' necessario che sendmail venga lanciato al boot della macchina? [C05-X] Come posso sapere se e chi mi sta attaccando? [C06-X] Pericolosita' dei commenti in host.equiv [C07-X] Voglio stampare in locale, togliendo la disponibilita' del server di stampa al "resto del mondo". [C08-X] Come posso sapere chi sta usando i miei servizi? [C09-X] Non mi va / non posso disabilitare tutti i servizi della mia Linux box. [C10-X] Se non voglio/posso fare a meno di usare X, posso almeno renderlo sicuro? [C11-X] Quali servizi possono essere chiusi sulla mia Linux Box? [C12-X] Che meccanismo usa inetd per lanciare i processi "di rete"? [C13-X] Come posso proteggere la mia Linux box senza pasticciare troppo con pacchetti, protocolli e troiai vari? [C14-X] Si puo' intercettare tutto cio` che transita attraverso la porta seriale? D - Passare al contrattacco [D01-ALL] Un attacco sembra venire dall'indirizzo x.y.w.z. Posso essere sicuro che provenga veramente da li'? [D02-ALL] Riesco a beccare un attaccante che usa ICQ? [D03-ALL] Ma e' proprio sicuro che l'IP che scopro e' quello dell'attaccante? [D04-ALL] Ci sono programmi con cui mi posso difendere in maniera piu' "attiva" e magari rispondere per le rime? >:-] [D05-ALL] Come faccio a sapere chi mi attacca su IRC? [D01-W] Ho installato un firewall fra il computer e la rete e Nuke Nabber non vede piu' gli attacchi. [D02-W] Si puo', a chi usa NetBus, far vedere solo quel che voglio io? [D03-W] Esistono dei programmi che simulano Bo? [D04-W] Ho un programma antiBo o anti-NetBus, e NukeNabber mi segnala la backdoor! [D05-W] E' possibile bypassare la pasword di NetBus??? [D06-W] E' possibile sfruttare nella direzione opposta la "connessione" da parte di un BoClient? [D07-W] Perche' bisogna avere da parte delle versioni particolari di netstat e tracert? [D08-W] Come faccio a divertirmi un po' con i pingatori senza troppa fatica? [D09-W] A chi volesse contrattaccare usando BO. [D01-X] E' possibile capire le intenzioni di chi pinga con BoClient? [D02-X] Non riesco a far lanciare programmi al BoClone! [D03-X] E archiviare i tentativi di accesso con BO a fini statistici? E - La sicurezza informatica e la legge italiana [E01] Il ping di BO si configura come sabotaggio informatico, violazione della privacy o roba del genere? [E02] Ma il ping di BO comunque e' configurabile come tentativo? [E03] Se installo Back Orifice via NetBIOS su Internet ad un tizio che non sa niente, mi possono beccare? E cosa mi possono fare? Appendici [PORT-Appendice] - Elenco ragionato delle porte piu' utilizzate [BD-Appendice] - Appendice BD [WG-Appendice] - WinGate, proxy casalingo [LINK-Appendice] - Siti che trattano di sicurezza dei sistemi informatici [INTERNET-CAFE'-Appendice] - Alcune note su come far divertire gli altri in maniera controllata [FIREWALL-Appendice] - Come schermare il proprio PC o una piccola rete dai pericoli di Intenet ==================================== 0 - Storia 16/10/1998: v. 0.1 pre-alpha - Prima apparizione 24/10/1998: v. 0.2 alpha - Aggiunta [B13], Storia, Disclaimer, Distribuzione, Appello, [C05], [C06] - Aggiornata [A04], [A02], [B01], [B07] 14/11/1998: v. 0.5 beta 1 - Aggiunta [B15], [B16], [B17], [B18], [C07], [C08], [A05], [B19], [B20], [B21], [B22], [B23], [C09], [PORT-Appendice], [C01a], [B24], [B25], [BD-Appendice] - Aggiornata [C01], [A01], [B04], [C04], [A03], [B01] 22/11/1998 v. 0.51 beta 2 - Aggiornata [A05], [B01] 04/01/1999 v. 1.0 Official Release - Aggiunta [LINK-Appendice], [B26], [A06], [C10], [C11], [C12], [B27], [B28], [B29], [B30], [C13], [B31], [C14], [D01], [B32], [B33] - Aggiornata [PORT-Appendice], [B08] 27/01/1999 v. 2.0 Multiplatform - Riorganizzazione sezioni: B09 -> B01-ALL B15 -> B14-W B30 -> B25-W B16 -> B02-ALL B18 -> B15-W B33 -> B26-W B17 -> B03-ALL B19 -> B16-W B22 -> B04-ALL B20 -> B17-W B21 -> B01-M B31 -> B05-ALL B23 -> B18-W B24 -> B19-W B32 -> B01-X B10 -> B09-W B25 -> B20-W B11 -> B10-W B26 -> B21-W C01 -> C01-ALL B12 -> B11-W B27 -> B22-W B13 -> B12-W B28 -> B23-W C01a-> C01-W B14 -> B13-W B29 -> B24-W - Aggiunta Legenda, [D02-ALL], [D03-ALL], [D01-X], [C01-X], [C02-X], [C03-X], [C04-X], [C05-X], [C06-X], [B27-W], [D04-ALL], [C07-X], [C08-X], [C09-X], [D02-W], [D03-W], [D04-W], [D05-W], [E01], [E02], [E03], [C15-W], Legal disclaimer, [B02-X], [B03-X] , [C10-X], [B04-X], [D06-W], [D07-W], [C16-W], [B28-W], [B29-W] - Aggiornata [B25-W], [PORT-Appendice], [B19-W], [D01-W], Disclaimer, Appello, [A04], [B18-W] 11/07/1999 v. 2.1 Enhanced - Aggiunta [B30-W], [C11-X], [C12-X], [D02-X], [D03-X], [B06-ALL], [D05-ALL], [WG-Appendice], [A07], [B31-W] - Aggiornata [C03-X], [B08-W], [PORT-Appendice] 20/08/1999 v. 2.2 Service Release - Aggiunta [B32-W], [D08-W], [C17-W], [B33-W], [D09-W], [B34-W], [C13-X], [B35-W], [B36-W], [B37-W], [B38-W], - Aggiornata [D02-ALL] 14/11/1999 v. 2.25 Service Release - Aggiunta [C14-X], [INTERNET-CAFE'-Appendice], [FIREWALL-Appendice] - Aggiornata [A03] Disclaimer *** Ogni modifica fatta al sistema, riguardante la configurazione hardware e/o software, e' ESCLUSIVAMENTE a rischio e pericolo del lettore di questa FAQ, come pure la responsabilita' delle conseguenze di tali modifiche (dato che non posso conoscere le infinite varianti dei sistemi in uso e relative necessita' di configurazione, in particolare riguardo la rete eventualmente installata). Se il computer da riconfigurare e/o ripristinare non e' il proprio, avvertire il proprietario/responsabile per essere autorizzati a metterci le mani. Questo riguarda soprattutto macchine usate in ambito lavorativo e/o accademico, ma anche piu' semplicemente il computer non proprio ma del fratello/cugino/amico/fidanzata/... Precisazione importante: in questo documento sono citati numerosi programmi (free/share/commerciali). Il fatto che un programma venga citato nel testo della risposta a una FAQ non implica necessariamente il suo uso da parte mia: Security FAQ raccoglie gli interventi piu' interessanti del newsgroup it.comp.sicurezza.varie e del suo fratello piu' giovane it.comp.sicurezza.windows, tentando di dare al tutto una forma piu' organica possibile. Pertanto non posso assicurare di essere in grado di rispondere a quesiti specifici riguardanti questo o quel programma (per esempio la configurazione del firewall X o del server della backdoor Y). *** Legal disclaimer *** LO SCOPO DI QUESTO DOCUMENTO E' DI RACCOGLIERE I CONCETTI DI BASE PER DIFENDERSI DALLE INTRUSIONI TELEMATICHE E NON DI INCORAGGIARE LE INTRUSIONI STESSE. SI RICORDA CHE L'USO DI PROGRAMMI CONCEPITI PER DANNEGGIARE L'OPERATIVITA' DI ATTREZZATURE INFORMATICHE E' UN REATO, E CHE LE AZIONI DENOMINATE "MAILBOMBING", "NUKE", "FLOOD", "DoS", "BOSERVIZZARE" E PROBABILMENTE ALTRE ANCORA SONO ILLEGALI, ANCHE SE COMPIUTE A SCOPO DIFENSIVO. SI SCORAGGIANO QUINDI CON MASSIMA DECISIONE LE SUDDETTE PRATICHE, MENTRE E' SEMPRE POSSIBILE COMPIERE ESPERIMENTI SU AUTORIZZAZIONE DEI GESTORI DEL SISTEMA UTILIZZATO A TALE SCOPO, DOPO AVER IN VIA PREVENTIVA INFORMATO I GESTORI STESSI DELLA FINALITA' DELLE PROVE ESEGUITE, DEI RELATIVI PERICOLI E AVER PRESO TUTTE LE PRECAUZIONI POSSIBILI PER NON RENDERE IL SISTEMA VULNERABILE DALL'ESTERNO. LO SCOPO ESCLUSIVO DI "ATTACCHI" CONTROLLATI E AUTORIZZATI E' QUELLO DI ACQUISIRE INFORMAZIONI SUL LORO FUNZIONAMENTO AL FINE DI POTER PREVENIRE GLI ATTACCHI STESSI CON PIU' EFFICACIA. *** Distribuzione *** Questo documento puo' essere incluso in siti web e archivi ftp ad accesso pubblico, nonche' inserito in raccolte su floppy o cd-rom il cui prezzo equivalga il costo del supporto e della duplicazione. Nei casi suddetti di distribuzione autorizzata, avvertitemi all'indirizzo e-mail riportato all'inizio, cosi' da includere l'indirizzo web o ftp nella successiva versione. Nei casi di distribuzione non autorizzata, contattatemi ugualmente inserendo nella mail il vostro indirizzo IP e la configurazione esatta della vostra macchina (sistema operativo e versione di Winsock), ed eseguite il file che sara' incluso nella risposta >:-] *** Appello *** Questo documento non vorrebbe avere un approccio troppo Windows- centrico, ma a causa dell'uso prevalente da parte del suo curatore dell'accoppiata Wintel (e, a giudicare dai messaggi in i.c.s.varie, anche da parte di chi si rivolge al gruppo per chiedere aiuto) la situazione non puo' essere che questa. E' quindi gradito l'invio alla mia e-mail di ogni contributo riguardante problemi di sicurezza e (se esistono) relativi rimedi riguardanti anche altri sistemi, come Amiga, OS/2, Mac, Linux, ... A causa degli impegni lavorativi, non e' garantita una risposta immediata alle mail che ricevero', e di questo mi scuso in anticipo, ma comunque e' garantito che rispondero' a ogni messaggio che mi arrivera' in mailbox. *** Legenda: ALL: Tutti i sistemi operativi W: Windows 9: Windows 95/95a/95b/95c/98 95: Windows 95 (tutte le versioni) NT: Windows NT (tutte le versioni e SP) X: Unix/Linux M: MacOS ==================================== [A01] Cos'e' un nuke Sappiamo tutti (in particolare gli utenti Windows) che non esiste il sistema operativo perfetto. E' possibile mandare in crisi un sistema operativo connesso in rete inviandogli pacchetti di dati costruiti a regola d'arte, che sfruttino per esempio una cattiva implementazione del protocollo TCP/IP, quello usato in Internet. Gli effetti vanno dal Blue Screen of Death al congelamento totale della macchina (= unico comando funzionante: pulsante di reset hardware). Un esempio di nuke e' dato da un pacchetto con indirizzo IP mittente uguale a quello del destinatario, che cortocircuita la connessione (in pratica, il computer nel rispondere comincia a mandare dati a se stesso), oppure un pacchetto sapientemente frammentato in maniera che le parti si sovrappongano parzialmente. Ovviamente il nuke e' fatto su misura e sfrutta le debolezze di uno specifico stack TCP abbinato al suo specifico sistema operativo; quindi il nuke che va bene per Windows non va bene (o almeno non e' detto che vada bene) per altri computer, e viceversa nuke che buttano giu' altri computer, _forse_ potrebbero anche non buttare giu' Windows. [A02] Vari tipi di attacco - NesTea, Suffer3, Boink, Land, Oob, Smurf Si tratta di attacchi di tipo DoS (nulla a che vedere con MS-DOS, la sigla significa Denial of Service, Privazione di Servizio). L'effetto varia da noie sullo schermo in presenza di patch a reset della macchina, a schermi blue sotto Win, a stop dei trasferimenti per intasamento delle connessioni; - Portscan Serve a trovare le porte aperte di un host remoto. [A03] Ma cosa sono queste "porte"? In un ufficio postale esistono vari sportelli, ognuno dei quali svolge un servizio ben determinato: uno per le raccomandate, uno per i pacchi, uno per i telegrammi, uno per vaglia e conti correnti, uno per il pagamento delle pensioni, ecc... Analogamente, una macchina connessa alla rete (l'"ufficio postale") ha una serie di porte (gli "sportelli"), ognuna delle quali ha un numero ed e' associata a un ben determinato servizio. Gli indirizzi di porta vanno da 0 a 65535, e quelli inferiori a 1024 sono i cosiddetti Well Known Services (Servizi Ben Noti). I piu' usati sono il 21 per l'ftp, il 23 per telnet, il 25 per smtp (invio di posta), 80 (http, pagine web; molti server usano anche la porta 8080), il 110 per pop3 (ricezione di posta), il 119 per nntp (le news). Il file services (in windows e' nella directory C:\\System (*) ) li elenca in maniera piu' dettagliata. VEDERE [PORT-Appendice] per un elenco con maggiori dettagli (tnx Maurizio!) Perche' ci si possa collegare a una determinata porta, occorre che sulla macchina ci sia un server in ascolto su di essa. Per esempio, quando riusciamo a spedire una mail a qualcuno, e' perche' il server di posta del nostro provider ha un "demone" in ascolto permanente sulla porta 25, mentre se l'invio fallisce significa che quel programma non e' in esecuzione (macchina spenta perche' guasta, oppure il programma stesso ha dato i numeri). Ancora, poiche' Windows 95 non ha un server telnet di serie (ha solo il client), se proviamo a fare telnet standard verso una macchina Windows 95 il tentativo fallira' perche' non c'e' niente in ascolto sulla porta 23. (*) Su sistemi Win98 potrebbe essere anche sotto C:\ [A04] Differenze fra hackers e altri bei tomi C'e' molta confusione sull'uso della parola hacker, per colpa soprattutto della disinformazione a opera dell'informazione (che paradosso!) TV e stampata e di certa cinematografia. L'hacker nell'immaginario comune e' colui che cerca di penetrare in un sistema per buttarlo giu', che nel corso delle sue scorribande provoca comunque dei danni, come per esempio il furto di file di password o altre informazioni riservate. Quello non e' un hacker, ma un __cracker__. L'__hacker__ invece e' una persona che anzi non lascia tracce, che se viola la sicurezza di un sistema e' per dimostrare di esserne capace. Un hacker cerca di apprendere sempre di piu' sulla macchina e sistema operativo che usa (e sugli altri ovviamente). Il suo scopo e' quello di vincere certe sfide, e in un certo senso anche di rendersi utile alle sue vittime. L'etica hacker infatti vuole che dopo aver violato un sistema si lasci una traccia, da qualche parte nel sistema stesso, che informi il suo amministratore come e' stato possibile entrare e quali falle nella sicurezza sono state sfruttate, cosicche' egli possa tapparle. I __wannabe__ sono invece coloro che "vorrebbero essere" (wannabe = want to be [voler essere], contrazione americana credo) per esempio hacker, ma che non lo sono. Nei newsgroup un wannabe fara' spesso sfoggio di termini tecnici, anche a sproposito, salvo volatilizzarsi o buttarla in rissa quando si cerca di approfondire un argomento che non e' in grado di sostenere. Un __lamer__ invece e' chi si crede un grande esperto, per esempio di sistemi, mentre in realta' sfrutta solo cio' che gli altri hanno gia' fatto. Un esempio? Tutti i tipi che si danno arie da hacker solo perche' sono capaci di lanciare il client di Bo (che non sarebbero mai capaci di scrivere, per inciso) e mandare un messaggio pop-up sullo schermo del boservizzato. Questo e molto altro e' spiegato in "The Hackers's Dictionary 3rd.", anche in versione WWW, mentre il testo di riferimento per tutte queste definizioni e' il Jargon File, disponibile in formato testo e info in parecchi siti, e la cui home page e': http://www.ccil.org/jargon/ [A05] Ho sentito parlare di "editor esadecimale", ma non ho capito esattamente cos'e'... I programmi tipo edit.com dell'MS-DOS o NotePad (Blocco Note nella versione italiana) di Windows sono degli editor di testo che permettono di leggere e modificare dei file di testo; ne esistono un'infinita' commerciali o free. Gli editor esadecimali sono analoghi concettualmente, ma permettono di leggere e modificare ogni tipo di file, quindi vengono usati per aprire e manipolare dei file binari, come eseguibili (.exe e .com), librerie (.dll), eccetera. Si chiamano editor esadecimali perche' con essi viene visualizzato il valore esadecimale dei byte che costituiscono il file, tipicamente in una parte della finestra, mentre nell'altra viene mostrata la sequenza di caratteri corrispondenti (se stampabili a schermo). Un editor esadecimale e' un programma semplice ma potentissimo, perche' permette di fare praticamente tutto su ogni file, e l'unica condizione e' di sapere ESATTAMENTE cosa si fa. Questo significa che, se volessimo cambiare la scritta "Avvio di Windows..." che appare al boot o la scritta "Avvio" o "Start" sul pulsante di avvio, dovremmo aprire il file giusto (nel secondo caso explorer.exe) con un editor esadecimale, posizionarci nel punto in cui e' memorizzata la stringa e cambiarla. Inutile dire che l'uso di tali programmi e' pericolosissimo se fatto per puro cazzeggio, dato che un file binario modificato "alla cieca" diventa con altissima probabilita' inutilizzabile. Per le sue caratteristiche, gli editor esadecimali si prestano anche ad usi non "politicamente corretti" (eufemismo), come sprotezione di programmi, camuffamento rispetto ad antivirus e programmi di monitoraggio in genere, e cosi' via. [A06] Cos'e' un firewall? E' un software. Puo' girare su macchinette speciali ridotte al minimo, nel qual caso ti vendono un mattoncino hardware con dentro il software su (E)EPROM. Alternativamente, puo' girare su un "server" apposito, tipo Linux (v., per esempio, www.debian.org, www.suse.com, www.slackware.org, ecc.). In tutti i casi e' un programma che effettua quattro funzioni: 1) INPUT: determina cosa puo' ARRIVARE 2) OUTPUT: determina cosa puo' USCIRE 3) FORWARDING: prende un pacchetto in arrivo dall'interno e lo butta fuori, o viceversa 4) MASQUERADING: prende pacchetti dall'interno e li butta fuori, ma, contemporaneamente, maschera l'indirizzo di partenza, mettendo il proprio. Quando arriva una risposta a lui, cambia l'indirizzo del destinatario, mettendo quello della macchina originaria: PC protetto: "Da PC1 a WWW.ALTAVISTA.COM, HELLO" --> Firewall Firewall: "Da FIREWALL a WWW.ALTAVISTA.COM, HELLO" --> Altavista Altavista: "Da Altavista a Firewall, TI SENTO" --> Firewall Firewall: "Da Altavista a PC1, TI SENTO" --> PC Protetto Nel caso di pacchetti DIRETTI Nemico: "Da NEMICO a PC1, MUORI" --> Firewall Firewall (opzione 1): (niente) Firewall (opzione 2): "NESSUN PC1 PRESENTE" --> Nemico Firewall (opzione 3): "MUORI TE, CAATA!" --> Nemico (crash!) ...le opzioni 2 e soprattutto 3 non sono fornite di serie 8-D In ogni caso, anche con opzione 1, al server non capita nulla. Naturalmente, il firewall deve essere in grado di resistere ad un attacco diretto contro di lui. *** (C) Leonardo Serni [A07] Che informazioni si possono ricavare dall'e-mail? Dipende da vari fattori. Se il msg anonimo θ stato mandato attraverso uno dei tanti siti di anomyzer presenti sulla rete allora non si puo' ottenere nulla. Nel caso invece dei vari mail-bomber, si puo' risalire all'IP di origine semplicemente cercando negli header del messaggio. La procedura non e' la stessa per tutti i programmi di posta. Per quel che mi riguarda, sul mio fidato Netscape Messenger, View -> Headers -> All; se usate Outlook "sono fatti vostri" )TM Raz Degan - o, meglio, chi gliela scrisse)... scherzo!!! Cliccare due volte sul msg e poi nel menu della finestra che appare clicchare Visualizza e poi Opzioni. In ogni caso, fare attenzione all'ultimo RECEIVED dove viene indicato tra parentesi accanto al nome del server d'appoggio anche l'ip di chi lo manda. Sempre pero' che non si appoggi ad un server anonimo o ad i siti sopra descritti oppure che abbia inviato direttamente dal server di mail con una sessione telnet. In quest'ultimo caso, non e' detto che al destinatario compaia l'IP del mittente. Infatti in rete si trovano dei sendmail mal configurati. Collegandosi con telnet e usando il comando HELO senza presentarsi, la mail inviata risultera' anonima. Nel caso invece di un remailer anonimo, nell'header si leggera' nell'ultimo received il remailer e da li' in poi e' impossibile proseguire. ==================================== [B01-ALL] Scoprire trojan in generale. Un metodo applicabile a questo tipo di trojan client-server e' quello di installare il client e di provare a contattare il server, dando l'indirizzo IP 127.0.0.1, che corrisponde appunto alla macchina locale (localhost). Se il client ottiene una risposta, avete trovato il server che andra' rimosso prontamente. [B02-ALL] Ma cosa puo' passare da 'ste benedette porte? Le porte comunemente utilizzate sono elencate alla faq [A03], mentre altre sulle quali si verificano spesso degli attacchi sono riportate alla faq [C04]. E' importante pero' sapere che il tipo di attacco che si puo' condurre (e quindi i pericoli che si corrono) su una porta aperta dipende da cosa risiede su quella porta, cioe' dal server in ascolto su di essa. Non bisogna pero' farsi prendere dalla frenesia di chiudere tutte le porte. Infatti, se una porta e' aperta e' (normalmente) perche' ci deve passare qualche dato "legittimo", come la porta 80 su macchine che ospitano un server web. In generale, prima di chiudere una porta bisogna sapere perche' sia aperta; per esempio, il famigerato ICQ apre una porta per ogni comunicazione che ha in corso, e queste non cadono nell'intervallo WKP, formato dalle porte <1024. E' possibile rendersene conto aprendo una shell MS-DOS con ICQ attivo e scrivendo il comando "netstat -na" (senza virgolette) che mostrera' tutte le porte attive e l'indirizzo remoto a cui sono connesse, oltre allo stato della connessione ("netstat /?" per avere tutte le opzioni). [B03-ALL] Puo' un intruso conoscere quello che scrivo sulla tastiera? Si'. Per far questo pero' e' necessario che l'intruso riesca a far eseguire sul computer da spiare un "server" che intercetti la tastiera e memorizzi i tasti a mano a mano che vengono premuti, e a intervalli piu' o meno regolari (o a ogni connessione) li invii al "pirata", per esempio alla sua e-mail. La regola e' quindi sempre un controllo assiduo di quello che gira sul proprio computer, con il programma AVP System Watcher (http://www.avp.it) o anche il WinTop dei Kernel Toys (se si usa Windows 9x). Se sul computer e' stato installato il server di Back Orifice, tale funzione e' svolta dal file windll.dll (fra le altre). [B04-ALL] E' possibile che qualcuno riesca a navigare "sembrando me"? E' in effetti possibile. Questi simpaticoni cercano di connettersi alla porta 1080, dove potrebbe esserci in ascolto un proxy socket. Se riesce nell'intento il tuo computer puo' essere usato dall'attaccante come proxy im modo che il suo computer venga "nascosto" all'esterno e tutte le operazioni che compira' risulteranno effettuate dal computer attaccato. [B05-ALL] Con tecniche di IP spoofing si riesce facilmente a falsificare l'indirizzo IP di una macchina? In altre parole: Se faccio il traceroute dell'indirizzo finto, dovrei comunque riuscire a risalire la catena dei router attraversati fino al finto, oppure risalgo la catena fino all'IP vero? Fai il traceroute VERO dell'indirizzo FINTO. In teoria, se i vari routers avessero un po' di ingegno, non potresti fare neanche spoofing (o quasi). In pratica puo' succedere questo: A(F) ---> B ---> C ---> D / F ---> E --->--+ A ti manda un pacchetto fingendosi F. B, che controlla la sottorete A, ed in teoria non dovrebbe veder passare pacchetti DA F verso "NON A", invece passa questo strano pacchetto "F verso D". Lo stesso fa C, che "dovrebbe" vedere arrivare i pacchetti di F solo da E (ma C non puo' sapere se F sia anche collegato o no a B). D si vede arrivare un pacchetto da un certo "F" che arriva da "C", di cui si fida e che in passato gli ha mandato pacchetti veri di F. Un traceroute D-->F rivela: D, C, E, F ... B e A sono rimasti fuori. E' possibile naturalmente sapere se F stia originando una connessione con D. A non puo' impedirlo (a meno di cagar bulloni e avere la sfera di vero cristallo del mago Zurli'; o a meno che D o F siano Windows :-) ). Pero', sapere che quel pacchetto "F->D" e' spoofato non ti fa trovare A. Se hai dei sospetti, puoi verificarli in maniera induttiva :-), ma se non hai dei sospetti in particolare, o se A dispone di software adatto (credo vada bene Aggressor per Windows, o qualsiasi cosa per Linux :-) ), fine. *** (C) Leonardo [B06-ALL] E' vulnerabile una macchina su cui gira un X-server? X-Window, l'ambiente grafico degli Unix, si basa sul paradigma client/server. Se su un server Unix gira un programma grafico, questo e' il CLIENT di X, e X stesso puo' produrre l'output su una qualunque altra macchina collegata al server. Tali macchine sono di solito i client, e perche' quest'architettura funzioni esse devono avere in esecuzione un X SERVER (quindi si ha in questo caso un'inversione dei ruoli, con il client che offre un servizio al server - spiegazione terra terra, ma spero che me la passiate). Le comunicazioni fra l'X client (il programma in esecuzione sul server) e l'X server (programma che riceve le richieste dal programma client e le traduce in operazioni grafiche sulla propria macchina, che puo' essere Unix, Windows o qualunque altra), si svolgono attraverso la posta 6000 TCP. La lunga introduzione serviva a spiegare perche' X-Window puo' essere un punto delicato per la sicurezza di un sistema, quando invece si occupa di primitive grafiche che (apparentemente, in questo caso) con le reti non c'entrano niente. Il punto e' che se la porta 6000 del client (su cui ricordiamo che gira l'X SERVER) e' aperta verso la rete per i traffici client/server di X, e non e' protetta, da qualunque macchina della rete si puo' trasmettere e operare sulla macchina che ha l'X SERVER stesso. Se sul proprio computer e' installato un X server, quindi, anche la porta 6000 TCP va controllata. Attenzione: non e' detto che le finestre generate da un X server si possano distinguere visivamente da quelle di Windows (tipo "Ma sul mio computer io non vedo le tipiche finestre 'tipo X', ma solo normali finestre Windows, quindi non dovrei avere un X server"). Infatti esistono implementazioni X per Windows che utilizzano le comuni API Windows per la manipolazione dell'interfaccia. Quindi questo non vuol dire necessariamente che non sia X. Inoltre non e' neanche necessario che l'attacco che parte da un altro client passi attraverso il server Unix. Infatti queste connessioni possono passare direttamente da una macchina all'altra. Se la porta 6000 accetta connessioni da ogni dove basta, da una qualunque macchina, dare un comando seguito da (sotto Unix) "-display ip_macchina" per farlo apparire li'. Inoltre il server Unix non ha alcun "potere di veto". Questo dipende invece dall'X server che gira sulla macchina (magari Windows) attaccata. Bisogna cercare i settaggi di quest'ultimo relativi alla porta o se e' disponibile qualcosa simile a xhost, un comando che sotto Unix regola gli accessi alla 6000 con autenticazione basata su IP. Per controllare la vulnerabilita' del proprio X server bisogna tentare di aprire delle connessioni sulla porta 6000: questo si ottiene lanciando da qualche altra macchina un processo che abbia display sul computer da testare. Se l'esperimento riesce, vuol dire che la porta 6000 della macchina controllata e' accessibile da fuori. [B01-W][9] Cos'e' Bo? E' un programma cosiddetto trojan, che permette intrusioni indesiderate nel proprio computer. BO e' l'acronimo di Back Orifice, nome che irride il prodotto Back Office di Microsoft, oltre ad essere molto esplicito sulla parte del corpo che duole dopo esserselo installato :-))). Esso si compone di un client e di un server, quest'ultimo dev'essere installato sul computer della vittima, dopodiche' il client permette al "buon samaritano" che lo possiede, e a chiunque abbia il client installato, di compiere varie operazioni sul computer "boservizzato" (viene indicato in questo modo un computer che abbia installato il server). Le operazioni possono essere le piu' svariate, dal trasferimento di file all'esecuzione di programmi, alla lettura di informazioni contenute nei dischi (fissi, cd-rom, zip, ...). Bo fa parte della categoria delle backdoor. In effetti, nel sito Web dei creatori di Back Orifice (il gruppo Cult of the Dead Cow, http://www.cultdeadcow.com), esso e' definito come un programma di controllo a distanza. Da notare che esso funziona perfettamente sia sotto Windows 95 che sotto Windows 98, mentre non se ne conosce ancora una versione per Windows NT. [B02-W] Ma cos'e' un trojan? Un trojan, da non confondere con i virus che sono un'altra cosa, e' un programma che si nasconde sotto le mentite spoglie di un altro programma. Per esempio l'autoinstallante che si spaccia come un fantastico screen saver con il filmato di Pamela. Oltre al Bo rientrano in questa categoria anche programmi come NetBus e TeleCommando. Il nome ovviamente deriva dal mitico Cavallo di Troia, che dentro l'apparenza di un dono di pace celava gli uomini che avrebbero distrutto la citta' stessa. [B03-W][9] Infettare con il Bo Il veicolo di trasmissione di Bo e' un programma chiamato SilkRope. Esso incapsula il server di Bo in un altro programma in maniera apparentemente invisibile, a meno di non aprirlo con un editor, e lo installa quando il programma viene eseguito (ecco il parallelo col Cavallo di Troia). E' questa caratteristica che giustifica il fatto di considerare Back Orifice un trojan, oltre che una backdoor. [B04-W][9] SilkRope? E che d'e'? Dati due programmi a 32 bit li fonde in un unico programma che quando viene eseguito lancia i due originari. Il programma in se' non e' pericoloso, dato che esso puo' fondere due eseguibili a 32 bit qualunque. In tutti i casi in cui sull'hard disk e' presente un eseguibile formato da due programmi uniti con SilkRope, un controllo antivirus potrebbe dare comunque l'allarme, anche se i due programmi sono perfettamente innocui. [B05-W][9] Cosa si fa con BO E' possibile eseguire operazioni remote sul computer boservizzato come se si stesse operando direttamente su di esso. Bo mette in grado il suo utilizzatore anche di conoscere eventuali password digitate, intercettando la tastiera (funzione svolta dal file windll.dll). Si puo' anche aprire la porta 23, quella del telnet, sul PC boservizzato. In tal caso e' possibile avere una shell sul computer della vittima, esattamente come se si telnettasse su sistemi Unix, utilizzando pero' il command.com del DOS invece delle shell Unix come bash. [B06-W][9] Come faccio a sapere se ho il Bo? Di certo non leggendo la finestra che appare premendo CTRL-ALT-DEL. Bo usa una funzione dell'API di Windows che serve a nascondere il processo che la chiama. "Nascondere" vuol dire appunto che non si vede nella taskbar ne' nella finestra che appare premendo CTRL-ALT-DEL. Mentre si e' in linea, aprite una finestra DOS e lanciate il comando netstat -na. Questo mostrera' tutte le connessioni attive in quel momento (aggiungere un numero per specificare un controllo periodico ogni secondi): se fra esse ce n'e' una sulla porta 31337, e' lui! Questo non esaurisce l'argomento, dato che la porta e' configurabile e quindi puo' essere cambiata da chi tenta di introdursi nelle macchine altrui. Naturalmente l'infame puo' decidere di manifestarsi apertamente, con messaggi pop-up, e in tal caso non c'e' dubbio. Un programma utile al controllo e' AVP System Watcher (http://www.avp.it, freeware), che controlla il sistema alla ricerca di BO. Antigen θ un altro programma per eliminare il Boserve nella forma di default. In ogni caso, anche se il Boserve che vi siete ritrovati sull'HD ha nome e porta di comunicazione differenti, Antigen non riesce a rimuoverlo ma vi rivela comunque la sua presenza e lo disattiva sino al seguente reboot (non riesce a cancellare l'exe del bo in versione non default e la seguente chiamata dal registro di Win). [B07-W][9] Ho scoperto di avere Bo, come lo tolgo? Si puo' fare anche a mano. Cercare e cancellare il file " .exe" (si', il nome del file e' uno spazio) e windll.dll. Il primo e' il server vero e proprio. Cercare comunque la stringa "bofilemap" nell'hard disk e' piu' sicuro, dato che il nome del server puo' essere variato. Andare nel Registro di Windows alle chiavi HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices dove sono i programmi lanciati all'avvio. Cancellare da tale chiave qualunque cosa non sia di "sicura" provenienza (Barra di Office, antivirus, demone ICQ, ...). Controllare anche HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce [B08-W][9] E come mi accorgo invece di Netbus? Il file sysedit.exe nella directory C:\\System e' di 20k. Se invece e' grande ~400k e' il server di Netbus. Attenzione anche a file di nome patch.exe, splat1.exe o contascatti.exe e persino explore.exe, diverse versioni del trojan possono essere in uno di questi! Riconoscimento: il client ha di solito un'icona che raffigura un ingranaggio grigio. Il server invece ha un'icona fatta a torcia su sfondo blu, ma dipende dalla versione che si ha: a seconda del compilatore che hanno usato, infatti, l'icona cambia. Per esempio il patch ha la spada, il sysedit l'ingranaggio, ma la versione precedente e' quella piu' utilizzata come server essendo apparsa prima (non tutti hanno aggiornato!). Un file accessorio, che invece NON fa assolutamente parte di Windows, e' keyhook.dll, il cui scopo e' di intercettare i caratteri digitati sulla tastiera. NB: Il programma sysedit.exe di 20k e' un'utility di windows (grafica Win 3.1) che fa partire gli editor dei vari autoexec.bat, system.ini ecc. [B09-W][9] Come si toglie Netbus? ================ citazione by Giulio ============ La versione 1.53 presenta gravi bug, come ad esempio l'impossibilita' di rimuoverlo attraverso il pulsante di server admin (server admin --->remove server). In questo caso convinene eliminarlo manualmente. In tutti gli altri casi basta avere Netbus versione client e cliccare appunto su server admin e selezionare remove server. Questo dopo essersi collegati all'indirizzo di localhost (127.0.0.1). Nel caso esista una password la ricerca di tale pass e' semplice. Si cerca nel registro di Win il nome del server (Patch oppure Explore) e si leggera' la pass scritta in chiaro alla voce settings. ================ end citazione ================== [B10-W][9] Come si toglie TeleCommando? Procurarsi il client ed eseguire il comando "Uninstall Server". Se la risposta e' "You have NO Rights", tentare un password vuota. Altrimenti il metodo manuale: 1) Aprire il registro con Regedit e andare alla chiave HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run togliere il riferimento al file odbc.exe, che si trova in C:\\System 2) Riavviare il computer 3) Cancellare il file [B11-W][9] Cos'e' Aggressor? E' un exploit generator. Esso genera pacchetti anomali, che sfruttano delle pecche specifiche di ogni sistema operativo. Per esempio, un pacchetto con una sesta word tale che, in AND con 0x0FE0, ti da' un valore diverso da zero, non gestito da Windows. L'utilizzatore gli da' un IP a cui inviare i pacchetti strani, e il PC della vittima subisce malfunzionamenti vari (si blocca, si resetta, ecc..). Per ovviare al fatto che, sotto Windows, non si possono inviare pacchetti "raw", Aggressor implementa un proprio sistema di controllo del flusso di dati. In Aggressor, fra l'altro, si puo' specificare il Source IP: vuol dire che l'attacco sembra arrivare dall'IP specificato e non dal proprio, ossia ogni pacchetto IP che venisse loggato o ispezionato dal remoto, avrebbe quell'indirizzo invece di quello effettivo di provenienza. [B12-W] Un bug di mIRC Sembra che la versione 5.4 di IRC 5.4 abbia un bug che causa il blocco del computer attraverso il DCC. Il problema si puo' risolvere con il seguente script che funziona *solo* con mirc 5.4; il bug dovrebbe essere risolto nella versione 5.41. phixme { %ip = $rand( ?phixer-cut? ) raw -q privmsg $1 : $+ $chr(1) $+ DCC SEND $r(1,99) $+ .txt %ip $r(113,9000) $+ $chr(1) $+ $lf $+ privmsg $1 : $+ $chr(1) $+ DCC RESUME $r(1,99) $+ .txt $+ $chr(1) } [B13-W] Che rischi corro usando ICQ? La prima cosa da sapere e' che ICQ, come tutti i programmi basati su TCP/IP, utilizza delle porte, attraverso le quali passano i dati che inviate e ricevete. In particolare, ICQ apre una porta per ogni utente con cui state comunicando, quindi le conclusioni restano all'intuito del lettore di questa FAQ... Puo' essere in teoria possibile che un programma si camuffi da ICQ e quindi faccia uso delle porte che l'utente di ICQ apre per dialogare con un utente remoto (c'e' qualcuno in grado di confermare o smentire?). Esistono anche dei programmi che permettono di usare ICQ come backdoor (avviso ai lamer: non li conosco, quindi non scrivetemi per chiedermi dove sono ^__^). E' quindi buona norma anche per l'utente di ICQ (come il sottoscritto... sigh!) controllare sempre il PC alla ricerca di presenze sospette. [B14-W] Cosa sono le scansioni invisibili? E' possibile sapere se sono state effettuate delle "stealth scan" standard anche sotto Windows 95. Bisogna aprire un prompt MS-DOS e dare il comando: C:\WINDOWS\Desktop>netstat -snap tcp TCP Statistics Active Opens = 245 Passive Opens = 8 Failed Connection Attempts = 9 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ Il valore della riga sottolineata corrisponde al numero di porte aperte scansionate dall'esterno (solo per le porte aperte e' possibile sapere se sono state scansionate). In particolare, il valore indicato e' il numero di scansioni "invisibili" avvenute in successione su porte che ha trovato (NON, come in Linux, il totale delle scansioni che ha tentato). Per esempio, se abbiamo una sola porta aperta e quello scansiona sei volte tutto l'intervallo da 1 a 1024, il valore di "Failed Connection Attempts" e' 6. Se invece scansiona tutto l'intervallo TRANNE quell'unica porta aperta, il valore sarebbe 0. [B15-W] Ma il file windll.dll non e' un file di sistema di Windows? No. Il file windll.dll viene creato dal boserve.exe quando viene eseguito la prima volta. Attenzione che il fatto di non averlo puo' non essere significativo: il nome di questo file puo' essere facilmente modificato all'interno del file boserve.exe usando un editor esadecimale. AVP System Watcher, quando deve rimuovere la dll creata dal BO, prevede questa possibilita' ed e' in grado di eliminarla anche se ha un altro nome. [B16-W] Ho ricevuto un messaggio e-mail con un allegato, ma quando tento di leggerlo il mio Outlook va in crash. "..questo bug affligge sia Outlook 98 sia Outlook Express compreso l'ultimissimo Outlook 4.01 SP1 fornito con Microsoft Internet Explorer. In pratica, quando il client e-mail riceve un messaggio con un attachment dal nome lunghissimo puς bloccarsi. .....un hacker preparato puς preparare ad hoc un attachment il cui nome contiene codice eseguibile con risultati imprevedibili" Fonte: "Internet news", novembre 98 *** Nota del curatore: (C) Leonardo Serni per le seguenti spiegazioni *** (e seconda lamerata ai suoi danni da parte mia :-P ) L'exploit e' possibile perche' la ricezione del nome dell'attachment non controlla se la lunghezza vada oltre il buffer designato ad ospitare il nome stesso. Oltretutto, la parte di codice che verrebbe eseguita dopo lo scarico sembra essere pericolosamente vicina a questo buffer. Di conseguenza la parte finale del nome viene messa in esecuzione poco dopo lo scarico. Ci sono due casi: se si ha a disposizione i sorgenti del programma che si vuole attaccare in questo modo, con uno strumento di debug si guarda dove va a cadere l'esecuzione dopo lo scarico dell'allegato; a questo punto, in quella posizione basta scrivere una istruzione di salto all'indirizzo del buffer dove si trova il programmino (che costituisce la parte finale del nome dell'allegato) e il gioco e' fatto. Se i sorgenti non ci sono, il gioco si fa piu' difficile, si va per tentativi /intuizioni, debug non simbolico ma la sostanza non cambia. [B17-W] Come vedo se ho il protocollo NetBIOS su TCP/IP installato? Che rischi corro? Basta andare in Pannello di Controllo / Rete / Protocolli e controllare la lista. I rischi che si corrono sono che e' possibile entrare nel computer inserendo il suo IP in Avvio/Trova/Computer, se si ha Accesso Remoto aggiornato. Naturalmente bisogna avere attivato delle condivisioni di risorse su alcune unita'/directory del computer. Se questo e' necessario, almeno proteggerle con password. [B18-W] Senza programmi come Bo o NetBus e' possibile "entrare" nel computer di qualcuno? Alcune versioni di Windows 95, di serie (o quasi), consentono l'accesso da Internet al disco. Win95 OSR2 se ne accorge all'installazione di Internet Explorer 4.0, e propone di chiudere l'accesso. Si ricorda che se nel computer e' attivata la condivisione di file e stampanti, magari senza password, e' possibile, conoscendo il suo indirizzo IP, vederlo come unita' di rete da Gestione Risorse. Quando si installa Windows o quando si compra il computer con Windows preinstallato, controllare ed eventalmente disattivare ogni condivisione. Ricordo che Windows 95/98 offre servizi di rete senza avere quelle caratteristiche di sicurezza (permessi associati ai file, password) che hanno invece i sistemi multiutente come gli Unix, concepiti anche pensando a tali problematiche. Un esempio di attacco a un computer con condivisioni attive e non protette: basta mettere il comando opportuno nell'AUTOEXEC.BAT, ed alla successiva accensione (che puo' essere anche dopo 30 secondi - perche' basta mandare un nuke, il PC si pianta, e il riavvio e' necessario) esso verra' eseguito, con quali risultati dipende dal comando. Se per esempio il comando e' un bel format /autotest... [B19-W] Le porte UDP 137 e 138 sono un rischio? E perche'? Sono porte dedicate al NetBios, che consiste nei File/Print/Disk Services di Windows via protocollo SMB/NetBEUI; in pratica, serve per condividere file/stampanti/dischi (vedi [B17-W], [B18-W]). La porta 137 e' dedicata al NetBios Name Service, la 138 al NetBios Datagram Service. Fanno parte delle cosiddette "well known ports" i cui indirizzi sono stati assegnati dallo IANA (Internet Assigned Numbers Authority), che attualmente gestisce le assegnazioni delle porte nel range 0-1023. Possono essere soggette ad attacchi DoS (Denial of Service). Anche il semplice WinNuke, con il suo invio di dati OOB, puo' risultare efficace sulle porte 137 e 138, sebbene in prima istanza l'attacco OOB venne concepito sulla porta 139 (NetBios Session Service). Riguardo al WinNuke, Microsoft ha rilasciato delle patch sul suo sito Web. *** (C) Paolo Monti [con adattamenti] [B20-W][95] Ho notato che ogni volta che mi connetto a internet si aprono automaticamente queste due porte 137 e 138. Io ho la versione OSR2 di win95, e' un problema di questa versione ? Potrebbe esserlo se ti attaccassero su quelle porte sfruttando bug dello stack TCP/IP di MS o semplicemente i limiti insiti in tutti i protocolli basati sul TCP/IP (vedi alla voce "SYN flooding"). Per impedire l'apertura delle due porte suddette, basta eliminare il supporto per il NetBios nelle risorse di rete. Il supporto del NetBios su TCP/IP (NBT) diventa particolarmente pericoloso se hai anche le "shares" (condivisioni di file e/o stampanti) impostate senza password, fatto che si verifica comunemente in almeno il 5% degli utenti Windows. In quel caso, chi localizza il tuo IP sulla rete puo' entrare nel tuo computer come un falco, usando semplicemente il comando NET o l'Esplora Risorse. *** (C) Paolo Monti [B21-W][NT] Da un account NT in pratica senza nessuna autorizzazione, θ possibile scovare la password dell'Administrator? Forse si', sfruttando un bug nella gestione delle librerie... in pratica, anche un utente normale ha una serie di processi che girano con maggiori privilegi, e in teoria non sarebbero influenzabili. Il guaio e' che alcuni di quei processi usano codice non privilegiato, e quel codice e' accessibile a tutti, anche in modifica. Quindi, teoricamente, E' possibile. Come farlo in pratica, non so (e' vero, non lo dico per evitare richieste). Questo vuole solo essere un incentivo per che gestisce un sistema NT a porre la massima cautela a dove vengono riposti i dati "strategici" per la vita del sistema. [B22-W][NT] E' possibile diventare amministratore sotto Windows NT? Purtroppo si'. A causa di un baco nel sistema operativo, certe funzioni a livello supervisore non controllano bene i puntatori passati. Come conseguenza, e' possibile modificare una serie di variabili nel kernel, senza essere amministratore. E, siccome il livello di sicurezza (utente, amministratore, Dio, figlio di nessuno) sta in una variabile, ti puoi immaginare il resto... Naturalmente, bisogna avere a disposizione un login, ed il diritto di eseguire un eseguibile che avremo installato (quindi, diritto di scrittura). Non e' poco. *** (C) Leonardo [con adattamenti] [B23-W][NT] Avendo il diritto di installare ed eseguire programmi, cosa posso fare? Per esempio, scrivere un programma che acceda alle funzioni che non controllano i puntatori (vedere [B27]) e passargli un indirizzo illegale corrispondente ai dati da modificare. [B24-W][9] Come possono interagire telnet e BO? Per quanto riguarda una sessione telnet, la si puς aprire, ma dal client Bo. Il comando θ App Add, si deve scrivere nella finestra exe.location Command.com e scegliere una porta a piacere come listen port. Poi si fa telnet all'indirizzo ip target sulla porta appena scelta... E' una vera e propria shell. Per quanto riguarda invece il comunicare col server del BO tramite telnet, cioe' collegarsi alla sua 31337 (o qualunque altra porta abbia configurato) con telnet, non si puo' fare. Il motivo e' che BO usa UDP, mentre telnet usa TCP. [B25-W] In cosa consiste di preciso il "TearDrop Attack"? Nell'inviare un pacchetto IP scorretto, cioe' frammentato in un modo non valido. Tentando di riassemblarlo, quasi tutti gli stacks TCP-IP ottengono indici negativi ed indirizzi di memoria scorretti, dal che si ottengono magni inchiodamenti. Il protocollo usato e' ICMP. [a voler essere piu' precisi, e' la semplice accoppiata IP+UDP, (per evitare le noie dei numeri di sequenza nel caso di spoof) TNX invy]. Naturalmente, la patch (consistente nell'aggiungere "...e' un indice negativo? Se si', butta via il pacchetto e incazzati fortemente") e' disponibile per Linux da un pezzo. Windows 95 e' ancora vulnerabile (esistono vari modi di creare rogne con il metodo teardrop), Windows NT parzialmente (solo ai nuovi TD e non al teardrop originale). I sockets di Windows pero' non consentono il raw socketing, e quindi non esiste teardrop per Windows. Il teardrop e' un attacco che parte solo da sistemi Unix, dove l'acher ;-) deve essere root. Volendo si puo` modificare il datagram a mano prima che esso venga inviato. [B26-W] Come sono belli i messaggi di posta e news formattati, con tutte quelle belle applet ed effetti speciali!!! Disabilitare i messaggi in formato HTML! Immediatamente!!! La ricchezza espressiva consentita dall'HTML e dalla possibilita' di incorporare in esso delle funzioni JavaScript e/o delle applet Java non vale la sicurezza del proprio computer. Un esempio "innocuo" e' dato dal seguente codice: [nota: un messaggio che includeva questo e' stato veramente postato in alcuni gruppi della gerarchia it.*] Innocuo significa che non causa danni alla macchina, ma comunque e' fastidioso e per terminarlo occorre ammazzare il programma di posta. "Regalini" come questi sono particolarmente subdoli se si usa il programma Outlook Express di Microsoft, che riesce a eseguire il formato HTML senza bisogno di "aiuti" esterni, con il risultato che non chiede nulla prima di visualizzare un tale messaggio, applet e script compresi. Se questi contengono del codice "malizioso", che per esempio sfrutti dei bug della JVM del browser, i danni causati dipendono solo dall'altruismo del loro mittente... In OEx si puo' disabilitare l'esecuzione degli script intervenendo in Strumenti/Opzioni/Protezione/Impostazioni personalizzate; in ogni caso basta cliccare su Strumenti/Opzioni/Area Internet/Personalizzato/ e qui scegliere che cosa si deve eseguire automaticamente e che cosa no. [B27-W][NT] Perche' e' meglio chiudere la porta 53 sotto NT? La porta 53 e' destinata al servizio DNS. I sistemi Windows NT sono vulnerabili a un programma chiamato NTCrash, che e' uno script che mette fuori combattimento il server DNS di NT, se presente. E' quindi saggio, se non necessario, disabilitare tale servizio sul proprio sistema NT. [B28-W] E' possibile camuffare un eseguibile come un file di tipo diverso? In linea di principio si', e anche in pratica. Per esempio, se in Gestione Risorse (Esplora Risorse) e' disabilitata la visualizzazione delle estensioni per i tipi di file registrati, un file di nome PIPPO.BMP.EXE viene mostrato in G.R. come PIPPO.BMP; se l'infame che l'ha mandato gli ha dato l'icona di una bitmap e il file sta da solo nella sua cartella, si puo' restare ingannati e non accorgersi subito che e' un file eseguibile. In tal caso, si puo' essere indotti a tentare di "visualizzarlo" con un doppio click, e quest'azione in realta' lancia il programma che puo' compiere le sue buone azioni... Ulteriore pericolo e' dato dal fatto che quando si cambiano le associazioni delle estensioni nel file win.ini, Windows non deve ripartire per rileggerle, ma lo fa sul momento. [B29-W] Corro rischi ad usare Netbuster per beccare intrusi? Con il Netbuster basta un PortFuck (SYN flood) sulla porta 12345 per avere il sistema bloccato. Per la precisione, Portfuck e' un programma DoS usato per floodare porte TCP aperte. E' simile ad un flood SYN. Il suo uso principale e' bloccare servizi come Telnet o FTP. In pratica Portfuck stabilisce molte connessioni ad un'unica porta TCP di un host remoto. Stabilita una connessione, essa viene chiusa immediatamente e ne viene aperta un'altra. Esistono addirittura dei programmi che sono fatti apposta per causare errori critici a Netbuster. Dopo tale attacco il netbuster si blocca, con un effettivo rischio per la stabilita' del sistema. Anche BoSpY puo' essere bloccato inviandogli pacchetti UDP molto grandi. [B30-W][9x] Ancora sul NetBIOS: puo' BO usare le sue porte? Bisogna distinguere alcuni casi: se rileviamo connessioni UDP sulle porte 137 *E* 138, allora il responsabile e' sicuramente NetBIOS (oppure DUE Orifices), e in quel caso BO *deve* dare errore di bind(), dato che non e' possibile tenere aperti due socket sulla stessa porta. Pero' e' possibile avere una connessione *TCP* su 137 e una UDP sempre su 137: gli spazi TCP e UDP sono separati. Praticamente, se su un computer e' installato il NetBIOS, sarebbe molto insolito che BO si potesse mettere in ascolto sulla porta 137 o 138. Attenzione anche alla presenza della porta 139: NetBIOS usa 137 e 138 UDP e 139 TCP, mentre Back Orifice puo' usare qualsiasi porta UDP *chiusa*, aprendola lui. Se uno ha NetBIOS ha 137 e 138, ma, se avesse SOLO 137, allora quel 137 non e' NetBIOS. [B31-W] Puo' un attacco sfuggire a Nuke Nabber? Cerrrrrrrtoo! Per esempio, vari portscanners lo lasciano del tutto indifferente. Anche perche' Nuke Nabber non riesce a monitorare le porte a livello di sistema operativo, percio' un portscanning tipo "stealth" (fatto bene), o il neonato "Spread Spectrum", sono in grado di passargli sotto il naso senza problemi. Nel secondo caso, senza neanche lasciare tracce su quale IP ha l'attaccante. [B32-W] Cos'e' Portfuck? Portfuck θ un programma DoS usato per floodare porte TCP aperte. E' simile ad un flood SYN. Il suo uso principale θ bloccare servizi come Telnet o FTP. In pratica Portfuck stabilisce molte connessioni ad un'unica porta TCP di un host remoto. Stabilita una connessione, essa viene chiusa immediatamente e ne viene aperta un'altra. Esistono addirittura dei programmi che sono fatti apposta per causare errori critici a NetBuster. Dopo tale attacco il netbuster si blocca, con un effettivo rischio per la stabilitΰ del sistema. Anche BoSpy puς essere bloccato inviandogli pacchetti UDP molto grandi. Per questi motivi e' sconsigliabile aprire porte normalmente chiuse sul sistema, quindi anche l'uso del netbuster. [B33-W] Alcune cosa da sapere su mIRC... Un uso/settaggio imprudente di mIRC puo' portare a buchi di sicurezza sul proprio computer. Gli errori piu' classici in tal senso riguardano la ricezione di file da altri utenti IRC: * il fileserver attivato che usi C:\ come root; * l'opzione di accettazione di file via DCC regolata sull'accettazione automatica; * come sopra, con la finestra pure minimizzata; * sovrascrittura automatica senza conferma di un file esistente dallo stesso nome di quello che si sta per ricevere. Di default mIRC non θ impostato cosμ, ma basta installare uno script da guerra che abbia il "regalino" che di nascosto gli setti queste opzioni. [B34-W] Quando su un sito che visito appare il contenuto del desktop cosa vuol dire? Mi devo preoccupare oppure θ normale? Significa solo che sulla pagina web che stai visitando, nel codice HTML, che puoi vedere anche da Explorer visualizzando il sorgente della pagina, c'e' un richiamo ad un istruzione tipo questa: Il tuo desktop che apre un link al tuo desktop. Quando lo clicchi Explorer ti si trasforma in Gestione Risorse e ti mostra il contenuto del tuo desktop che appunto dovrebbe stare sotto C:\windows\desktop .. se Windows e' installato in un'altra directory ti da' errore ovviamente. Se invece parte automaticamente e appare un form interno alla pagina col tuo desktop vuol dire che c'e' sempre nel codice html un TABLE, ovverosia un luogo dove mettere certi dati ricavati dal tuo sistema. Ma non e' che il webmaster 'li conosce', te li fa solo vedere e solo tu li vedi; se un'altra persona chiamasse quella pagina vedrebbe il proprio desktop! Esempio pratico. Creare col Notepad un file di testo PROVA.HTM contenente queste righe:

Salvarlo ed eseguirlo. Si aprira' una pagina su Explorer con dentro un form table contenente appunto il tuo desktop. *** (C) Master *** [B35-W] Come ha fatto questo tipo a trovarmi? Basta usare ICQ? Perche' qualcuno possa provare a connettersi al tuo PC, la prima condizione e' che conosca l'indirizzo IP con cui navighi, che sia statico o dinamico non importa. Per conoscere il proprio indirizzo IP bisogna eseguire il programma WINIPCFG dopo aver lanciato la connessione. Una volta che l'estraneo conosce anche lui questa informazione, puo' tentare connessioni con o senza backdoor. Ma la domanda era: come fa lui a conoscerlo? ICQ non e' indispensabile, ma certo aiuta chi cerca una persona ben precisa. Basta che inserisca l'UIN della vittima nella sua lista di contatti, ed ecco che viene comodamente informato quando questa e' online. Pero' non e' necessario avere un nemico telematico che ci venga a cercare, basta che un rompipalle caciarone decida di spazzare (sweeping in gergo) la sottorete che ci ospita, e ci trovera'. In questo caso il tipo non cercava proprio noi, ma chiuque fosse nella sottorete. Esempio. Io ho questo bellissimo programma per nukkare ecc., e voglio provarlo sul primo tapino che mi capita a tiro. Allora prendo una sottorete su cui sono sicuro di trovare qualcuno e provo tutti i suoi indirizzi (con un programma apposito, o anche con lo stesso programma di cui sopra, se prevede questa... hihihi... feature). Diciamo che provo da 212.216.1.1 a 212.216.254.254 (che mi causera' anche una lettera di ringraziamento da Telecom per l'aumento del fatturato e l'intestazione di una quota azionaria). Se tu sei, per esempio, 212.216.13.147, prima o poi ti arriva il ping, anche se io sedicente "acher" non so neanche che sei tu. [B36-W] Se Netstat mi dice che non ho porte aperte posso stare davvero sicuro? (le DLL ponte) Ancora una volta la risposta e' no. Netstat, cosi' come i programmi piu' diffusi per il monitoraggio delle porte aperte, si serve di alcune funzioni esportate dalla libreria INETMIB1.DLL che si trova nella dir di windows. Il codice vero e proprio per interrogare lo stato delle porte e' quindi posto interamente in questa DLL. Supponiamo adesso di aver installato una backdoor nel pc di un amico e di volergli nascondere in qualche modo l'apertura di una porta. Non sappiamo quale utility usera' per fare questa operazione ma sappiamo che molto probabilmente i risultati (rappresentati in una forma piu' o meno user-friendly) verrano ricavati effettuando delle chiamate sempre alla stessa libreria. A questo punto possiamo percorrere diverse strade ma la piu' ovvia, semplice ed immediata e' quella di sostituirsi alla inetmib1.dll e falsare i dati di ritorno. Non abbiamo certamente i sorgenti di questa libreria e non possiamo compilarne una nuova da zero, quindi con ogni probabilita' la nostra dll funzionera' da ponte tra l'applicazione che effettua la chiamata e la vera inetmib1.dll (che avremo rinominato ad esempio inetmib1.dev). Nota: i nomi e gli esempi usati non sono casuali ma ricalcano il comportamento di una dll ponte esistente scritta ed utilizzata proprio per nascondere l'apertura di alcune porte. Approssimativamente la situazione sara' la seguente: ------------------------------------------------------------------------------ Programma DLL Ponte DLL Originale ------------------------------------------------------------------------------ Richiesta: NETSTAT o simili ------> INETMIB1.DLL ------> INETMIB1.DEV Risposta: NETSTAT o simili <------ INETMIB1.DLL <------ INETMIB1.DEV ------------------------------------------------------------------------------ La DLL ponte in pratica non fa altro che passare le richieste alla DLL originale e restituire al programma che effettua la chiamata il risultato di tali richieste. Apparentemente quindi il funzionamento sarebbe identico a quello precedente (c'e' in realta' un leggero rallentamento ma e' a dir poco impercettibile) se non fosse per il fatto che quando la libreria originale ci restituisce dei valori questi passano attraverso un filtro che eventualmente ne blocca il ritorno al programma richiedente (piu' precisamente dopo la chiamata alla funzione SnmpExtensionQuery). Inutile dire che il filtro che abbiamo inserito nella DLL ponte non fa altro che controllare che il numero della porta aperta restituito non sia quello che abbiamo deciso di rendere invisibile e quindi ignorare la chiamata. Nell'esempio e' stato descritto molto grossolanamente il funzionamento di una libreria che inganna netstat e programmi simili ma quello che bisogna tenere a mente e' il concetto semplice ed efficace secondo cui anche l'applicazione di cui ci fidiamo di piu' potrebbe fallire.... Per tirarvi un po' su di morale voglio solo ricordarvi che qualsiasi chiamata, anche quelle fatte alla carissima DLL Winsock, puo' essere ingannata efficacemente attraverso un uso avanzato di questa antica ma attualissima tecnica. Adesso avete qualcosa in piu' di cui preoccuparvi ;) .....Leonardo De Luca...... [Post Scriptum by Firebeam] Questa situazione dovrebbe spingerci a tenere a portata di mano delle copie sicuramente pulite e affidabili di programmi e DLL di sistema, come winsock.dll, wsock32.dll, la succitata inetmib1.dll, nonche' netstat.exe, explorer.exe e cosi' via. Il modo? Floppy protetti da scrittura, o meglio ancora un CD-RW da leggere all'occorrenza esclusivamente dal lettore (non dal masterizzatore, se si hanno tutti e due). [B37-W] Se ho il client di una backdoor, la mia vittima potrebbe a sua volta entrarmi nel computer? No. Il BOGUI non "interpreta" e non "esegue" quello che gli arriva dalla porta che tiene aperta. Pero' vuole un pacchetto UDP onesto, questo si'. Se su quella porta arriva un nuke - BOGUI e' li' a pigliarselo. Non puoi neanche usare NukeNabber... perche' altrimenti non funzionerebbe piu' il BOGUI! 8-) Leonardo [B38-W] Cos'e' il NETBEUI e il NETBIOS? Come li gestisco con Conseal? Il NetBIOS (Network Basic Input/Output System) e' sostanzialmente un'interfaccia di programmazione, una API (Application Programming Interface). Anzi, per dirlo in termini piu' rigorosi possibili, e' "un'interfaccia a livello di sessione", usata dalle applicazioni per comunicare con protocolli basati su tale interfaccia, come NetBEUI (NetBIOS Extended User Interface - introdotto da IBM nel 1985) o il network redirector di Windows. Originariamente, il NetBIOS venne sviluppato nel 1983 dalla Sytek Inc. per conto di IBM ed era incluso come firmware nei chip ROM delle schede di rete. In seguito, Microsoft sviluppo' un'interfaccia NetBIOS per Windows allo scopo di supportare nei propri prodotti questo standard emergente. Se ConSeal Firewall ti ha segnalato "outgoing data" (dati in uscita) via NetBIOS, significa che hai il Client per le Reti installato con relativo supporto per NetBT (NetBIOS su TCP/IP). Quest'ultimo apre le porte UDP/TCP 137 e 138 (anche la 139, se si stabilisce una comunicazione), che fanno parte delle "well known ports": la 137 e' dedicata al NetBIOS Name Service, la 138 al NetBIOS Datagram Service e la 139 al NetBIOS Session Service. In una delle "rules" di ConSeal viene specificato che certi protocolli notificano la presenza del client connesso sulla rete inviando dei pacchetti (UDP e ICMP) su indirizzi broadcast (*.*.*.0 o *.*.*.255), questo comportamento e' utile in una rete locale, ma puo' risultare pericoloso su Internet, oltre che inutile. Grazie al filtro di un Virtual Device Driver dinamico (FW13.VXD) che interagisce con VxD del NDIS (Network Driver Interface Specification), ConSeal e' in grado di intercettare questa operazione, filtrata da una "rule" impostata per default, e quindi la blocca impedendo al tuo PC (o, meglio, al NetBT) di notificare la sua presenza sulla rete. *** (C) Paolo Monti *** [B01-M] E' possibile far piantare il Mac tramite la rete? L'unica cosa che manda in bomba il System 8.1 con l'ultimo OpenTpt e' se sta collegandosi (attivamente) a un server DDP e il server crasha. Resta per un po' confuso, poi si pianta il Finder e tocca riavviare. Anzi, una volta su cinque tocca pure resettare la P-RAM. Il problema sembra essere piu' grave utilizzando una scheda di rete Dayna 10/100, evidentemente non molto affidabile. Un dispositivo comunque non Apple. [B01-X] Nella mia macchina Linux ho attivo il servizio di finger. E' vero che ci sono rischi? Forse. In realta' era un bug di vecchie versioni, che potevano essere "indotte" a concedere una shell verso un client remoto se questo gli inviava una particolare stringa, contenente quelli che finivano per essere interpretati come comandi. Se il demone girava con diritti di root, l'operatore all'altro capo della connessione aveva a disposizione una shell con i diritti di root... In maniera piu' pedestre, il server poteva essere fatto crashare mandando una stringa molto lunga. In ogni caso, le versioni attuali non dovrebbero piu' essere affette da questo problema. Il consiglio, pero', e' quello di disabilitare i servizi che non sono necessari, come puo' essere il finger in una Linux box per uso "domestico". [B02-X] Con X-Window attivo netstat rileva qualcosa sulla porta 6000. Facciamo un esperimento: da console (non come terminale di X-Window, ma proprio in "modo testo") diamo il comando netstat -a | grep LISTEN\\b | cut -f2 -d':' un possibile risultato e': auth * printer * Sulla stessa macchina, dando lo stesso comando da KDE, si ottiene: auth * printer * 6000 * L'entita' misteriosa in ascolto sulla porta 6000 e' proprio il server X-Window, che di default e` gia` chiuso agli estranei (vedere la pagina di manuale relativa, comando "man xhost"). Si ricorda che a differenza di Windows, il sistema grafico X-Window funziona secondo il paradigma client-server, anche se abbiamo un semplice PC stand- alone. [B03-X] Ho sentito parlare di PHF, ma cos'e'? Una backdoor? No, e' un CGI installato con Apache. A causa di un bug, se gli si domandava con garbo, per esempio http://www.victim.com/cgi-bin/phf?... ti restituiva il contenuto di QUASI qualsiasi file del sistema, compreso il file delle passwords di Unix. Il "bug" consisteva nel FIDARSI che la richiesta inviata al PHF fosse buona e lecita, e nel non elaborarla con la dovuta cautela. Diciamo che io prendo un parametro dall'esterno QUERY=...(parametro)... e poi costruisco una query formattata come echo "
" $QUERY "
" ...se qualche furbacchione mi manda come query QUERYLEGITTIMA; cat /etc/passwd; echo il comando diventa, all'interno del CGI, echo "
" QUERYLEGITTIMA; cat /etc/passwd; echo "
" ...che significa: "Invia la query normalmente. Invia anche tutte le passwords di sistema. Grazie" ;-)
Attualmente, il PHF standard controlla se la richiesta e' lecita... e se lo e' risponde normalmente, altrimenti fa qualcos'altro (non saprei cosa; come minimo logga l'accaduto). Esistono stringhe di test che si possono usare con i vari CGI per vedere se sono "sicuri" da questo punto di vista. *** (C) Leonardo [B04-X] Corro rischi ad ascoltare musica in formato MP3 sul mio sistema Linux? I files .MP3 possono contenere, con _alcuni_ lettori MP3, un exploit per sistemi Linux su piattaforma x86. E' stato presentato un mini virus realizzato con script bash, che si propaga via MP3, a patto di eseguire il lettore del file con diritti di "root". L'attacco avviene con un giro un po' complicato. Si basa su un exploit di Erikson, un programma in C che crea un file MP3 bacato. Il baco fuziona solo su Linux, solo su Intel x86. Secondo la descrizione del programma, contenuta nel suo header, esso crea un file MP3 che esegue un programma se suonato con il programma mpg123 versione 0.59k (mentre la versione 0.59o sembra non affetta da questo problema). Il suo autore dice che sarebbe anche possibile inserire del codice che crei un nuovo account e far saltare l'esecuzione all'inizio di quel codice. Qualcuno e' riuscito ad eseguire una system(), che esegue uno script ESTERNO, che di per se' sarebbe privo di diritti. Lo script contiene dei commenti su come sarebbe possibile, a questo punto, compromettere la sicurezza del sistema e propagare script ed MP3 impestato. Naturalmente, un sistema dove root esegue file MP3 ha gia' problemi di sicurezza, quindi in un caso del genere sarebbe da rivedere la politica con cui viene gestito... Per inciso, lo script di cui sopra non prevede l'infezione di altri files MP3, ma forse cio' non sarebbe affatto difficile, vista la natura dell'exploit. L'exploit si basa sul seguente bug contenuto nel file "common.c": if(newhead == ('R'<<24)+('I'<<16)+('F'<<8)+'F') { char buf[40]; fprintf(stderr,"Skipped RIFF header\n"); fread(buf,1,68,filept); goto read_again; } In sostanza, il vettore buf e' lungo 40 bytes, ma la fread() legge 68 bytes. La soluzione? Il buffer dovrebbe essere lungo 68, non 40. I programmatori di mpg123 se ne sono gia' accorti, e l'ultima versione e' quindi pulita. [Adattato da un messaggio di L. Serni] ==================================== [C01-ALL] Proteggere il sistema - Info generali La prima regola fondamentale e' di non eseguire __MAI__ alcun file che non sia di provenienza piu' che accertata. Questo ancor di piu' se si e' soliti, per esempio, chattare con mIRC o ICQ e qualche interlocutore vi spedisca dei file. Non eseguiteli, neanche se promettono di farvi materializzare dal modem una Pamela Anderson nuda e disponibile :-)) Il pericolo puo' essere maggiore di quello costituito da un virus "tradizionale". In ogni caso, poiche' prevenire e' meglio che curare, due programmi di utilita' sono: - Nuke Nabber (http://tucows.iol.it, http:/volftp.tin.it) - AVP System Monitor (http://www.avp.it/utility) Il primo e' un antinuke che pero' ha il difetto di aprire le porte per controllarle; dovrebbe esistere pero' una patch che serve a chiuderle. Il secondo e' un anti-BO/monitor di sistema, freeware, scritto da Paolo Monti (l'autore e' reperibile su it.comp.irc). Per utilizzare NukeNabber bisogna avere Winsock 2 o superiori (attualmente siamo alla 2.2), se si hanno versioni precedenti l'aggiornamento e' scaricabile come al solito dal sito Microsoft o da vari archivi ftp (con VOLftp si va tranquilli); la versione 2 o superiore del Winsock e' necessaria per la scansione ICMP. Questo introduce un'altra regola di base, che e' quella di tenere costantemente aggiornato il sistema nelle sue componenti vitali come lo stack TCP/IP, per evitare di esser vittime di vecchi bug corretti da versioni successive del software. [C01-W][9] Come si configura correttamente il Nuke Nabber ? Come gia' indicato sono necessarie le winsock 2.x per utilizzare tutte le funzioni dello stesso (per incisio, se lo si utilizza su di un sistema winNT, oppure in rete locale con macchine UNIX e' possibilie configurare le attivita' di logging rispettivamente nell' event monitor oppure verso il demone syslogd). Vi sono due filosofie d'utilizzo di questo sw:(a) Permettergli di controllare tutto il controllabile, (b) Sintonizzarlo solo ed esclusivamente dove e' utile; la seconda serve ad evitare che il sistema sia vittima di attachi che richiedono "porte aperte" e che il Nabber non e' in grado di gestire. Quando il Nabber controlla una porta, questa viene lasciata aperta (vedi sez. TCP/IP), dovrebbe esistere una patch per effettuare una chiusura preventiva [[dove ?????]], solo dopo uno scan e/o attacco questa viene chiusa. Configurare il Nabber, in File -> Options -> General almeno due opzioni devono essere selezionate: "Block port scan" (chiude le porte dopo uno scan) e "Disable port for....." (evita di riaprirle per X secondi). Poi, in File -> Options -> Advanced si possono controllare le attivita' di monitoring sulle porte. Se si decide per (a) (vedi sopra) indicare le porte segnate con (a) alla voce monitoring nell'elenco presente in [PORT-Appendice] e riportate anche qui per brevita'. NukeNabber di default controlla le seguenti porte: 5001 (tcp), 5000 (tcp), 1080 (tcp), 1032 (tcp), 1029 (tcp), 1027 (tcp), - 139 (tcp), 138 (tcp), 137 (tcp), Queste devono restare, ma disinstallando NetBIOS o installando WinNuke95 e selezionando "Patch against Nuke", le si puo' togliere. - 129 (tcp), ma non e' un servizio standard. - 53 (tcp), si puo' togliere, a meno di non avere un DNS sul PC, accessibile dall'esterno. - 19 (udp). su Windows 95 non c'e' il servizio chargen corrispondente alla porta. Su WinNT, va elimitato, dal pannello di controllo "Small TCP Services", perche' si puo' indurre NT a cortocircuitare le proprie porte 19 e 53, con risultati non proprio esaltanti. Con Windows 95/98 no (non c'e' il servizio). Vanno aggiunte invece le seguenti: - 31337 (udp), Porta di default del Bo. - 61466 (tcp), 50505 (tcp) - 12345 (tcp), 12346 (tcp), porte utilizzate da NetBus. Se si segue la filosofia (b) ci si limitera' a: ICMP / 139 (TCP) / 19 (UDP) Si tenga comunque presente che - gli scan alla ricerca di backdoor/server vari non sono pericolosi in quanto tali - il Nabber e' veramente essenziale solo se si utilizza IRC, dal momento che ci sono persone che attaccano sistematicamente tutti quelli che si affacciano su di una canale [C02-W][9] Le componenti di rete, ovvero: cosa tengo e cosa tolgo? Anzitutto, se possibile. togliere assolutamente i protocolli NetBEUI e IPX/SPX, o almeno il binding con Accesso Remoto (se si ha Windows). Questi servono per reti locali e non per Internet; nel caso di un computer a casa collegato a Internet con modem e accesso tramite provider su linea telefonica, nelle proprieta' della Rete dovrebbe esserci solo Scheda di Accesso Remoto e TCP/IP in binding con essa. Eliminare se possibile anche il client per reti Microsoft. Condivisioni: eliminare o, se necessarie, proteggere con password le directory condivise. I protocolli NetBEUI e IPX/SPX non devono comunque essere associati ad Accesso Remoto ma solo al driver della scheda di rete. [C03-W][9] Ma se tolgo il Client per reti MS non mi memorizza piu' la password!!! Meglio!!! ^__^ Ogni informazione memorizzata nell'hard disk e' a disposizione dell'hacker oppure lamer di turno. Almeno gli si renda la vita piu' difficile non facendogli trovare bello e pronto quel che cercano. I file .pwl di Windows, poi, dove vengono memorizzate le password, non sono certo difficili da decifrare (vedi patch per la sicurezza che Microsoft ogni tanto emette). Ricordo che se qualcuno vi frega la pass di accesso a Internet poi si puo' connettere e per il provider (E PER L'AUTORITA' GIUDIZIARIA) sarete voi a esservi connessi e ad aver commesso eventuali atti illeciti. A meno che riusciate a dimostrare di essere stati craccati (della serie, campa cavallo...). [C04-W][9] Quali porte controllare con NukeNabber? NukeNabber di default controlla le seguenti porte: - 5001 (tcp), 5000 (tcp), 1080 (tcp), 1032 (tcp), 1029 (tcp), 1027 (tcp), Queste possono essere cancellate: le >1024 sono aperte in outbound. - 139 (tcp), 138 (tcp), 137 (tcp), Queste devono restare, ma disinstallando NetBIOS o installando WinNuke95 e selezionando "Patch against Nuke", le si puo' togliere. - 129 (tcp), 129 non e' un servizio standard. - 53 (tcp), si puo' togliere, a meno di non avere un name server sul PC, accessibile dall'esterno. - 19 (udp). su Windows 95 non c'e' il servizio chargen corrispondente alla porta. Su WinNT, va elimitato, dal pannello di controllo "Small TCP Services", perche' si puo' indurre NT a cortocircuitare le proprie porte 19 e 53, con risultati non proprio esaltanti. Con Windows 95/98 no (non c'e' il servizio). Vanno aggiunte invece le seguenti: - 31337 (udp), Questa e' la porta di default del Bo. - 61466 (tcp), Master Paradise - 50505 (tcp), icqtrogen - 12345 (tcp), 12346 (tcp). Su queste porte puo' arrivare una connessione a NetBus. Attenzione che NukeNabber e' un programma di monitoraggio e non una protezione vera e propria. Esso consente di sapere se le porte sotto controllo sono sotto attacco, ma non e' efficace contro attacchi tipo Land, Boink, Teadrop I e II, Ssping ecc... [C05-W] Cosa uso per controllare l'attivita' di rete del mio computer? DOS Win95 Linux =========================================== tracert tracert traceroute ping ping ping netstat netstat netstat nbtstat nbtstat nbtstat - NukeNabber tcplogd - - tcpd - NukeNabber(?) icmpd - - strobed - - - route route (1) route - aggressor aggressor fdisk fdisk fdisk - win startx ;-) - office staroffice pov pov32 povray ... (1) Non funziona bene (2) Children, DO NOT DO THIS AT HOME (C) Leonardo Serni, da un post del quale ho brutalmente copy&past-ato la tabella di cui sopra (siiii', anch'io lamer!) [C06-W][9] Password mantenute in cache Un piccolo suggerimento per tutti: e' possibile evitare l'uso delle cached password modificando una chiave nel Registry. Basta impostare al valore 1 la seguente chiave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\ Network\DisablePwdCaching [C07-W] Ho il programma WinTOP dei Kernel Toys. Serve a qualcosa? Si'. WinTOP (che si puo' lanciare da Avvio[Start]/Esegui, scrivere wintop.exe) mostra un elenco di tutti i processi attivi nel computer, con la possibilita' per ognuno di essi di avere l'elenco dei thread generati. A differenza della finestra che appare premendo CTRL- ALT-DEL, in WinTOP viene mostrato tutto quello che e' in esecuzione, e quindi si possono individuare cose "non regolari". Idle, kernel32, msgsrv32, mprexe, mmtask, explorer, rundll32 sono task di sistema. Per vedere i dettagli di un processo, cliccate con il tasto destro e scegliete Properties: qui in due schede sono mostrate, appunto, le proprieta' del processo. Quello che interessa e' la seconda, dove puo' essere presente un bottone "Terminate process now", che permette appunto di uccidere il processo. Il bottone e' disponibile sui processi contrassegnati dalla finestra, mentre quelli contrassegnati dalla ruota dentata non possono essere terminati in questo modo. Attenzione: WinTop non permette di effettuare la chiusura dei processi con caratteristiche di servizi di sistema, mentre con AVP System Watch e' possibile fare anche questa operazione. [C08-W] E' vero che si possono far eseguire dei programmi dannosi allegandoli a un messaggio e-mail? Dipende da cosa si intende dire. In generale, una mail e' costituita da una sequenza di caratteri ASCII, che vengono mostrati in una finestra del programma di posta elettronica, ma non sono eseguiti. La mail puo' pero' contenere un allegato di tipo qualunque, e ai fini della sicurezza del sistema interessano due classi di file: eseguibili (.exe, .com) e binari creati da applicazioni che hanno un certo livello di programmabilita' per mezzo di macrolinguaggi (documenti Word o Excel, per esempio). Il testo della mail non e' pericoloso, al contrario di quel che dicono dei messaggi terroristici che periodicamente spammano i newsgroup. Il discorso cambia per gli allegati suddetti. Un file di Winword puo' contenere una macro che in realta' e' un macrovirus, e la sua apertura CON WINWORD puo' infettare il computer col virus stesso. Un file eseguibile puo' anch'esso essere infetto. Non si proseguira' qui sul discorso dei virus, esistendo un newsgroup dedicato ad essi, cioe' it.comp.sicurezza.virus, e le relative FAQ. I pericoli che possono nascondersi negli eseguibili non sono pero' finiti. Un eseguibile puo' nascondere un trojan o una backdoor, ed eseguendolo vengono installati questi ultimi. Qui il trucco non sta solo nell'avere programmi antivirus e di monitoraggio aggiornati e sofisticati, ma soprattutto in un settaggio furbo del programma di posta. Questo deve essere impostato in modo che gli allegati "sensibili" non vengano aperti direttamente cliccandoci sopra, ma salvati su disco per poterli passare con comodo all'antivirus e agli altri controlli. In poche parole, un .jpeg puo' essere automaticamente aperto, un documento Word NO, NO, NO, NO, NO (ripetere n volte, con n->oo) e neppure un eseguibile. [C09-W][9] Posso proteggere un file o una directory sotto Windows da accessi indesiderati? Certo. Naturalmente, a causa della natura intrinsecamente insicura di Windows (TUTTE le versioni dal 98 in giu') dovuta al fatto che si tratta di un sistema sostanzialmente monoutente, questo e' impossibile in maniera nativa, e i programmi che si possono trovare sono tutti piu' o meno aggirabili (basta un boot da dischetto per accedere al sistema, anche se da DOS puro, a meno di disabilitarlo dal BIOS). Se la partizione in cui si trova il file/directory da proteggere e' formattata FAT-16 (cosa facilmente verificabile con un click destro sulla unita', scegliendo Proprieta'/Generale e controllando la presenza o meno della dicitura FAT-32 accanto alla riga Tipo: Disco locale), c'e' pero' un trucco semplice, che necessita di un programma come il buon vecchio PC-tools. Per facilitare le cose, si mettano i file in un'unica directory, chiamata ad esempio "VARIEK". Riavviare in Modalita' MS-DOS (NON il prompt!!!), lanciare PC-tools, localizzare la directory VARIEK e sostituire la K con ALT+255; questo e' un carattere che sembra lo spazio, e l'effetto e' di rendere la directory inaccessibile sia da DOS che da Windows. Per entrarvi, occorre utilizzare di nuovo PC-tools e rimpiazzare ALT+255 con un carattere alfanumerico. La cosa puo' sembrare macchinosa, ma e' possibile scrivere un programma che faccia il cambio in automatico, cosicche' per entrare nella directory e accedere ai file contenuti basta lanciare il programmino e una volta finito rieseguirlo per compiere l'operazione opposta. Stessa cosa per i nomi dei singoli file, per esempio per creare in dos dei file con spazi inframezzati, o in Windows (3.1 o anche 95) scrivere file che windows non puo' rileggere se non dopo accurata modifica del nome. [C10-W] Ho messo sotto controllo la porta 31337. Sono al sicuro? Non direi. Pe default, il BO apre in listening una sola porta TCP/UDP: la 31337 (in realta' sono due, dal momento che le porte TCP sono diverse da quelle UDP, anche se hanno lo stesso indirizzo). Volendo e' possibile impedire/monitorare il flusso di dati da certe porte, i firewall servono proprio a questo (ad es., Conseal o Green Dog). Il problema e' che il BO puo' essere configurato per "ascoltare" anche da porte diverse da quella di default. (P.Monti) [C11-W] Ho installato NukeNabber per controllare le porte "sensibili". Sono al sicuro? Con Nuke Nabber installato, ti possono straziare la macchina usando, per esempio, Teardrop, Newdrop, Fraggle e Nestea (*). Per quanto ne so. E non so se funziona anche Jolt (*), un altro attacco simile. C'e' un paio di note in FAQ, http://www.linuxvalley.com/~lserni/glossary.cgi?ITEM=attacks, pero' sono "in fieri" e lontanissime dall'essere complete. Mi raccomando, dite se ci sono errori o inesattezze. (*) Cercarli!!! Anche Land, Boink, Ssping [C12-W][9] Back Orifice - Server: configurazione ed installazione *** Nota: questo paragrafo non vuole essere un incitamento alla boserverizzazione dei computer altrui. Dato che e' comunque bene conoscere i propri nemici per poterli meglio sconfiggere, l'ho ugualmente inserito nella FAQ. Potrete fare cosi' degli esperimenti sul vostro PC (utilizzando l'indirizzo 127.0.0.1 sul BoClient) o su quello di un vostro amico CONSENZIENTE ed INFORMATO DI TUTTI I PERICOLI, che verra' IMMEDIATAMENTE RIPULITO DAL SERVER al termine degli esperimenti. *** Il server Back Orifice si puo' installare semplicemente lanciando il file boserve.exe; una volta avviato, questo file copia il server (vero e proprio) nella directory SYSTEM di Windows 95, aggiunge una chiave nel registro di configurazione ed infine si cancella dalla directory da cui e' stato lanciato. Il BO server puς essere configurato (prima di essere installato) per impostare il nome dell'eseguibile del server, la porta su cui deve ascoltare, la password, etc. ma funziona anche senza una particolare configurazione utilizzando le seguenti impostazioni di default: Nome eseguibile del server: " .exe" .exe Porta: "31337" Password: (nessuna) Per configurarlo, invece, va usata l'utility boconfig.exe nel seguente modo: Dopo aver estratto il pacchetto BO in una directory, dal prompt di MS-DOS, posizionarsi in questa directory e digitare: boconfig boserve.exe [Invio] Ora viene chiesto di specificare le varie opzioni di configurazione: Prompt di MS-DOS C:\bo>boconfig boserve.exe BOConfig 1.0 - Configures execution options for a Back Orifice server Runtime executable name: (does not necessarily have to end in .exe) server.exe Exe description in registry: ServerBO Server port: 12345 Encryption password: my_passwd Default plugin to run on startup: my_plugin.dll:_start Arguments for plugin: parametro1,parametro2 File to attach: freeze.exe Write file as: my_plugin.dll C:\bo> Runtime executable filename: e' il nome con cui verra' chiamato il file eseguibile del server; non e' necessario specificare l'estensione .exe, ma se non lo si fa, BO non la aggiunge automaticamente; Exe description in registry: e' il nome che si vuole dare alla chiave che verra' creata nel registro di Windows 95 per far si' che il server venga lanciato automaticamente ad ogni avvio del sistema. Questa chiave si trova in: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices. Se non si specifica un nome, il riferimento al server verra' creato nella chiave "(Predefinito)"; Server port: e' la porta su cui sara' attivo il server; Encryption password: e' la password usata per la criptazione. Si puo' anche scegliere di non usarla, digitando semplicemente Invio; Default plugin to run on startup: qui va specificato un plugin da lanciare all'avvio. La sintassi e' la seguente: nome_plugin.dll:_funzione Per ulteriori informazioni riguardo i plugin di BO, leggi il file plugin.txt incluso nel pacchetto e visita il sito cDc. Se non si vuole usare nessun plugin digitare Invio. Argument for plugin: qui vanno specificati gli argomenti da passare al plugin. Se hai scaricato dei plugin da Internet, questi parametri li trovi nella loro documentazione; File to attach: qui va inserito il percorso di un file che si vuole attaccare al server. Questo potrebbe essere un plugin per BO, che puo' essere attivato automaticamente. Se non si vuole attaccare nessun file, digitare Invio; Write file as: se si e' specificato di attaccare un file al server, bisogna ora specificare il nome che si vuole dare al file attaccato. A questo punto il file boserve.exe e' stato modificato per queste impostazioni. Nota: se vuoi fare un'altra configurazione, non usare il file boserve.exe giΰ configurato: cancellalo ed estrailo di nuovo dall'archivio compresso. Χ-h4ck3r - SPP member Liberamente tratto dal sito di x-hacher (by M.D'Itri) [C13-W] Si puo' vedere se ho un file "Silkroppato"? Dipende da come e' stato fatto il lavoro: se uno usa silkrope e basta, gli antivirus attuali ti dicono che il file e' infetto da BO. Se, invece, dopo aver fatto silkrope passi il tutto ad un compressore di eseguibili, l'antivirus non vede niente. [C14-W] Si puo' creare un file di log per netstat? Dipende da cosa si intende per log. Si puo' fare in modo che l'output di netstat venga scritto su un file piuttosto che sul video, basta usare il pipe ">" o ">>". Per esempio potresti scrivere netstat -na 30 > c:\dir\log.txt oppure netstat -pa TCP 30 > c:\dir\log.txt scegliendo i parametri che vuoi passare al netstat e poi, invece di mandare i risultati a video, ci si crea un bel file di log. Bisogna fare attenzione a 2 cose: 1. il singolo ">" fa in modo che il log venga sovrascritto ogni volta che si esegue il comando, mentre il doppio ">>" fa si' che i risultati vengano di volta in volta aggiunti nel file in coda ai precedenti (occhio alle dimensioni del file log!). 2. se si imposta un intervallo di tempo molto breve, e' sicuro che non sfugge nulla ... o quasi ;-), ma si rischia di ritrovarsi con un log immenso! Poi si puo' scrivere un piccolo file batch in modo da non doverlo digitare ogni volta: aprite il notepad, scrivete il comando in una riga, sceglere Salva con nome (nella lista dei tipi dei file scegliere "tutti i file") chiamandolo "nome_che_vuoi.BAT". Poi per cercare qualcosa si va di grep... si apre con Wordpad e con +F si cerca, per esempio, "31337" (che originale!!!), usando F3 per trovare tutte le connessioni loggate con la sottostringa cercata. *** (C) x-hacker [con adattamenti] [C15-W] Ho saputo che posso proteggere il mio computer con un programma chiamato Conseal. Quando e' utile o inutile questo programma? Conseal viene fornito con un semplice insieme di regole, o ruleset, che impedisce gli attacchi piu' comuni. Le restrizioni devono essere adattate caso per caso per avere un'efficacia piu' sicura, e l'help del programma e' come al solito una lettura d'obbligo per avere maggiori informazioni. Esiste anche il sito Internet http://www.betatesters.com/firewall dove si possono trovare utili indicazioni e consigli, fra cui varie configurazioni del ruleset tutte documentate. Un timore che si puo' avere e' che qualcuno dall'esterno possa in qualche modo manomettere le regole impostate nel firewall. Ebbene, questo non e' possibile farlo da remoto, a meno che ovviamente non si possa entrare nel sistema con i soliti mezzi: backdoor, porte aperte in eccesso (cioe' servizi attivi non necessari), condivisioni magari non protette da password, IE4 bacato, ... E' quindi importante assicurarsi di non avere un sistema aperto, controllando prima tutto il controllabile di cio' che e' stato citato nel paragrafo precedente, poi si installera' il Conseal configurando il tutto secondo le specifiche necessitΰ, dopodiche' si puo' stare relativamente tranquilli in relazione alla configurazione adottata. In altre parole, per tutte le porte che per necessitΰ devono restare aperte bisogna accertarsi che non possano venire attacchi da quella direzione, per esempio aggiornando sempre il software e lasciando il meno possibile del sistema visibile al mondo. [C16-W] Si puo' disabilitare la funzione di autorun per tutte le unita'? La chiave del registry che ci interessa si trova nella gerarchia HKEY_CURRENT_USER che ha le impostazioni dell'utente di default (se no si cerchi la gerarchia dell'utente interessato). In particolare, il percorso e' il seguente: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ Explorer\"NoDriveTypeAutoRun" (si cerchi con Regedit, Avvio -> Esegui -> regedit.exe). Il valore per disabilitare l'autorun su tutti i tipi di unita' e' "FF, 0, 0, 0". Ogni bit del primo byte rappresenta un certo tipo di unita', se il bit e' impostato a 1, allora l'autorun e' disabilitato per quel tipo di unita' cui il bit fa riferimento. [C17-W][NT] Come impedisco ad altri di amministrare il server NT? Per definizione, l'amministratore di un computer NT e' che ha i diritti di amministratore. Se la macchina NT fa parte di una rete, e' possibile che piu' utenti abbiano un account su quella macchina. Per accedere alle funzioni di amministrazione, pero', quegli account ne devono avere i diritti, perche' a un utente normale l'accesso viene negato. Per evidenti ragioni, e' sconsigliato dare i privilegi di amministratore a tutti gli utenti della stazione NT. Invece, usando la sicurezza di NT, se si vuole essere gli unici a mettere le mani sulle funzioni delicate, bisogna fare in modo di essere gli unici amministratori. D'altra parte un amministratore ha diritto ad avere accesso al server in ogni condizione (per definizione), e se non si e' gli unici con tali prerogative non si ha il diritto di bloccare il sistema in modo totalmente esclusivo e NT non lo permette. Se quindi non e' possibile essere gli unici amministratori, non e' possibile nemmeno bloccare l'accesso a certe funzioni. [C01-X] Come posso rendere Linux piu' sicuro da intrusioni? Regola generale e' di disabilitare tutti i servizi che non verranno forniti ad altre macchine (vale anche per macchine effettivamente usate come server). Esempi di tali servizi sono: httpd (server web), telnet, ftp, pop3 e sendmail; ci sono inoltre time stream, time dgram, shell, login, ntalk, systat, netstat, auth. Ancora, togliere portmapper, nfsd e mountd. In particolare, se la macchina Linux di cui si parla e' una stazione di lavoro domestica o comunque non integrata in una rete (LAN oppure Intranet/Internet), vanno tranquillamente disabilitati anche quelli. Ricordate che piu' servizi sono attivi piu' grande e' il numero di porte aperte, e maggiori sono quindi le possibilita' di attacco. [C02-X] Come faccio a sapere che servizi ho attivi? Si dia il comando: grep -v "^#" /etc/inetd.conf per vedere quali servizi ti serve di OFFRIRE. Di solito, nessuno. Forse non sarebbe malvagio dare via un identd, ed a quel punto l'UNICA riga non #-ata di /etc/inetd.conf sarebbe ident stream tcp wait nobody /usr/sbin/in.identd in.identd -w -t120 dove l'utente nobody dovrebbe avere diritti molto ristretti, per usare un eufemismo. Poi si dia: killall -HUP inetd per resettare inetd, e per sapere che servizi il proprio computer espone all'esterno: netstat -a | grep LISTEN\\b | cut -f2 -d':' Bisogna anche tenere conto che smbd, netbios ed altri servizi non partono sempre da inetd ma da un file in /etc/rc.d/... Se invece in inetd.conf e' presente anche la seguente riga non commentata: auth stream tcp wait root /usr/sbin/in.identd in.identd -w -t120 -l se la macchina e' destinata all'uso personale e non devono essere offerti servizi all'esterno, e' meglio togliere il flag -l. Questo perche' identd serve al remoto solo finche' il sistema locale non e' stato compromesso; ma in caso di macchina per uso personale, la distinzione e' inutile; secondo perche' si potrebbe floodare il sistema con una serie di richieste alla porta 113 facendo si' che il file di log o la consolle diventino incomprensibili. Spesso l'opzione serve ai root di un sistema multiutente per beccare i fake-mailer alle prime armi o i cretinotti su IRC che si fan regalare la K. [C03-X] Non posso disabilitare tutti i servizi di sistema. C'e' modo di difendersi comunque? Basta sfruttare la gestione dei permessi di Linux. Se lasci qualcosa di attivo in inetd.conf, metti in /etc/hosts.deny: ALL: ALL e in etc/hosts.allow: ALL: 127.0.0.1 [Ovviamente se non intendi fornire servizi ad altre macchine]. Il significato (espresso in modo un po' pedestre) di tali istruzioni e' il seguente: a tutte le macchine e' vietato tutto (ALL: ALL in hosts.deny), alla macchina locale e' pero' permesso tutto (ALL: 127.0.0.1 in hosts.allow). In tal modo il sistema caccera' a pedate qualunque intruso che tentasse di connettersi. *** Attenzione*** Questi file vengono letti da tcp, quindi la riga in inetd.conf DEVE essere del tipo [ecc. ecc] /usr/bin/tcpd [path][demone][parametri] [C04-X] E' necessario che sendmail venga lanciato al boot della macchina? Anzitutto ci sono demoni di posta piu' leggeri, come qmail. Se pero' si usa sendmail allora non conviene farlo partire al boot, se sei l'unico utente della macchina non ce n'e' bisogno ed e' un po' piu' difficile controllarlo. Lo si faccia invece partire da inetd mettendo in inetd.conf: smtp stream tcp nowait mail /usr/sbin/tcpd /usr/sbin/sendmail -bs [C05-X] Come posso sapere se e chi mi sta attaccando? Tcpd permette di monitorare la connessione TCP. Si puo' affiancare a tcpd i pacchetti iplogger (per controllare anche il traffico ICMP e quello TCP non loggato da tcpd) e udplog di Leonardo Serni, reperibili a: http://www.linuxvalley.com/~lserni. Se poi al momento della connessione si lancia il comando: xterm -e tail -f logfile dove logfile e` il file di log usato dai programmi sopra citati, es. /var/log/secure per tcpd (nella RH), /var/log/messages (nella Slack), in caso vedi in syslog.conf dove vanno i messaggi con facility authpriv, /var/log/messages per udplog ecc., si puo' disporre di un vero e proprio monitor in tempo reale dei tentativi di attacco. Nei primi due file citati ci sono sia i log del kernel (generati da klogd) che i log per la rete (syslogd). [C06-X] Pericolosita' dei commenti in host.equiv Dal suddetto file e' necessario togliere tutte le righe commentate, cioe' quelle che iniziano con il carattere "#". Esiste infatti un modo di exploitare una macchina con un file host.equiv contenente dei commenti. Infatti, pare che una riga del tipo # # Questa riga # affermi che lo host "#" puo' loggarsi senza password. Se cosi' e', e se qualcuno riesce ad assumere abbastanza controllo DNS da rifarsi un nome come "#", ha tutti i numeri per giocare un brutto tiro alla macchina con tale buco. [C07-X] Voglio stampare in locale, togliendo la disponibilita' del server di stampa al "resto del mondo". Si puo' fare lanciando lpd in /etc/inetd.conf, sotto tcpd, come qui indicato: printer stream tcp nowait root /usr/sbin/tcpd /usr/bin/lpd -i A questo punto inserisci nel file /etc/hosts.deny la linea ALL:ALL:spawn safe_finger -l @%h 2>& 1| mail -s "%d-%h %u" root (se hai safe_finger, se no "ALL:ALL") e inserisci in /etc/hosts.allow la linea ALL:127.0.0.1 in.identd:ALL [C08-X] Come posso sapere chi sta usando i miei servizi? Il demone che serve si chiama auth. Esso in pratica fa un finger a chi cerca di fare qualcosa, e comunica al sistemista (cioe' a te) il risultato via mail. Naturalmente l'host che riceve il finger deve avere questo servizio attivo, altrimenti non dara' la risposta che si cerca. Ecco come si puo' lanciare auth: ident stream tcp wait nobody /usr/sbin/in.identd in.identd -w -t120 -o -e questo fa si' che non venga usato syslog e che inetd non debba fare troppa fatica per gestire le connessioni, dal momento che si limita ad avviare identd. Questo impedisce di fare flooding troppo facilmente, e in casi estremi e' possibile identificare chi fa flood con uno script e tagliarlo fuori con route o ipfwadm. [C09-X] Non mi va / non posso disabilitare tutti i servizi della mia Linux box. Soluzione alternativa: ricompilare il kernel con il supporto per il firewall, lasciare tutti i servizi che occorrono ma bloccarli con ipfwadm. [C10-X] Se non voglio/posso fare a meno di usare X, posso almeno renderlo sicuro? Se si e' su una rete, bisogna controllare che il server X sia ben protetto. Da un'altra macchina della rete si dia un comando di questo tipo: xterm -display tuo_IP:0 Se la macchina da controllare non fa parte di una rete, si puo' usare un bounce o chi per lui, che permetta di connettersi alla porta 6000 di localhost. In ogni caso, se la connessione alla porta 6000 riesce ed appare l'xterm sullo schermo, il server X e' aperto al mondo come il back orifice di un BOservizzato. Il comando da dare e' xhost - mentre un rimedio duraturo consiste nel filtrare con ipfwadm ogni connessione alla porta 6000 da proteggere, che non provenga dalla interfaccia lo (ifconfig). [C11-X] Quali servizi possono essere chiusi sulla mia Linux Box? In un computer per uso domestico di solito non c'e' bisogno di alcun servizio di rete attivo, a meno che esso non sia il server di una minirete (per esempio, con il vecchio 486 ancora usato come client e/o per esperimenti sulle reti). Spesso, puo' essere utile lasciare il demone identd, cosicche' nel file /etc/inetd.conf l'unica riga non commentata sara': ident stream tcp wait nobody /usr/sbin/in.identd in.identd -w -t120 dove l'utente nobody dovrebbe avere diritti molto ristretti, anzi quasi nulli. Se la nostra Linux Box e' anche server di posta, dovra' essere lasciato attivo anche il relativo demone. Nel caso di sendmail, la riga di idetd.conf sara' del tipo: smtp stream tcp nowait mail /usr/sbin/tcpd /usr/sbin/sendmail -bs I apparenza, dendmail dovrebbe girare come root, altrimenti avrebbe problemi, per esempio, a scrivere direttamente nelle directory degli utenti oppure a lanciare procmail in maniera che scriva direttamente nei folder di posta con umask 300. In realta' si puo' dare accesso ai maildrop al gruppo smtp, che non ha diritti su nient'altro; i maildrops ovviamente avranno diritti 660, e saranno di tipo username.smtp. [C12-X] Che meccanismo usa inetd per lanciare i processi "di rete"? Inetd esegue un binding sulla porta richiesta dal servizio, ma non attiva il processo. Quando lo fa, gli passa il socket ma il processo gira con l'effective userid specificato, e non puo' neanche aprire un nuovo socket nel range dei servizi "Well Known" (<1024). [C13-X] Come posso proteggere la mia Linux box senza pasticciare troppo con pacchetti, protocolli e troiai vari? Inserisci nel file /etc/hosts.deny la seguente regola: ALL EXCEPT identd: ALL EXCEPT localhost' [E dopo un'eternita' finalmente ho inserito nelle FAQ il giusto consiglio di MdI] [C14-X] Si puo' intercettare tutto cio` che transita attraverso la porta seriale? Nei sistemi Unix i dispositivi sono visti come file, contenuti nella directory /dev/. E' possibile creare un device /dev/a che si incarichi di rimappare tutto (tenendo traccia di cio` che interessa) verso il dispositivo dev/xxxx da controllare. Bastera` a questo punto che le applicazioni usino /dev/a invece di /dev/xxxx. Questo compito e' svolto da ttysnoops, disponibile su Sunsite alla URL /utils/terminal/ttysnoop-*.taz [C__-X] Si puo' intercettare tutto cio` che transita attraverso la porta seriale? Nei sistemi Unix i dispositivi sono visti come file, contenuti nella directory /dev/. E' possibile creare un device /dev/a che si incarichi di rimappare tutto (tenendo traccia di cio` che interessa) verso il dispositivo dev/xxxx da controllare. Bastera` a questo punto che le applicazioni usino /dev/a invece di /dev/xxxx. Questo compito e' svolto da ttysnoops, disponibile su Sunsite alla URL /utils/terminal/ttysnoop-*.taz ==================================== [D01-ALL] Un attacco sembra venire dall'indirizzo x.y.w.z. Posso essere sicuro che provenga da veramente da li'? Non e' detto. E' possibile fare in modo che i pacchetti trasmessi da un certo indirizzo IP sembrino arrivare da un altro; la tecnica si chiama __spoofing__. Quando si riceve un tentativo di attacco e il programma usato per monitorare la rete riporta un certo indirizzo di provenienza, e' bene non passare direttamente al contrattacco, perche' si potrebbe colpire qualcuno che non c'entra niente, rendendolo la seconda vittima dell'attacco (il suo indirizzo IP potrebbe essere usato come indirizzo di provenienza dell'attacco per vari motivi, non ultimo una forma di "ritorsione" contro il proprietario di tale indirizzo). *** (C) Leonardo Serni *** Se uno proprio vuole assicurarsi (nei limiti del possibile) di chi effettivamente ha fatto ping: 1) Risponde 2) Risponde a tono ai comandi piu' ovvi 3) Se, come nel 75% dei casi (esperienza mia) arriva il comando di attivazione web server, dice di si' 4) Quando arriva una connessione TCP da quell'indirizzo alla porta 80, _ALLORA_ l'identita' del tizio e' non dico SICURA, pero' insomma abbastanza PROBABILE. *** fine (C) *** [D02-ALL] Riesco a beccare un attaccante che usa ICQ? Pare che ICQ dia la possibilita' di nascondere l'IP. In realta' si puo' usare il programma ICQ Sniffer, 85 Kb, per scoprire l'IP in "quasi" ogni caso. Questo programma, pero', non sembra del tutto affidabile: infatti puo' fornire numeri IP diversi se usato a distanza di qualche minuto, e sembra piu' attendibile nel caso di IP statici. Un metodo alternativo prevede l'uso di un programma come AtGuard. In tal caso basta mandare un messaggio ad uno degli utenti della propria lista online, e, anche se questo non risponde, andando a vedere nella lista delle connessioni si trovano IP e porta di comunicazione del destinatario [funziona anche con netstat?]. In conclusione un consiglio sempre valido e': fare attenzione a chi si da' l'autorizzazione per la contact list. *** Integrazione a cura di Enrico Gallesio *** [D03-ALL] Ma e' proprio sicuro che l'IP che scopro e' quello dell'attaccante? Basta che l'attaccante utilizzi un proxy dedicato, per rendere inefficaci i tentativi di scoprire il proprio IP. In questo caso, il programma utilizzato, come ICQ sniffer, riporterebbe l'indirizzo IP del proxy invece di quello effettivo. Percio' vale anche qui la regola di pensarci bene prima di rispondere al fuoco... [D04-ALL] Ci sono programmi con cui mi posso difendere in maniera piu' "attiva" e magari rispondere per le rime? >:-] La prima cosa che bisogna dire e' che se e' illegale che qualcuno violi le nostre macchine, altrettanto lo e' rispondere al fuoco, o meglio, lo e' se il nostro scopo e' quello di danneggiare a sua volta l'attaccante. Cio' non vuol dire che non si possa "rispondere al fuoco" in maniera innocua e lecita, ma tale da divertirci un po' alle spalle dell'attaccante, cercando magari di fargli capire che forse e' meglio che si cerchi altri svaghi. Come primo tentativo, ci si procuri il client delle solite backdoor (Bo, NetBus, TeleKommando, 'r tegame di su ma'). Piu' frequentemente di quel che si pensa, infatti, i lamerini che vanno a caccia di backdoor hanno a loro volta anche il server installato, o perche' fanno esperimenti su se stessi senza proteggersi, o perche' hanno scaricato versioni "non proprio affidabili" delle backdoor da siti non ufficiali, e queste installano il server a loro insaputa. Senza procurare loro danni, si puo' fargli apparire sul desktop un messaggio di "avvertimento", da rendere via via piu' "deciso" se i tentativi non cessano. Esistono poi dei programmi che simulano i server delle backdoor, in particolare NetBuster per NetBus e BoFake, BoSpy e NoBo per Back Orifice. Tali server (perche' server sono a tutti gli effetti) si mettono in ascolto sulle porte opportune, e all'arrivo di una richiesta di connessione rispondono, permettendo fra l'altro di loggare le azioni che l'attaccante richiede al server. E' possibile (nel caso di BoSpy) far anche apparire al client un sistema virtuale definito in appositi file di configurazione. ATTENZIONE: L'USO DI TALI PROGRAMMI VA FATTO SOLO SE PERFETTAMENTE CONSAPEVOLI DEL LORO FUNZIONAMENTO. Inoltre il loro utilizzo potrebbe non essere lecito ai sensi delle leggi in vigore. [D05-ALL] Come faccio a sapere chi mi attacca su IRC? Sono disponibili i comandi /who e /whois. Al primo si deve passare l'IP di un utente, ma puo' capitare che la risposta sia xxx.xxx.xxx.xxx End of /who list? Il problema e' che se l'utente si e' marcato "invisibile" non e' possibile rintracciarlo con /who, tranne FORSE nel caso in cui si sia collegati nello stesso canale dove θ collegato lui. Con /whois, invece, si raggiungono anche gli "invisibili", a patto di digitare correttamente il nome del nick. [D01-W] Ho installato un firewall fra il computer e la rete e Nuke Nabber non vede piu' gli attacchi. Significa che il firewall sta facendo il suo dovere. Se i nuke e i tentativi di connessione non arrivano piu' al NN, vuol dire che sono stati giustamente neutralizzati. Sappi che con questa configurazione Nuke Nabber e' "ridondante", in quanto i suoi compiti (monitorare la connessione su certe porte) sono svolti dal firewall, che fa anche dell'altro; in particolare, il log di NN sara' sempre praticamente vuoto. Per conoscere ugualmente eventuali attacchi, puoi far si' che sia il firewall stesso a loggare i pacchetti che vengono intercettati, l'effetto collaterale di questa configurazione sara' costituito da eventuali DoS che ti faranno finire lo spazio su disco quando i tentativi diventeranno troppo numerosi, e questi potrebbero essere fatti proprio a questo scopo. Con un firewall installato, Nuke Nabber puo' comunque essere utile, infatti possiamo fargli monitorare la connessione con il firewall. Perche'? Perche se NN dovesse vedere qualcosa nonostante il firewall vuol dire che l'attaccante ha trovato il modo di crashare o bypassare il firewall stesso arrivando fino alle tue porte, e a questo punto si puo' gia' parlare di "intrusione" (anche ai sensi del codice penale). [D02-W] Si puo', a chi usa NetBus, far vedere solo quel che voglio io? Si', con un programma chiamato NetBuster, che simula il server netbus dando l'illusione di essere dentro un sistema. In realta' quello che vedi e che fai e' solo un illusione, l'attaccante sta solo vedendo e facendo cio' che vuole NetBuster, che in quel momento sta monitorando tutto quel che avviene scrivendo le azioni compiute in un file log insieme all'ip e ad altri dati. L'indirizzo e': http://fly.to/netbuster E' possibile configurare il programma in modo tale che i lamers pensino che sia un vero NetBus. [D03-W] Esistono dei programmi che simulano Bo? Si', ne esistono diversi. Uno di essi e' NoBo che si puo' trovare qui: http://web.cip.com.br/nobo/ pero' non ha le stesse funzioni del netbuster, infatti NOBO si limita a registrare cio' che fai dentro un sistema e ti consente di inviare dei messaggi all'intruso, ma non impedisce l'accesso al sistema come NetBuster (creando un sistema virtuale dove non θ possibile fare danni), ne' individua od elimina il server di BO. E' possibile avere informazioni sull'intruso (ottenibili anche con NukeNabber settato sulla 31337) ma non fornisce protezione contro attacchi vari. Secondo gli autori di NOBO e' possibile che il BO possa essere usato su una porta diversa dalla 31337 inficiando cosi' il controllo di NOBO. In ogni caso, versioni >1.2 permettono di scegliersi la porta. Un altro programma e' BoSpy, che sta a Bo come NetBuster sta a Netbus. Con BoSpy si puo' loggare chiunque tenti di entrare dalla 31337; il programma crea un fake server in tutto e per tutto, simulando le varie risposte alle azioni del "visitatore", ed e' comodissimo per vedere che intenzioni ha l'intruso e agire di conseguenza. Molto carino e funzionale, supporta anche la funzione di invio messaggi, facendoti vedere ip e porta da cui arriva il ping. [TNX ChRoMe] [D04-W] Ho un programma antiBo o anti-NetBus, e NukeNabber mi segnala la backdoor! Tranquilli, non e' successo niente. Quei programmi sono a tutti gli effetti dei server delle relative backdoor, che per funzionare devono stare in ascolto sulle opportune porte. Se NukeNabber controlla quelle porte anche lui, si accorgera' che c'e' "qualcosa" in ascolto e, come deve fare, lo segnalera' diligentemente. La soluzione e' di togliere il monitoraggio della porta segnalata da parte di NN; se c'e' gia' un programma che l'ascolta e' inutile che ce ne sia un altro. [D05-W] E' possibile bypassare la pasword di NetBus??? Fai un copia-incolla con queste stringhe: Password;1,Password poi premi return, ti appare scritto Access;1.60 ServerPwd;Password in questo modo setti la pass del netbus su "Password"; poi dal client del netbus, quando ti appare la richiesta inserimento password, metti quella pass li'. Naturalmente la parola Password dopo ServerPwd e' indicativa e la puoi cambiare a piacimento. Da questo momento puoi usare il client nel modo che vuoi. Si rinnova qui il consiglio, di non fare la carogna, e di limitarsi a mandare avvertimenti. [D06-W] E' possibile sfruttare nella direzione opposta la "connessione" da parte di un BoClient? In effetti, il BO funziona nelle due direzioni e con poca fatica si puo' risalire la connessione al contrario. Bisogna utilizzare delle versioni "sicure" di netstat e tracert, per esempio prendendo gli eseguibili dal CD-ROM di installazione di Windows e comprimendole con appositi programmi (NON NEL SENSO DEL WINZIP!!!). Questo, per evitare che il boserverizzatore possa toglierci due strumenti molto utili. Un consiglio ulteriore, se si ha un masterizzatore o un amico che ce l'ha, e' quello di preparare un CD-ROM contenente programmi di utilita' vari come i due succitati, in modo da poterli ripristinare in caso di intrusioni distruttive. Se il PC che attacca ha determinate caratteristiche, si puo' dedurre che o e' un pirlone galattico, o e' un boserverizzato che fa da relay. Possibili indizi: shares aperte, Back Orifice installato, e simili... Con poca fatica si puo' (a) capire se c'e' Netbus o BO su quel PC, e (b) entrare nonostante password varie (Netbus: istantaneo; BO: pochi minuti). Si lancia poi il NETSTAT sicuro sul PC boserverizzato, e si puo' scoprire (in poco tempo o subito, a seconda, se il boserverizzatore ha attivato servizi TCP) da quale IP viene controllato. Prima di tutto si fa saltare il BOSERVER in modo da bonificare quel PC; si prosegue nella catena nel caso si tratti di un BO multiplo, arrivando cosi' al boserverizzatore. E qui, come dice l'autore del messaggio originale, lo caa l'orso. [D07-W] Perche' bisogna avere da parte delle versioni particolari di netstat e tracert? Perche', se si e' in caccia di intrusi telematici, e' necessario e utile poter vedere che cosa dicono netstat e tracert. Niente di piu' facile per questi figuri che impedire cio', rimpiazzando netstat e tracert con due programmi che, per esempio facciano si' che la connessione si interrompa appena vengono attivati (appena inizia la caccia, in altre parole). Percio', anziche' usare netstat e tracert del boserverizzato (per esempio), si usino i propri, che FORSE sono sicuri. [D08-W] Come faccio a divertirmi un po' con i pingatori senza troppa fatica? [Info tratte con adattamenti da un messaggio di Master e correzione di L.Serni] Se si ha un minimo di esperienza di programmazione, ci si puo' cimentare nella creazione di un programma adatto all'uopo :-)) La libreria Windows che fa al caso nostro e' la winsock.ocx. Tutto quel che si deve fare e' aprire un form con una connessione UDP, mettere il programma in ascolto sulla porta 31337 UDP (nel caso si voglia intercettare i BO-seekers) con UDPserver.localport 31337 e ricevere i dati. Ma come? Siamo sotto UDP, quindi non disponiamo di qualcosa tipo UDPserver.listen. La soluzione consiste nel settare sempre remotehost come se stessi (127.0.0.1, localhost) e localport 31337, e per la lettura dei dati si usa udpserver.getdata

, con p che punta a un dato di tipo stringa associato all'evento DataArrival. Alla ricezione di un ping su quella porta, basta che con UPDserver.senddata si mandino sulla 31336 (la porta su cui riceve il client... quella giusta si puo' comunque verificarle) la stessa stringa che invia il Boclient col ping, presa per esempio con un copia/incolla dalla finestra di Nuke Nabber, seguita da un testo a piacere. Ricordiamo che i caratteri strani che su vedono sul N.N. sono l'header del protocollo di Back Orifice. Quello sopra descritto e' il cuore del programma, che puo' essere dotato anche di un'interfaccia piu' o meno ricca di opzioni (se gradite trastullarvi con il Visual Basic). Un'alternativa e' costituita dall'uso di netcat, in modo simile a quanto appena descritto: con un primo netcat si ricevono i dati su udp e si registra l'ip del mittente, con un secondo si inviano i messaggi. Per realizzare il tutto basta un file .bat, al massimo due righe di un qualunque linguaggio per estrarre l'ip dalle videate info di netcat che purtroppo stravolge il pipe 'normale' per suoi specifici bisogni. Per implementare il protocollo di Back Orifice si puo' usare un trucco. Per prima cosa, si metta in ascolto Nuke Nabber sulla porta 31337 UDP, oppure si fa la stessa cosa con netcat (netcat -l -u -v -v -p 31337), oppure ancora si fa il il solito programmino in VB o in C con l'evento DataArrival che, quando arrivano i dati del boclient, spedisce su una casella di testo il contenuto della stringa che si grabba con UDP.GetData. Ecco il trucco: Far partire il boclient e settare ad esempio Process Spawn. Nei parametri si metta una frase a piacere ( suggeriva "OH ROTTO N'CULO! FINISCILA!"), dopodiche' si da' SEND su nukenabber o sul programmino o su netcat (quello usato, insomma) e viene fuori la frase gia' codificata. Nel caso in cui si sia usato il winsock, su UDP.RemoteHostIp si avra' l'IP del tizio che ha mandato roba col boclient (casualmente in questo caso sei tu, 127.0.0.1) mentre su UDP.RemotePort e' settata la porta che ha usato il Boclient per mandare il tutto. Se tu adesso su UDP alla stessa porta, e settando UDP.remoteHost = UDP.RemoteHostIp, mandi con UDP.SendData quella stessa stringa, sul BoClient esce una scritta come se si fosse fatto il ping ad un boserverizzato e quello avesse risposto con Pong .. ip found.. ecc..ecc.. ----------------------------------------------- OH ROTTO N'CULO! FINISCILA! ----------------------------------------------- TRUCCHI BASTARDI: Se al posto di si manda un bel DO { UDP.SendData stringa } UNTIL (FALSE) il nostro avra' di che meditare... :-DD Ancora, dato che quello che scassa veramente l'anima e' lo scrolling della finestra, il divertimento massimo consiste anche nel mandare una sequenza di CR + LF fino alla saturazione del buffer. Tra l'altro si puo' comprimere molto, e si trasmette non malaccio. [D09-W] A chi volesse contrattaccare usando BO. Connessione a 192.168.0.119: "PONG!1.20!CHAPLIN" - SUCCESSO! Connessione a 192.168.0.168: "PONG!1.20!TOWER" - SUCCESSO! Se, connettendovi con BO a un computer remoto, ottenete una delle precedenti risposte, desistete immediatamente dal tentativo. [D01-X] E' possibile capire le intenzioni di chi pinga con BoClient? I comandi in arrivo da un Bo client si possono in effetti riconoscere, cosa che fa il programma udplog v. 1.7 disponibile per Linux. Esso distingue fra ping BO "classici" e "buoni samaritani". Risponde come un PC boservizzato e sta a vedere se invii un codice 0x09 (gruppo zero), 0x31/0x3F/0x26/0x2A/etc (gruppo uno) oppure 0x02,0x03,0x04 (gruppo due). Il gruppo zero sono i codici da buoni samaritani (appare la dialog box), il gruppo uno sono codici da curiosi e FORSE buoni samaritani. Il primo codice "gruppo due" che passa ti identifica per figlio di puttana e autorizza pure l'intervento della magistratura 8-D, cosa che il ping non fa. *** (C) Leonardo Serni [D02-X] Non riesco a far lanciare programmi al BoClone! In udplog.conf, nella sezione [Misc] dev'essere inserita una riga del tipo: boclone=/usr/local/sbin/my-queSO Poi bisogna creare e rendere eseguibile lo script my-queSO: -------------------- #! /bin/sh queSO $1 | mail root -------------------- In questo modo l'output di my-que-SO arriva per e-mail. Ovviamente e' possibile ridirigere l'output su file, ecc. Se neanche cosi' funziona c'e' un intoppo, come per esempio se le prove avvengono in loopback. Infatti in udplog.conf l'indirizzo 127.0.0.1, di default, e' risolto come localhost, quindi allo script viene passato "localhost", ma se in /etc/hosts c'e' localhost.localdomain per fare andare sendmail, queSO non trova l'host. Un difetto e' che cosi' ad ogni comando inviato dal pingatore verrebbe lanciato lo script (cmq, $2 e' l'IP risolto, mentre $1 e' quello non risolto): non ha senso rifare ogni volta un queSO o uno stealth scan, per cui un'alternativa e' la seguente. ##### (C) LEONARDO Serni ##### # Crea una log entry ordinabile per data ed IP LOGENTRY="$( date +%Y-%m-%d-%H-%M ):$1" LOGFILE=/var/log/boscript.log LOGTEMP=/tmp/tmp-boscript.$RANDOM.$$ if [ ! -r $LOGFILE ]; then touch $LOGFILE fi if ( grep "$LOGENTRY" $LOGFILE >/dev/null ); then # L'amico e' conosciuto, si esce exit 0; fi # Qui andrebbe altra roba per essere sicuri di non # essersi ciucciati un UDP spoofato a bestia... sai # che ganzo se uno manda un UDP da "127.0.0.1" ? grep -v "$LOGENTRY" $LOGFILE > $LOGTEMP OS=$( queso "$1:139" ) SHARES=$( nbtstat -W "$1" | grep "<" | tr -d "\t " | tr "\n" ":" ) echo "$LOGENTRY:$OS:$SHARES" >> $LOGTEMP cat $LOGTEMP > $LOGFILE #Eventualmente facciamo saltare la connessione per omnia saecula #saeculorum. Un file contiene gli indirizzi "sani" che NON devono #essere fatti saltare (ulteriore protezione antispoof). if ( ! grep "^$1=\|^$2=" /etc/udplog-dontkill.conf >/dev/null); then #ipfwadm ... fi rm -f $LOGTEMP Altra soluzione: Sezione [Misc] (versione 1.7d/1.7e): script=/usr/local/bin/che/mi/frega/script-file Sezione [Rules] ...una regola che invochi "script x", x=modificatore a caso, se indifferente usare 'piano' ("script piano"). chmod +x /usr/local/bin/che/mi/frega/script-file (altrimenti non viene eseguito), e script-file nella forma: ##### (C) Leonardo Serni ##### #!/bin/sh # Let's play a sound cat /usr/share/sounds/au/computer.au >/dev/audio # Let's leave trace into system logs logger "UDPScript[$5]: got UDP from $1 [$2], port $4, to local $3" # (Vedi nota (1) cat<<-MAIL | mail root Someone is trying to access the machine. Address: $1 [$2] OS: $( queso $2:137 ) nbtstat: $( nbtstat -W $2 ) host -a $2: $( host -a $1 ) $( host -a $2 ) traceroute $2 2>/dev/null $( traceroute $2 ) # DANGEROUS # It is possible to SPOOF an UDP packet and force your PC # to block ANY source subnet. # Use ipfwadm only if confirmed in some other way (TCP if # at all possible, with at least one GET from bo-http and # a non-portable one at that _AND_ no misgets, see README # for bo-http for details). # # /sbin/ipfwadm -I -i deny -S $2/24 -o MAIL exit 0; Se il problema continua, verificare l'invocazione dei programmi nello script. Infatti, anche se essi si trovano nella path della shell, nello script non vengonono chiamati se non era indicata la path completa. Fatto questo, funziona tutto. (1) $4, in script, restituisce 'port 10xx' e non solo '10xx'... lo so che e' una cosa di poco conto... ma... :)) [D03-X] E archiviare i tentativi di accesso con BO a fini statistici? Occorre un server attivo 24h, un programma che logga i ping ed un altro che li infila in una pagina web. [Sol. per udplog 1.7.] Mettere "boclone" come risposta standard ad invii UDP su porta 31337 in /etc/udplog.conf, e nel file "boclone" ci va, su una sola riga: ##### (C) Leonardo Serni ##### WEBLOG="lynx -dump http://www.loggersite.com/cgi-bin/bologger.cgi?HOST=$1&PACKET=$3 >/dev/null" ...metodo semplice e brutale. Poi nel caso 1) (ping): case "$TYPE" in 1) # He's pinging. We be good and reply in kind. echo -n "!PONG!1.20!$HOSTNAME" $WEBLOG & ;; Naturalmente occorrerebbe prendere precauzioni contro possibili DOS ottenuti mandando tempeste di PING spoofati... o con DNS contenenti shell metacharacters. Eventualmente, nelle prime righe, si mette HOST=$( echo "$1" | tr -cd "A-Za-z0-9-." ) anziche' HOST="$1" ...stesso discorso o quasi per ARG1 ed ARG2 (anche passando parametri "carogna" a a boclone, non ci sono effetti collaterali, ma non e' mai detto). Infine, per ottenere le reti di origine (non gli IP! la 675 incombe!), una volta che si ha lo host, il comando e' cut -f1-3 -d'.'. Notare che non e' possibile sapere a chi corrisponde un IP, in generale, o chi sia. Di conseguenza, se violazione di privacy c'e', la opera chi "mappa" l'IP sull'utente, e dunque il provider. ==================================== [E01] Il ping di BO si configura come sabotaggio informatico, violazione della privacy o roba del genere? Paradossalmente, no. La legge 23 dicembre 1993 n. 547 definisce i "reati informatici", ma il semplice PING del Back Orifice non e', in se', reato (non configura ne' la fattispecie di "alterazione di funzionamento", ne' quella di "violenza sulle cose" in senso lato). L'unica apparenza di punibilita' percio' (nel caso di un PING) deriva da come tale PING e' stato inviato, i.e. usando un client Back Orifice? Nel caso, il pingatore e' in possesso di uno strumento "atto a...", e quindi (in teoria!) si configura la fattispecie di possesso di strumento idoneo a introdursi in un sistema telematico od informatico (art. 615 quater). Ma si tratta di una interpretazione piuttosto ambigua, perche' tale art. e' nato con in mente il *traffico* delle *password*, non la *detenzione* di *tools*. Appare tuttavia possibile una estensione per analogia. Cioe' tutto dipende da quanto e' cazzuto il PM :-) Inoltre ci si deve basare su una interpretazione relativa ad un reato di pericolo; il ping viene cioe' visto come "attivita' ordinata ad ottenere l'accesso ad un sistema informatico o telematico". Sara', in caso, onere dello hacker dimostrare che questa attivita' (pur svolgendosi) non fosse pero' ordinata ad un fine criminoso. Per esempio il seguente script ... for i in $ICMP_FOUND_HOSTS; do if ( bo_ping $i 31337 "" ); then cat <<-HERE | bo_send $i 31337 "" 9 Non dovrei essere qui. Lei ha installato BACK ORIFICE sul suo PC. Per rimuoverlo, consulti SUBITO http://www.kazzimazzi.com --- Finche' non lo fara', sara' possibile a me o ad altri ENTRARE NEL SUO PC! HERE fi done ... genera una *tempesta* di PING su una sottorete, ma, qualora acquisito da un inquirente, vale a dimostrare se non altro la buona fede - e il fatto che l'attivita' non fosse ordinata all'accesso abusivo. Completamente diverso e' invece il discorso, per chi si spinge al di la' del semplice "ping": Nov 2 20:28:48 jag BOCLONE: a-rm29-14.tin.it: Nov 20 09:51:22 jag BOCLONE: [194.243.173.132]: ...in questo caso si procede a querela di parte. Io 'sti due non ho mica intenzione di querelarli, anche perche' il secondo sta a 700 metri da me e se proprio volessi potrei pingarlo con una spranga ;-). E l'unica pass che hanno ricevuto e', credo, "gioppino". Ma se li querelassi, il pretore acquisisce i dati di Telecom o di FOL, e qui c'e' proprio una violazione del 615 quater: , infatti, configura la fattispecie di "... procurarsi abusivamente codici di accesso a sistemi informatici o telematici". Reclusione fino a 1 anno e multa fino a 10 milioni (il che vuol dire che puo' anche essere zero e zero). In piu' c'e' l'ingresso abusivo in un sistema informatico (e anche qui a dire il vero c'e' da discuterci: "ingresso", significa shell?), art. 615 ter C.P., reclusione fino a tre anni. Se danneggia i dati od installa un rootkit, reclusione da uno a cinque anni. Appare palese che per chi vada ad installare il BOServer via NetBEUI si configuri appunto tale ipotesi. Inoltre l'A.G. puo' acquisire ugualmente i dati, anche in assenza di una denuncia: "...nella stragrande maggioranza dei casi l'interessato e' del tutto ignaro della effettuazione di un illecito ai suoi danni [...] vero e' che in tal caso trova applicazione l'art. 346 CPP per cui in mancanza di una condizione di procedibilita' [la querela di parte, NdR], che puo' ancora sopravvenire, possono essere compiuti gli atti di indagine preli- minare necessari ad assicurare le fonti di prova..." [E02] Ma il ping di BO comunque e' configurabile come tentativo? Si', piu' che altro perche' il Back Orifice serve unicamente come backdoor o come "amministrazione remota" -- ma ENTRAMBE queste attivita', se svolte su PC di terzi senza il preventivo consenso, sono reati. Pero' il tentativo in se' non e' un reato: e il fatto che POSSA essere una attivita' ordinata a commettere un reato, non significa che lo SIA. Pero', naturalmente, a quel punto tocca al pingatore dimostrare di essere onesto. Per esempio, uno che giri intorno ad una casa osservando finestre, porte e serrature *PUO'* essere un curioso... come un ladro che studia il colpo; e infatti l'articolo 55 del CPP prevede fra i DOVERI della P.G.: - prendere notizia di reati: attivita' informativa, diretta ad assumere la conoscenza della perpetrazione di reati, gia' commessi od in fieri; puo' essere svolta sia in forma tipica che in forma atipica. "Forma atipica", in linguaggio tecnico, significa "post civetta, tcpdump e sniffers sulla porta 31337 a tutti i providers; monitoraggio newsgroups; ecc.". (Non si incazzi, Brigadiere: io mi limito a riportare l'ovvio). Va da se' che le notizie cosi' acquisite non possono dare l'avvio ad una indagine in mancanza di una precisa nozione di reato. In pratica, se uno risulta originare o ricevere uno svagello di attivita' UDP:31337, questo non autorizza a piombargli in casa fisicamente o telematicamente. (Allo stesso modo, le pattuglie sul territorio _possono_ vedere per caso il ragionier Brambilla con l'amante; e a questa violazione della privacy il ragioniere deve sottostare. Purtroppo, per poter vedere un reato, uno deve tenere gli occhi aperti, e se li tiene aperti vede _TUTTO_; ci sono regole che stabiliscono che cosa uno deve far finta di non aver visto). A dire il vero questo mi pare confligga con l'art. 13 della Costituzione - ma in effetti, quello parla della sfera _personale_, mentre un tcpdump sul provider e' quanto di piu' _impersonale_ ci possa essere :-) ... sul merito c'e' una sentenza (n. 30, 27/03/1962) della Corte Costituzionale, che in effetti ha compendiato l'art. 4 del testo unico sulle leggi di P. S. e che con qualche fatica si potrebbe estendere all'ambito telematico. - impedire che i reati giungano a conseguenze ulteriori - ricerca degli autori dei reati: a reato commesso e stabilito, la P.G. si dedica a individuare il reo, sia con atti atipici che con atti tipici (e cioe' perquisizioni, fermi, arresti in flagranza, ecc. ecc.). - individuazione ed assicurazione delle fonti di prova (qui ci si deve poi rifare alla definizione di 'fonti di prova' telematica, data dalla legge 547/93; e le attivita' in ordine a questa sono poi governate dagli artt. 350,351 ("cat /var/log/messages"), 352 ("find / -[...]"), 353 ("tar czvf /zip/mailboxes.tgz /var/spool/mail/*"), 354 ("toc toc! - chi e'? - apra, Polizia"). In presenza di "comportamento sospetto" nel mondo fisico, la P.G. puo', di iniziativa, sottoporre a misure limitative della liberta' personale. Nello specifico (legge 22 maggio 1975 n. 152), coloro il cui atteggiamento o la cui presenza, in relazione a specifiche circostanze di tempo e luogo, non appaiono giustificabili, possono essere sottoposte a perquisizione, al fine di individuare oggetti o strumenti atti a nuocere. Poiche' la legge 23 dicembre 1996 n.547 ha esteso il concetto di domicilio alla sfera telematica, si potrebbe altresi' estendere il concetto di "pura presenza"; per esempio se io telnetto su www.nasa.org, "in un certo senso" sono "telematicamente presente", alle porte di www.nasa.org. Ne' del resto si potrebbe configurare una violazione di domicilio esteso in senso fisico (altrimenti la legge mi punirebbe solo se io mi introducessi *FISICAMENTE* nel computer di un altro, passando per es. dal buco del floppy!). Ma questa e' una elucubrazione mia, che sostengo solo fino al rogo escluso - la verita' e' che la legislazione in materia e' un gran casino, e basata su "estensioni analogiche" - e mi viene in mente il diverbio fra i rabbini chassidici (?) se l'elettricita' sia o meno "fuoco". Perche' se lo e', nel giorno di sabato non si puo' accendere la luce; e se non lo e', si puo', a patto che s'installi un condensatore in parallelo che elimina la scintilla di apertura circuito, la quale sicuramente e' compartecipe della natura di fuoco. Fra un po' sentiremo discutere se un SYN scan sia "comportamento sospetto" essendo "assimilabile analogicamente" ad un "agire furtivo" 8-D La mia impressione generale e' che, se uno fa casino, lo prende nel ciocco come sonare a predica; altrimenti, tutto dipende da chi e' e da chi ha nel ruolo di avvocato. In pratica uno gia' cuccato a telnettare in casa altrui e' bene che smetta di usare anche il normale "ping" di Windows :-) [E03] Se installo Back Orifice via NetBIOS su Internet ad un tizio che non sa niente, mi possono beccare? E cosa mi possono fare? La risposta si articola nei seguenti punti: 1) L'installazione sopradetta configura la violazione dell'art 615 ter, comma due (violenza sulle cose, come da definizione ex art 392 comma due CP) del CP, e in aggiunta art 615 quinquies. 2) Si', ti possono beccare in un modo semplicissimo, che io (fossi nel nucleo di Polizia delle Telecomunicazioni) avrei installato da parecchio tempo (del resto, e' previsto dalla legge). Basta, evidentemente, che tu ti colleghi dal telefono di casa tua, poi avere l'indirizzo e' questione di due (2) ore. 3) Reclusione da un minimo di un anno a un massimo di cinque, piu' multa sino a lire venti milioni. Contrariamente a quanto io stesso credevo, NON e' necessaria la denuncia del boserverizzato: si procede d'ufficio (50 CPP) e la competenza e' pretorile (7 CPP). Non e' consentito il fermo di indiziato del delitto, ne' l'arresto, o tantomeno l'adozione di misure cautelari personali. ==================================== *** APPENDICI *** [PORT-Appendice] - Elenco ragionato delle porte piu' utilizzate by Maurizio Cimaschi integrato da Marco Zani Ecco un' elenco delle porte piu' utilizzate, alcune indicazioni fanno riferimento a risposte date nella FAQ, e si rimanda ad esse. Legenda: Porta (Prot) : Indica la porta ed il protocollo utilizzato C/S : Se si tratta di un servzio lato server oppure lato client, se non vi e' alcuna indicazione significa che non e' rilevante WKS : Indica il tipo di Well Known service (se presente). Monitorig : Se deve essere monitorato dal programma Nuke Nabber (o simili), il valore puo' essere (a) o (b), sul significato si rimanda alla domanda [C01a] Poss. att. : Indica le possibilita' di attacco alla porta. Note : Varie ed eventuali, come ad esempio possibilita' di attacco ai servizi presenti su quella porta, presenza di back door, ecc. Sono elencati in ordine crescente rispetto al numero di porta e non per importanza. Porta (Prot) : ICMP detta anche porta zero. C/S : WKS : Monitorig : (a) e (b) Poss. att. : Possono essere ricevuti pacchetti formattati in maniera anomala che mandano in crash lo stack TCP/IP. Note : E' la sezione relativa alla manutenzione del protocollo IP ** Porta (Prot) : 13 (TCP) C/S : S WKS : daytime Monitorig : Poss. att. : Note ** Porta (Prot) : 13 (UDP) C/S : S WKS : daytime Monitorig : Poss. att. : Note : ** Porta (Prot) : 19 (TCP) C/S : S WKS : ttytst source Monitorig : Poss. att. : Note : ** Porta (Prot) : 19 (UDP) C/S : S WKS : ttytst source Monitorig : (a) Poss. att. : In winNT e' possibile indurre la macchina a cortocircuitare le porte 21 e 53, mandando in crash lo stack TCP/IP Note : ** Porta (Prot) : 20 (TCP) C/S : S WKS : ftp-data Monitorig : Poss. att. : Note : ** Porta (Prot) : 21 (TCP) C/S : S WKS : FTP Monitorig : no Poss. att. : Note : Il monitoring, se presente, non deve essere del tipo "chiudi porta", altrimenti quella macchina non puo' essere usata come server dal momento che rifiuterebbe a priori tutte le connessioni. ** Porta (Prot) : 23 (TCP) C/S : S WKS : Telnet Monitorig : No Poss. att. : Note : vedi porta 21. ** Porta (Prot) : 25 (TCP/UDP) C/S : S WKS : SMTP - invio della posta Monitorig : No Poss. att. : Bug di Sendmail (Unix) Note : Scaricare sempre l'ultima versione di sendmail (ftp://ftp.sendmail.org/pub/sendmail) Vedi porta 21. ** Porta (Prot) : 31 C/S : S WKS : Message Authentication Monitorig : Poss. att. : Note : ** Porta (Prot) : 37 (TCP) C/S : S WKS : timeserver Monitorig : Poss. att. : Note : ** Porta (Prot) : 37 (UDP) C/S : S WKS : timeserver Monitorig : Poss. att. : Note : ** Porta (Prot) : 39 (UDP) C/S : S WKS : resurce location Monitorig : Poss. att. : Note : ** Porta (Prot) : 53 (TCP) C/S : S WKS : DNS / Domain Monitorig : No Poss. att. : Note : vedi nota porta 21. per winNT vedi anche nota porta 19 ** Porta (Prot) : 53 (UDP) C/S : S WKS : Domain Monitorig : Poss. att. : Note : ** Porta (Prot) : 69 (TCP) C/S : S WKS : tftp Monitorig : Poss. att. : Note : ** Porta (Prot) : 70 (TCP) C/S : S WKS : gopher Monitorig : Poss. att. : Note : ** Porta (Prot) : 79 (TCP/UDP) C/S : S WKS : Finger Monitorig : No Poss. att. : Puo essere usato per un "denial of service" attack Note : Disabilitare il finger o montare una versione aggiornata ** Porta (Prot) : 80 (TCP/UDP) C/S : S WKS : Server WEB Monitorig : No Poss. att. : CGI/BIN attacks (PHF ecc.) Note : Utilizzare sempre l'ultima versione del server Web Vedi porta 21. ** Porta (Prot) : 88 (TCP) C/S : S WKS : Kerberos Monitorig : Poss. att. : Note : ** Porta (Prot) : 88 (UDP) C/S : S WKS : Kerberos Monitorig : Poss. att. : Note : ** Porta (Prot) : 101 (TCP) C/S : S WKS : Hostname Monitorig : Poss. att. : Note : ** Porta (Prot) : 103 (TCP) C/S : S WKS : X-400 Monitorig : Poss. att. : Note : ** Porta (Prot) : 104 (TCP) C/S : S WKS : X-400-send Monitorig : Poss. att. : Note : ** Porta (Prot) : 109 (TCP) C/S : S WKS : POP2 Monitorig : Poss. att. : Note : ** Porta (Prot) : 110 (TCP/UDP) C/S : S WKS : POP3 - ricezione posta elettronica Monitorig : No Poss. att. : Possibile lettura file in posta Note : vedi porta 21. ** Porta (Prot) : 111 (TCP) C/S : S WKS : RPC Monitorig : Poss. att. : Note : ** Porta (Prot) : 111 (UDP) C/S : S WKS : RPC Monitorig : Poss. att. : Note : ** Porta (Prot) : 119 (TCP) C/S : S WKS : NNTP - Server News Monitorig : No Poss. att. : Note : vedi nota porta 21. ** Porta (Prot) : 129 (TCP) C/S : WKS : Monitorig : Poss. att. : (a) Note : ** Porta (Prot) : 137 (TCP) C/S : S WKS : netbios Monitorig : (a) e (b) Poss. att. : Note : E' necessario disattivare NetBIOS (sempre che non se ne abbia bisogno). Oppure installare WinNuke95 e selezionare "patch aganist Nuke" ** Porta (Prot) : 137 (UDP) C/S : S WKS : Netbios (nbname) Monitorig : Poss. att. : Note : vedi porta TCP ** Porta (Prot) : 138 (TCP) C/S : WKS : Netbios (nbdatagram) Monitorig : (a) e (b) Poss. att. : Note : vedi nota porta 137. ** Porta (Prot) : 139 (TCP) C/S : WKS : Netbios (nbsession) Monitorig : (a) e (b) Poss. att. : si con WinNt Note : C'e' un baco (??) nello stack TCP/IP di winNT, che risulterebbe vulnerabile a dati fuori banda. vedi inoltre nota porta 137. ** Porta (Prot) : 143 (TCP) C/S : S WKS : imap2 - Interim Mail Access Protocol v2 Monitorig : No Poss. att. : Possibile lettura file in posta Note : vedi porta 21. ** Porta (Prot) : 555 (TCP) C/S : WKS : Monitorig : (a) Poss. att. : Note : ** Porta (Prot) : 666 C/S : WKS : MDQS Monitorig : Poss. att. : Note : ** Porta (Prot) : 1027 (TCP) C/S : WKS : Monitorig : (a) Poss. att. : Note : ** Porta (Prot) : 1029 (TCP) C/S : WKS : Monitorig : (a) Poss. att. : Note : ** Porta (Prot) : 1032 (TCP) C/S : WKS : Monitorig : (a) Poss. att. : Note : ** Porta (Prot) : 1080 (TCP) C/S : C-S WKS : proxy Monitorig : server No (e comunque vedi nota porta 21) client (a) Poss. att. : Note : Chi cerca una connessione sulla 1080 vuole mandare in giro per la rete pacchetti a nome vostro, alcuni ISP mettono a disposizione un server proxy per velocizzare le comunicazioni, ma un effetto collaterale e' che tutti i pacchetti di uscita hanno l'indirizzo IP del PROXY. ** Porta (Prot) : 5000 (TCP) C/S : WKS : Monitorig : (a) Poss. att. : Note : ** Porta (Prot) : 5001 (TCP) C/S : WKS : Monitorig : (a) Poss. att. : Note : Porta destinazione degli attacchi di Socket de Trois. ** Porta (Prot) : 6667 (TCP) C/S : S WKS : IRC Monitorig : Poss. att. : Note : ** Porta (Prot) : 8080 (TCP) C/S : S WKS : Server WEB Monitorig : No Poss. att. : Note : vedi nota 21, alcuni server web utilizzano questa porta invece della standard (80). ** Porta (Prot) : 12345 (TCP) C/S : WKS : Monitorig : (a) Poss. att. : Note : E' una delle due porte del server NetBus, si possono ricevere scan alla ricerca di quel programma. ** Porta (Prot) : 12346 (TCP) C/S : WKS : Monitorig : (a) Poss. att. : Note : E' la seconda porta del server di NetBus, vedi nota porta prec. ** Porta (Prot) : 31337 (UDP) C/S : WKS : Monitorig : (a) Poss. att. : Note : E' la porta standard del server di Back Orifice, si possono ricevere scan alla ricerca di Boserverizzati. ** Porta (Prot) : 50505 (TCP) C/S : WKS : Monitorig : (a) Poss. att. : Note : ** Porta (Prot) : 61466 (TCP) C/S : WKS : Monitorig : (a) Poss. att. : Note : Porta destinazione degli attacchi di TeleCommando. [BD-Appendice] Appendice BD Name: Back Orifice 1.20 S.O. : Win95,Win98,Win3.XX Ports: 31337(TCP&UDP) Reg Key: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\(Predefinito) Value : ".exe" File: C:\WINDOWS\SYSTEM\EXE~1 (124.928) C:\WINDOWS\WINDLL.DLL (8.192) Note: Name: Netbus 1.60 S.O. :Win95,Win98,WinNT Ports: 12345&12346(TCP) Reg Key: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\PATCH Value: C:\WINDOWS\PATCH.EXE /nomsg File: C:\WINDOWS\PATCH.EXE (472.576) Note: non e' detto che il server si chiami patch.exe!!!! Quindi file e chiave di registro variano a seconda... altri esempi: splat1, explore, pamela, webaccel, icqupdate,... e molti altri! Name : Phase S.O. : Ports: Reg Key: Value: File: Note: Name : Telecommando S.O. : Win95, Win98 Ports: 61466 Reg Key: Value: File: c:\windows\system\ODBC.EXE (~207 Kb) Note: Name : Sokets de Trois v1 S.O. : Win95, Win98 Ports: 5001 Reg Key: Value: File: Note: [WG-Appendice] WinGate, proxy casalingo *** Da messaggi di Carlo e L.Serni *** Wingate e' un programma che permette di accedere a Internet da tutte le postazioni di una rete, pur essendo l'accesso fisico (a.k.a. modem) su un solo ocmputer. Ne esiste una versione per win95 e una per NT; la versione demo consente l'accesso ad un solo client per volta, ma la registrazione θ veramente economica. Il programma funziona; va installato prima sul server con opportuni settaggi e poi sul client, dove offre una utilitΰ che va a configurare in automatico i vari applicativi (browser, email, ftp ecc). La cosa fondamentale e' avere il supporto del protocollo TCP/IP sia sul server che sui client. L'help del programma e' molto ben fatto ed assiste passo passo. Per configurarlo e' semplicissimo: 1) Installare sul server e sui client i protocolli TCP/IP; 2) Configurare su tutte le maccihne il file hosts nella directory di sistema (per esempio C:\windows, C:\win32, C:\winnt, ...); 3) Controllare che il TCP/IP funzioni (es.: ping server, ping client1 etc.); 4) Controllare che il server abbia una connessione ad internet funzionante; 5) Installare il wingate sul server rispondendo a tutte le domande del caso (nome mailserver, nome newsserver etc. etc.); 6) In ogni client assicurati che il browser e qualsiasi altro prg. per internet abbiano come riferimneto sotto la voce "proxy server" il nome dato al server nel file hosts (se nel file hosts sul client c'e' scritto 192.168.0.1 server allora nella voce "proxy server" va messa tale voce; 7) Configura wingate con le varie opzioni (es. che ad ogni richiesta faccia il numero di telefono in automatico etc.); 8) Lanciare la connessione ad internet dal server e vedere se anche i client funzionano. ATTENZIONE: Wingate non permette il gioco via TCP/IP e alcune applicazioni simili, per il resto e' ottimo....... Per reti di piu' di 5 computers, e' meglio un mini-server Linux. Basta una macchina obsoleta (486 o anche 386), senza monitor, ed ha svariati altri vantaggi - transparent proxying, firewalling, eccetera. OK, c'e' da configurarla, e non e' poco, ma... [LINK-Appendice] - Siti che trattano di sicurezza dei sistemi informatici Siti relativi a vari aspetti di sicurezza sotto Windows NT http://www.nttoolbox.com http://www.ntsecutity.net (Nella home page, notevole sulla sinistra i link diretti a diversi articoli in materia di sicurezza sotto NT) Programmi di utilita' http://www.hcvorg.com/ihu/welcome.html Informazioni utili per ICQ http://www.hack.cc/icq.html Qualche utility per difendersi http://surf.to/netbusprotector A questo indirizzo si puo' scaricare il protector per netbus, che serve a mandare un messaggio di errore al client. Il messaggio puo' essere impostato, e in piu' il programma fornisce l'indirizzo IP da cui si tenta di controllare la macchina. http://www.angelfire.com/id/chaplincorp/ BOSpy: un programma che finge di essere il server di Bo, e permette di vedere cosa sta tentando di fare il lamer di turno, e all'occorrenza "prendere provvedimenti" (Avvertenza: non diventare lamer a tua volta, limitati a rispondergli ^__^). [INTERNET-CAFE'-Appendice] Questa appendice non ha la pretesa di esaurire l'argomento enunciato dal titolo. Dato che pero' questo genere di locali e affini si sta diffondendo sempre piu', almeno puo' dare qualche idea. La domanda, posta su it.comp.sicurezza.varie un bel giorno, e': > Salve a tutti, > > a un mio amico, proprietario di un bar, e' stata proposta l'installazione > di un internet point. > Legalmente non penso possa essere ritenuto responsabile di > eventuali malefatte perpetrate da un cliente, pero' vorrei > il consiglio di un esperto. > (il mio amico non prevede di "monitorare" l'utilizzo della macchina > come avviene invece in alcuni locali dove c'e' sempre qualcuno che > da' un'occhiata al monitor per vedere cosa succede) > > grazie Anzitutto, una pratica diffusa e' far lasciare un documento d'identita', dato il potere deterrente che ha anche a livello psicologico questa prassi. La cosa e' comunque un po' delicata, dal momento che possono esserci dei casi di violazione della legge sulla privacy. Forse siamo al limite, forse un po' dentro, forse un po' fuori, ma data l'ignoranza delle istituzioni in materia Internet la strada da seguire puo' essere un altra, quella di rendere, se non impossibile, almeno parecchio arduo compiere reati e casini vari in rete. Ecco una soluzione. Anzitutto, mettere sul gateway con Internet un filtro di pacchetti che permetta solo connessioni WWW, IRC, FTP, poi un proxy che salvaguardi la LAN dell'Internet Point ed i clienti dai simpaticoni su IRC stesso. Per telnet ci si puo' affidare ad un applet JAVA che permetta alcune connessioni solo dalla macchina PROXY mediante LOG del sistema chiamato. Questo permette di avere un controllo NON invasivo di quello che succede, nel caso un cui dall'host remoto si lamentassero. NON permettere email, ma lasciar usare i vari sistemi via web tipo HotMail e co., in modo da non essere direttamente responsabile di minacce e spacci di droga, o simili. I sequestri a causa di email in Italia si contano sulla punta delle scaglie di GODZILLA, vedi alcuni noti casi recenti tipo Isole nella Rete (sempre considerando l'ignoranza di cui sopra). Assicurarsi, soprattutto, di avere in mano la sicurezza delle macchine che saranno nel bar. Troppo spesso si vedono ragazzini in grado di manipolare il povero Win come fosse una trottola. Occhio al floppy, ai tasti di accensione (meglio sarebbe un controllo centrale dell'alimentazione), agli eseguibili che possano far bypassare l'uso del PROXY, e cosi' via [Tenere conto che i ragazzini noiosi sono la minoranza rispetto agli allupati da xxx.com, ai capelloni da testi delle canzoni, ai caciaroni su #hottube ed alle ragazzine su dicaprio.net]. Nel caso pero' in cui la macchina o le macchine usate come client non siano di proprieta' del locale, ma per esempio prese in affitto o comodato, modificare la configurazione hardware/software del sistema e/o installare e disinstallare applicativi potrebbe essere impedito dal relativo contratto. La soluzione, in questi casi, consiste nel mettere fra i client e Internet, o meglio fra il server e Internet, una macchina dedicata alla protezione da/verso l'esterno. Se non e' possibile togliere/disabilitare la spedizione di email direttamente dai client, magari per i suddetti problemi contrattuali, tale macchina dedicata fara' da filtro e l'invio della mail dal client fallira'; analogamente per ogni altro servizio di cui si volesse inibire l'uso. Il computer da usare come firewall e/o proxy non e' detto che debba essere di grande potenza, dal 486 in su vanno tutti bene e anzi gia' un 486 sarebbe eccessivo (pero' cosi' se ci si vuole mettere qualcosina di piu' evoluto lo puo' fare senza strangolare la macchina): infatti i compiti richiesti non implicano una mole di calcoli elevatissima, ne' la presenza di un'interfaccia grafica pesante come Windows o X-Window. Al limite, sarebbe persino superfluo il monitor se non per compiti di amministrazione che comunque non si fanno certo tutti i giorni. [FIREWALL-Appendice] Nell'appendice relativa agli Internet Point si e' parlato di un computer da dedicare al compito di isolare la LAN di uno di questi locali da Internet; lo scopo e', in quel contesto, impedire ai clienti di compiere atti scorretti o addirittura illegali dalle macchine del locale stesso. Vediamo come si potrebbe ottenere lo scopo senza impiegare ingenti capitali :-) La prima considerazione da fare e' relativa al ricambio tecnologico che nel mondo dell'informatica e' sempre piu' veloce. Questo ha portato a considerare obsolete macchine che fino a pochissimi anni fa erano all'avanguardia. Prendiamo ad esempio un 486 dx2 66 hd: di un aggeggio del genere era addirittura vietata l'esportazione nei paesi dell'Est, per la sua elevata potenza di calcolo! Un'altra cosa da tenere presente e' che l'attuale inadeguatezza di macchine come i 486 e' dovuta principalmente alla pesantezza delle interfacce grafiche degli ambienti operativi contemporanei, da Windows 95 in poi. Stesso discorso per i sistemi Unix per quanto riguarda l'ambiente X-Window. Queste interfacce sono piu' facili (quasi sempre) da usare rispetto alla linea di comando, ma vogliono grandi quantita' di memoria e di cicli macchina. Perche' questa lunga introduzione? Perche' la necessita' di un firewall per proteggere una piccola rete puo' essere soddisfatta recuperando proprio una di queste macchine, che altrimenti verrebbe buttata come un oggetto ormai inutile. E' da tenere presente che un firewall deve essenzialmente monitorare il traffico da e per la rete che sorveglia, per cui non deve far girare pesanti interfacce grafiche o applicazioni che ne saturerebbero le capacita' di calcolo, ma le sue esigenze possono essere benissimo soddisfatte da un computer pre-pentium. Anzi, persino monitor e tastiera non sono strettamente necessari, potendosi compiere le operazioni di amministrazione via telnet o attraverso un terminale (magari recuperato anch'esso). Sul 486 va ovviamente installato Linux, una qualunque distribuzione va bene. Il kernel va compilato includendo le capacita' di rete, e vanno installati solo quei pacchetti strettamente necessari, quindi niente compilatori se non forse C e Perl nel caso occorrano, ASSOLUTAMENTE NO X-Window (vedi paragrafo precedente) e in generale niente che non abbia a che fare con il compito di firewall. Una volta installato il sistema e compilato il kernel, va configurato disattivando tutti i servizi inutili che occuperebbero memoria senza motivo e aumenterebbero le possibilita' di attacco. Riguardo la versione del kernel, nel momento in cui scrivo c'e' il 2.2.12, se necessario http://www.kernel.org e' il posto da cui scaricare il kernel piu' recente disponibile. Aggiornare il kernel e' sempre raccomandato, ogni nuova versione corregge bug della precedente e/o introduce novita' od ottimizzazioni. Per quel che riguarda l'hardware, il neonato firewall dovra' avere una scheda di rete connessa al computer o alla rete protetta (nel secondo caso ci sono diverse possibilita', per esempio potremmo avere un hub oppure un collegamento a cascata dei computer). Per quanto riguarda gli indirizzi IP da usare per le macchine in rete, firewall compreso, devono essere del tipo 192.168.x.y, che il protocollo IP riserva alle reti locali. Usando questi, non dovrebbe essere possibile avere accesso agli host della rete dall'esterno; nel momento in cui si connette a Internet, il firewall avra' anche un indirizzo diverso, e solo quello sara' accessibile da Internet: host1.max.net firewall.max.net | (Win 95) (Linux) | ________ 192.168.0.2 192.168.0.1 | / \ O---------------------------O-------------------< INTERNET > Host Firewall | 212.216.100.50 \________/ | Da qui in poi ci si puo' sbizzarrire. Se dietro il firewall c'e' una piccola rete aziendale o anche un Internet Cafe' si puo' configurare il firewall anche come server di posta, oppure si puo' installare un news server e creare uno o piu' newsgroup locali da usare come messaggerie, e magari se la connessione e' perenne anche ricevere da server esterni una o piu' gerarchie ufficiali. Per quando riguarda la navigazione sul web, si puo' installare squid, dopodiche' sui client si potra' usare qualunque browser, impostando una cache minima. Il client avra' l'impressione di scambiare i dati solo col firewall/proxy, e la velocita' non potra' che beneficiarne. Dal punto di vista della sicurezza, che e' quello di maggiore interesse qui, bisogna ricordare che con questa configurazione la macchina che esce sulla rete e' il PC (486) con Linux, e solo quella. Per Internet, i client posti dietro il firewall, che hanno magari Windows 9x con Internet Explorer e relativi bug, semplicemente non esistono. La conseguenza? Non e' possibile buttar giu' i client visto che non sono raggiungibili dall'esterno, e gli attacchi diretti contro il firewall generalmente non funzionano, dato che sfruttano debolezze specifiche di Windows. Per lo stesso motivo la ricerca di backdoor (sport che pare essere molto di moda da un po' di tempo) e' destinata a fallire, sempre che il nostro bestiolino non sia programmato per rispondere in modo, diciamo, "creativo" :-))) (OCCHIO! Sconsiglio quest'ultima cosa, e' anche reato). ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ <<<<\/\/\/\/\/\/\/\/\/ IL SICURUNIX! ovvero: /\/\/\/\/\/\/\/\/\>>>> <<<<\/\/\/\/\/\/\/\/\ una mancia di sicurezza UNIX \/\/\/\/\/\/\/\/\>>>> ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ Indice Introduzione Password Servizi di rete Individuazione dell'hacker Appendice Crack Tripwire Introduzione Nel definire dei criteri di comportamento per la sicurezza la prima cosa da considerare θ da chi ci si deve difendere. L'attivitΰ di hacking sulla rete viene svolta da personaggi molto diversi, nella maggior parte dei casi si tratta di persone che non desiderano provocare danni ma semplicemente utilizzare risorse riservate. Purtroppo (o per fortuna) questo tipo di hacker θ anche il meno esperto, il che da un lato puς essere positivo perchθ avendo una minore conoscenza dei sistemi dispongono di minori risorse per la "rottura" delle sicurezze; questa minore esperienza puς perς portare a fare danni seri sul sistema senza che questo sia lo scopo dell'intrusione. Questo documento affronta, senza pretesa di completezza, alcuni problemi relativi ai sistemi UNIX, proponendo comportamenti ed azioni in grado di aumentarne il livello di sicurezza. Il primo obiettivo di un hacker θ di ottenere accesso al sistema, questo puς essere fatto cercando di indovinare la password di un utente, oppure sfruttando qualche bug di uno dei servizzi attivi sul sistema. Password Mantenere una corretta politica di gestione delle password θ quindi il primo passo da compiere per incrementare la sicurezza di un sistema. Ecco alcune regole da seguire: Utilizzo del file shadow (dove possibile) per nascondere all'utente non privilegiato le informazioni relative alle password. Attivazione (dove θ possibile) della expiration date in modo da costringere gli utenti ad una modifica (piω o meno frequente) della propria password. Verifica della sicurezza delle password degli utenti attraverso l'eseguzione periodica di Crack sui file /etc/passwd o /etc/shadow. Spesso gli utenti utilizzano password semplici che possono essere facilmente (in breve tempo) individuate da software di pubblico dominio. Evitare di utilizzare il file .netrc per eseguire un accesso ftp in modo automatico (questa operazione richiede l'inserimento della password dell'utente in chiaro) Ridurre al minimo l'utilizzo del file /etc/host.equiv o .rhosts per dare accesso non autenticato. Utilizzare questi sistemi puς provocare la propagazione della violazione di una macchina a tutte quelle collegate. Θ preferibile utilizzare ssh. Evitare assolutamente di invianre la password di root sulla rete in chiaro. Per le connessioni con i privilegi dell'amministratore di sistema θ opportuno utilizzare sempre ssh. Servizi di rete Ogni servizio messo a disposizione dal sistema sulla rete θ fonte di rischi. Partendo perς dal presupposto che "non mettere a disposizione" i servizi non θ una soluzione praticabile, θ comunque opportuno attivare su ogni sistema solo i servizi realmente necessari. Θ anche buona pratica isolare i servizi piω vulnerabili (server web, server news, server mail, proxy server, server afs - in questo caso θ consigliabile dedicare una macchina solo a questo servizio, ...) su sistemidedicati non accessibili agli utenti. X Server Sono ben noti i problemi di sicurezza per quanto riguarda i server X dovuti alla consuetudine didisattivare completamente la sicurezza nell'accesso al server (Xterminal, Console grafica delleworkstations ed emulatori X su PC o MAC). Θ nota l'esistenza di software di pubblico dominio ingrado di visualizzare ogni tasto premuto sulla tastiera di un X server remoto che abbia disabilitatoi controlli di sicurezza, in questo modo chiunque (non necessariamente dalla stessa rete locale) puς intercettare un'operazione di telnet individuando la macchina di destinazione, lo username e relativa password. Θ quindi essenziale consigliare (meglio sarebbe costringere) agli utenti di nondisattivare mai i controlli sulla sicurezza del server X, quindi evitare di fare "xhost +" nel caso diconsole grafiche o di mettere degli "*" nei criteri di selezione dei client autorizzati nel caso diXterminal o emulatori su PC e MAC, nel caso di alcuni emulatori X l'assenza della specifica deiclient autorizzati coincide alla disabilitazione del controllo. Naturalmente θ tassativo seguire questa regola se si utilizzano account privilegiate! Sono anche disponibili software in grado di analizzare un insieme di macchine o anche un'intera rete, evidenziando i server X che hanno disabilitato la sicurezza (checkXuser), oppure software in grado di segnalere tutte le connessioni X provenienti dall'esterno. NFS Θ bene verificare che ogni sistema esporti esclusivamente i file system che deve esportare e chel'esportazione avvenga solo verso macchine note, qualificate con il nome completo compreso ildominio. Θ possibile verificare questa situazione attraverso il comando showmount -e nomehost che visualizza tutti i file system esportati e a chi vengono esportati. Bisogna anche ridurre al minimo (meglio se si elimina completamente) l'esportazione di file system con diritti di accessocome root. Naturalmente e' da evitare nel modo piω assoluto l'esportazione di file system a everyone. Server WEB FTP Ecco alcune regole da seguire nella configurazione del server FTP: Nelle directory tipo ~ftp/bin, ~ftp/sbin, ~ftp/usr/bin, non deve comparire nessun interprete di comandi (come shell o perl), in quanto questi comandi risultano eseguibili da un SITE EXEC. Alla entry relativa ad ftp nel file /etc/passwd non deve essere associata una password ne una shell, quello che segue θ un esempio di come potrebbe apparire: ftp:*:200:200:Anonymous FTP:/home/ftp:/bin/false I permessi sui file nella dirctory ~ftp/ devono essere settati a 555 (read nowrite execute) e l'owner deve essere root (NON ftp). Evitare di mettere in ~ftp/etc/passwd una copia reale del file /etc/passwd. Gli unici utenti che devono comparire in ~ftp/etc/passwd sono root e ftp, naturalmente senza riportare la password: root:*:0:0:Ftp maintainer:: ftp:*:200:200:Anonymous FTP:: i privilegi di accesso a questo file devono essere settati a 444. Anche il file ~ftp/etc/group deve essere ricreato e non deve coincidere con /etc/group. I privilegi di accesso devono essere 444. I file ~ftp/.rhosts e ~ftp/.forward non devono esistere. Le directory di sistema ~ftp/etc e ~ftp/bin ei file ~ftp/bin/* devono avere i permessi di accesso settati a 111 e devono essere di proprietΰ di root. In ogni caso θ consigliabile mantenere aggiornate le versioni del software di ogni servizio, in modo da garantirsi l'assenza dei bugs noti. Una volta ottenuto accesso al sistema il passo successivo θ di carpire i privilegi di root e divenire padrone di tutte le funzionalitΰ del sistema. Le tecniche seguite sono diverse ma fanno affidamento, nella maggior parte dei casi a bugs del sistema operativo. Qui si gioca la "guerra" delle patches, i bugs dei sistemi operativi sono noti sia agli hackers che ai produttori dei sistemi stessi; il punto cruciale θ la velocitΰ di produzione delle patches rispetto alla velocitΰ degli hackers nell'individuazione e nella divulgazione dei bugs. Va comunque sottolineato che la quasi totalitΰ degli hackers sono utilizzatori di queste informazioni e solo pochissimi dispongono di conoscenze cosμ approfondite da poter individuare nuovi bugs. In ogni caso la partecipazione a questa "guerra" da parte del gestore del sistema puς essere fatta mantenendo aggiornato il sistema operativo sulle proprie macchine, sia facendo attenzione alle patches prodotte e distribuite dalla casa costruttrice che installando, per quanto possibile, le nuove versioni dei sistemi operativi. In questo modo si riduce drasticamente la probabilitΰ che le informazioni a disposizione di un hacker gli consentano di violare la sicurezza del sistema. Individuazionedell'hacker Essere in grado di accorgersi in tempo che il proprio sistema θ stato violato θ essenziale per impedire che il sistema venga compromesso in modo irrimediabile. La prima cosa da fare θ attivaree analizzare regolarmente i file di log, in modo da poter avere un rapporto preciso di ciς che accade sul sistema, di chi si collega e da dove. Attenzione, i file di log del sistema e i file utmp e wtmp sono editabili (una volta ottenuti i privilegi di root) quindi un hacker esperto θ in grado di nascondere le tracce del proprio passaggio. Come contromisura si puς redirigere i log anche su un server oltre che nei file locali, basta modificare la configurazione del syslogd nel file /etc/syslogd.conf aggiungendo linee di questo genere: auth.notice @loghost dove loghost θ il nome della macchina destinata a fare da server per i messaggi di log (Attenzione:la stringa @loghost deve essere separata da auth.notice con dei TAB). In questo modo resterΰ sempre traccia di ciς che accade sul sistema, sempre che il loghost sia "inespugnabile". Per avere maggiori informazioni sulle connessioni via rete al sistema si puς attivare un tcp wrapper sui servizi di rete lanciati attraverso inetd (come telnet ed ftp). Dirottando anche in questo caso una copia dei log sul loghost. Una volta che gli hackers hanno ottenuto i privilegi di root sono soliti spargere nelle directory di sistema alcuni programmi con il bit SETUID settato in modo da poter riguadagnare tali privilegi anche in futuro. In pratica un file eseguibile di proprietΰ di root se ha il bit SETUID settato quandoviene eseguito assegna al processo che lo esegue l'identitΰ di root anche se ad eseguirlo θ un utente qualunque. Quindi per l'hacker θ sufficiente lasciare una shell di proprietΰ di root con il SETUID settato e con permessi di esecuzione per tutti. Il sistema del SETUID θ molto utilizzato daUnix per consentire agli utenti di accedere a risorse riservate, esistono molti comandi di uso comune che sfruttano questo sistema (ps, at, lp, ecc.), quindi molto spesso per nascondere la presenza di una shell con queste proprietΰ all'eseguibile viene dato il nome di uno dei comandi di sistema e sostituito ad esso, per mascherare la situazione θ sufficiente che il programma simuli il comportameno del comando sostituio in condizioni normali ed esegua invece una shell in condizioni particolari (ad esempio dando un parametro particolare). Questo comportamento degli hackers puς essere utilizzato per segnalare un'intrusione, θ sufficiente verificare che nulla sia cambiato nelle aree di sistema in quei files che hanno il bit SETUID settato. Un modo molto semplice θ di creare un elenco di questi file con relative proprietΰ (path, data e dimensione) attraverso dei find e confrontare periodicamente questo elenco con una versione che consideriamo affidabile, se ci sono delle differenze significa che qualche cosa θ stato modificato, si tratta allora di capire cosa e perchθ. Di seguito viene riportato un esempio di script che puς eseguire queste operazioni e manda un mail a root nel caso vengano individuate modifiche ai files di sistema. #!/bin/sh # find /home/unix -type f -xdev -perm -4000 -print > /tmp/filecheck find /usr/local -type f -xdev -perm -4000 -print >> /tmp/filecheck find /usr -type f -xdev -perm -4000 -print >>/tmp/filecheck find / -type f -xdev -perm -4000 -print >> /tmp/filecheck # diff /tmp/filecheck /etc/default/filecheck > /tmp/filecheck2 # if test -s /tmp/filecheck2 then mail -s FScheck root < /tmp/filecheck2 fi rm /tmp/filecheck /tmp/filecheck2 Naturalmente l'affidabilitΰ di questo sistema dipende drasticamente dall'affidabilitΰ del file di riferimento, se l'hacker θ in grado di accorgersi che θ attivo un sistema di questo genere e riesce am odificare il file di riferimento tutto diventa inutile, θ pertanto consigliabile produrre copie di backup nascoste di questo file e provvedere periodicamente ad un suo controllo. Esistono anche pacchetti software in grado di automatizzare e rendere piω sicura questa procedura (ad es.TRIPWIRE). Un'altra attivitΰ tipica degli hacker, che puς quindi essere utilizzata per individuare la violazione del sistema, θ di attivare sulle macchine nelle quali sono riusciti ad ottenere i privilegi di root degli sniffer di rete. In questo modo vengono catturate le password che passano in chiaro sulla rete, e raccolte in file nascosti con nomi che iniziano con il carattere "." (come ad esempio ".. ", uno spazio dopo i due punti, oppure un punto seguito da caratteri non stampabili "..^G").Per verificare la presenza di file di questo genere si puς utilizzare il seguente comando: find / -name ".*" -print | cat -v Il cat -v visualizza i nomi dei files evidenziando i caratteri non stampabili. Appendice Crack Si tratta di un tool che cerca di indovinare le password criptate contenute nel file /etc/passwd, utilizzando come base un dizionario multilingue al quale applica una serie di regole di trasformazione e composizione delle parole. La sequenza delle operazioni da eseguire θ la seguente (come riportato in dettaglio nel file manual.txt): ./Crack -makeonly (configura e crea gli eseguibili) ./Crack -makedict (crea il dizionario) ./Crack -nice 10 /etc/passwd (Attiva il Crack per indovinare le password contenute nel file /etc/passwd) ./Reporter (visualizza un report dell'attivitΰ del Crack contenente le password individuate, anche mentre Crack θ ancora in esecuzione). Tripwire Tripwire θ un tool in grado di verificare l'integritΰ di una serie di files o directory confrontandoli con una base di dati precedentemente memorizzata, in modo da segnalare ogni variazione. Puς essere utilizzato per verificare che non ci siano variazioni nei file di sistema con SETUID settato. Il programma utilizza un file di configurazione (/etc/trip/tw.config) nel quale vengono elencati i file e le directory da controllare. Un modo per generare questo file θ di cercare nelle directory di sistema tutti i file con il SETUID settato: find /usr/bin/ -type f -xdev -perm -4000 -print > /etc/trip/tw.config find /sbin/ -type f -xdev -perm -4000 -print >> /etc/trip/tw.config ... se si desidera effettuare il controllo su tutta la directory θ sufficiente inserire nel file tw.config una linea contente tale directory e il controllo avverrΰ su tutti i file contenuti nella directory e nell'albero sottotstante (senza perς attraversare i file system). Il sistema dei controlli θ configurabile abbastanza finemente, per dettagli si veda tw.config.8 A questo punto bisogna inizializzare il database di riferimento con il comando: tripwire -initialize che genererΰ il file database/tw.db_nomemacchina che dovrΰ essere spostato in /etc/trip/. Ora θ possibile eseguire tripwire in modalitΰ checking, inserendo ad esempio il comando nel crontab per eseguire automaticamente e con regolaritΰ il test: 0 2 * * * /usr/local+/bin/tripwire 2>&1 | /usr/bin/mailx -s "TW Report" root@decux1.pv.infn.it in questo modo il tripwire viene lanciato tutti giorni alle 2 di notte e manda a root via mail il proprio output nel quale viene evidenziata ogni variazione nei file elencati in /etc/trip/tw.config. s[Y]n . testo trovato e modificato. ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ <<<<\/\/\/\/\/\/\/\/\/ HACK DI PWS IN JAVASCRIPT /\/\/\/\/\/\/\/\/\>>>> <<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>> ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ °()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°° ()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°° Questo testo θ da ritenersi solamente a scopo informativo l'autore A[v]a[t]A[r] non incoraggia assolutamente nesuno a mettre in pratica quanto scritto.H@ team......... °()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς ()°°()ς()°°()ς()°°()ς()°°()ς()°°()ς()°° Salve gente sono sicuro che in questo momento molti di voi sono in vacanza o stanno aprendo i regali mentre io sto passando anche la mattina di natale davanti ad uno schermo.Il motivo? Non ho niente di meglio da fare!!! E allora perchθ sprecare tempo quando posso scrivere un bel testo?Questo θ il mio regalo di natale per tutti quelli che seguono il team H@.Dopo questi prolungamenti iniziamo: Penso che tutti sappiano cosa sia uno Java script ma per chi non lo sapesse apro una breve parentesi.Il Java script θ uno script scritto in linguaggio Java che permette di personalizare oppure proteggere pagine html.Vi sara sicuramente capitato di imabattervi in qualche sito in cui θ presente un'area segrete dove per accedere c'θ bisogno di una password.Alcuni di questi siti vi rilasciano la pass a patto che vi registriate,come tutti sapete pero in rete θ meglio non lasciare in giro molti dati tantomeno la propria e-mail e quindi potrebbe essere molto utile imparare ad hackerare la pass.Entrate nel sito che vi interessa spostatevi con il mouse sul tasto che vi fa accedere all'interno del sito (Enter,Entra.ecc..) e premete il tasto destro dopodiche fate copia collegamento.Per far si che il lavoro sia perfetto e non si creino complicazioni e meglio che utiliziate programmi tipo il getright che vi permettono di scricare sull'hard-disk i file html.Dopo aver scaricato il collegamento copiatelo utilizzando ctrl-c e leggetelo facendo ctrl-v.Una volta copiato rinominatelo .txt oppure apritelo con il blocco note.Ora vi θ possibile leggere il testo che risultera scritto tutto in html,non preoccupatevi se non conoscete il codice perchθ leggendo con attenzione scoverete la pass.Se nella pagina protetta dal Java c'θ una icona vi occorrera sapere il Link.Conoscere il link θ un'operazione molto facile infatti basta leggere nell' html locale e poi quello di destinazione.Se siete fortunati e trovate un sito in cui la pass θ scritta nall'html della pagina di partenza bisognera leggre solamente nell'html locale.Se volete provare questo metodo vi consiglio di recarvi in siti piccoli e poco conosciuti per esempio (//digilander.iol.it/mondomoderno !!) non in (www.sicurezzanelweb.com) perchθ se non siete eseprti e vi fate sgamare so cazzi.Credo di avervi spiegato proprio tutto se non avete capito bene mailatemi al solito indirizzo che trovate infondo alla pagina oppure recatevi in IRC sul server (irc.dal.net) sul canale #hackers@. A[v]a[t]A[r] Un saluto a Jrash e a tutti i ragazzi di #phreak.it un fuck off a Dolcissimo Ricordate Zero posto per l'infame ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ <<<<\/\/\/\/\/\/\/\/\/ ANCHE IL DVD HA IL SUO /\/\/\/\/\/\/\/\/\>>>> <<<<\/\/\/\/\/\/\/\/\ TALLONE D'ACHILLE! \/\/\/\/\/\/\/\/\>>>> ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ Diffuso su Internet il crack sviluppato in Europa "Tutto quello che un uomo crea un altro uomo puς distruggerlo", θ quanto afferma Sherlock Holmes ne Gli omini danzanti alle prese con un codice cifrato sviluppato da una banda di criminali. Una frase che viene confermata ogni qualvolta esce un nuovo sistema di protezione del software contro la pirateria e ora ulteriormente compravata dalla notizia, giΰ confermata da piω fonti, che anche il DVD non sia piω invulnerabile. Scritto in C da un gruppo di hacker norvegesi noto sotto la sigla di MoRE ( Master of Reversal Engineering ), il DeCSS θ una utility di soli 60Kbyte, ma i cui effetti saranno ben maggiori delle ridotte dimensioni. Il programma emula il codice di playback, proprio per ciascun lettore, ma anzichι riprodurre sulle uscite audio e video i filmati contenuti sul disco, questi vengono salvati, senza l'algoritmo di protezione, sull'hard disk. Basta avere spazio sufficiente, e 4,7GB, solitamente le dimensioni di una pellicola per DVD, non sono certo dimensioni proibitive per gli attuali sistemi. Con un Pentium III a 500 Mhz la CPU il processo non impiega piω di 10 minuti. Le limitazioni nascono se si vuole poi scaricare su CD-ROM i file .VOB, l'estensione dedicata ai filmati dei DVD, ma con pacchetti di compressione facilmente reperibili, e accontentandosi di un livello audio e video inferiore, θ altrettanto facile convertire un DVD in VCD, eseguibile su CD-ROM. Un film in MPEG non occupa piω di 600 MB e anche in Italia circolano copie delle pellicole piω recenti, StarWars Episode I forse il piω diffuso. Un danno enorme per l'industria cinematografica che proprio affidandosi alla presunta inattaccabilitΰ del DVD, aveva avviato la distribuzione di pellicole anche in questo formato, che negli USA sta raggiungendo lo stesso livello di diffusione del VHS. Comprensibilmente negative le prime reazioni, alcune case hanno giΰ deciso di rimandare l'uscita di alcuni titoli. Sotto accusa θ perς anche l'inadempienza degli sviluppatori dei sistemi di protezione di una nota marca di lettori DVD. Ogni modello contiene infatti una chiave per decrittare i 400 codici normalmente a protezione di un DVD e consentirne la lettura. Si tratta perς di codici a loro volta cifrati, che nel caso particolare sono stati lasciati scoperti. Un errore che farΰ riflettere e che per ora creerΰ non pochi problemi. 4 novembre 1999 Copiare i DVD ora θ possibile DVD il sistema di riproduzione digitale dei film su supporto Compact Disk θ stato hackerato. In altre parole, cosμ come giΰ avviene per i CD audio, θ possibile duplicare un film DVD mantenendo tutta la qualitΰ digitale dell'originale. Il fatto curioso θ che lo standard DVD era stato progettato proprio per renderne impossibile la duplicazione. I codici di decriptazione vengono, infatti, consegnati alle aziende che realizzano i lettori solo dietro licenza con l'impegno di conservarli codificati. Era questa la condizione posta dalle case cinematografiche per accettare il sistema come supporto di massa per i loro film. Gli hackers sono norvegesi e non avevano alcuna intenzione di arrivare a tanto, il loro scopo era infatti quello di realizzare un buon lettore DVD per sistemi Linux. Lavorando sui prodotti dei "concorrenti" si sono trovati a disassemblare il software per windows XingDVD che inspiegabilmente non aveva celato il "encrypted decryption key". Con questi dati non criptati θ stato un gioco da ragazzi realizzare un piccolo software, chiamato DeCSS, in grado di rimuovere la protezione dai DVD, consentendone in pratica la duplicazione. Gravi le ripercursioni economiche, non sarΰ infatti possibile porre rimedio alla situazione se non aggiornando il firmware di tutte le console in commercio. ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ <<<<\/\/\/\/\/\/\/\/\/ INTRODUZIONE AL TELNET /\/\/\/\/\/\/\/\/\>>>> <<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>> ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ ################################## DISCLAIMER ############################################## Tutto il materiale contenuto in questo articolo ha fini esclusivamente informativi.L'autore A[v]a[t]A[r] non incoraggia nessuno ad applicare quanto scritto e non si ritiene responsabile di danni commessi.Se credi che l'argomento trattato sia offensivo interrompi immediatamente la lettura e cancella questi file.Grazie per l'attenzione.H@ Team ############################################################################################ Salve Ragazzi dopo un piccolo disclaimer d'obbligo eccomi qui con un articolo fresco e genuino, sicuramente sara' inserito nel secondo numero di DirtyNet quindi vi consiglio di leggere con attenzione qualsiasi cosa che assomigli ad un carattere presente nella rivista.Se siete anziosi non preoccupatevi non ho intenzione di annoiarvi quindi passiamo avanti e iniziamo a parlare di Telnet (spero che l'argomento vi interessi piu delle mie squallide introduzioni :]. Allora iniziamo con dire che telnet θ’ uno dei strumenti piω potenti di Internet,questo perchθ θ molto facile da usare infatti θ sufficente digitare telnet seguito dall'indirizzo per raggiungere un qualsiasi archivio o database, inoltre una volta stabilita la connessione, il computer diventa un terminale sulla macchina remota e si puς interagire con i programmi resi disponibili. Telnet θ completamente trasparente e resta in attesa durante l'interazione con il remoto ed θ utile perchθ permette di interagire con tutti i servizi Internet che mette a disposizione.In questo modo si puς lavorare sul sistema remoto come se fosse il nostro computer, utilizzando le sue risorse.Quest'ultima caratteristica θ la piu importante quindi fate bene attenzione perchθ in seguito vi spieghero come sfruttarla al meglio.Come avete notato Telnet θ uno strumento molto potente ma nonostante cio rimane uno dei meno conosciuti, questo perchθ il numero di guide presenti in internet θ uguale a zero. Dopo questo mio articolo saliranno a quota 1,sherzo!!.Adesso quindi vediamo come effettuare una connessione Telnet. Per prima cosa dobbiamo aprire il programma specifico cioθ Telnet poi impostare l’indirizzo dell’host a cui ci vogliamo collegare,inserire il login e la password e si accede ai servizi dell’host collegato.Non dimentichiamo pero che per ottenere una connessione Telnet bisogna essere autorizzati dall’host desiderato.Se l’autorizzazione viene fornita a chi ha un account valido o nel caso in cui siano previsti accessi per visitatori o accessi liberi si possono sfruttare liberamente tutte le risorse ma qualora la nostra richiesta di accesso viene rifiutata significa che l’host ha dei servizi riservati e quindi per accedervi c'θ bisogno di pagare una certa cifra oppure di disporre di una password.Ricordate che tentare di forzare l'accesso su una macchina a cui non siete autorizzati θ considerato reato (si rischiano dai 2 ai 3 anni di galera) quindi non fate stronzate oppure se proprio dovete farle assicuratevi di essere coperti al massimo. Spero di avervi fatto capire cosa θ Telnet,come funziona,a cosa serve e come si puo sfruttare se pero ancora non avete capito bene spostate la freccetta del mouse sulla barra che si trova sulla vostra destra e fatela scorrere verso l'alto fino ad arrivare in cima alla pagina, dopodichθ indossate un paio di occhiali e leggete dinuovo l'articolo con attenzione :). Adesso faro alcuni esempi che vi faranno capire un po meglio il funzionamento di Telnet. Ad esempio per consultare una BBS americana o giapponese non c’θ piω bisogno di effettuare una chiamata telefonica internazionale: con Internet si effettua una connessione Telnet all’indirizzo di quella BBS, pagando la solita tariffa urbana θ possibile lavorare da casa con un normale Pc su grandi computer come quelli delle universitΰ, utilizzando la loro potenza di calcolo ed elaborazione inoltre θ possibile consultare banche dati se si riceve la propria posta su un account dall’altra parte del mondo, si puς controllare tramite una connessione Telnet.Ora invece vi speighero come interagire con un programma. In questo esempio vediamo come interagire con un programma situato in un sistema nel Michigan (stato americano) che risponde a domande sul tempo dando le previsioni metereologiche per la citta specificata. Prima di usare Telnet bisogna avere in mente una destinazione e conoscere l'indirizzo internet, in questo caso l'indirizzo c'θ l'abbiamo gia ed θ il seguente (downwind.sprl.umich.edu 3000). Il numero (3000) che segue l'indirizzo identifica una porta (la locazione specifica di un programma sul sistema remoto).Se per distrazione ci colleghiamo senza specificare una porta Telnet si aspettera dei dati e nel momento in cui questi dati mancheranno si aspettera un nome utente,il sistema quindi funzionera ancora ma molte funzioni non saranno piu disponibili. Successivamente si avviera automaticamente il programma Weather per le previsioni del tempo. Questo meccanismo consente di usare un servizio senza disporre di un account sul computer host. Ciς equivale a un anonymous ftp. . Se invece digitate correttamente il comando (telnet download.sprl.umich.edu 3000) e premete invio il programma Telnet stabilira automaticamente il collegamento,in seguito Telnet avverte l'utente su cio che sta facendo mentre si aspetta la connessione.Telnet indica l'indirizzo a cui sta cercando di accedere; se θ stato commesso un errore di digitazione, appare un messaggio che informa della mancata riuscita della connessione. Se il collegamento ha successo, puς apparire il prompt login o puς essere avviato automaticamente un programma.Collegandosi via Telnet, potrebbe essere richiesta una password. Fortunatamente, i riferimenti Internet che forniscono gli indirizzi segnalano anche le password. Dopo tutte queste spiegazioni credo che ormai siate pronti per usare telnet ma visto che si potrebbero presentare complicazioni o errorri vi spiego come evitarli o quanto meno ridurli. Se il sistema remoto non risponde piω alla pressione dei tasti, si tenga premuto Ctrl e si prema ] per tornore al prompt Telnet sul propria computer; si digiti close e premere invio quindi per chiudere il collegamento con il sistema remoto e uscire dal programma Telnet. Se il sistema remoto non risponde durante il tentativo di collegomento, il programma Telnet continua a provare per un paio di minuti. Se non riesce a stabilire la connessione, Telnet genera ciς che viene chiamato time out e interrompe le operazioni. Un timeout si verifica quando il sistema remoto non funziona o quando il programma Telnet non riesce a convertire l’indirizzo Internet nell’indirizzo numerico IP richiesto dai computer. A volte il collegamento puς essere rifiutato dal sistema remote e altre volte, dopo aver stabilito con successo la connessione, la comunicazione viene interrotta dalla macchina remota. Quando si verifica una di queste situazioni, l’unica soluzione e queue di attendere un pς e riprovare. Poichθ in questi ultimi tempi sono cresciuti notevolmente gli utenti di Internet, puς succedere che un collegamento venga rifiutato perchθ ci sono troppi utenti che stanno usando un determinato servizio. Adesso abbiamo proprio finito credo di avervi insegnato tutto ma se volete ulteriori chiarimenti o spiegazioni piu dettagliate non esitate a mandarmi una bella e-mail ,l'indirizzo come sempre lo trovate a fine pagina.Vi auguro una buona Navigazione ByeeZ. A[v]a[t]A[r] H@ Team *Un saluto a quella bella gnocca presente sul sito degli SPP. #############################°ς_Avatar@hackersat.com_ς°####################################### ________________________________________ Phreaking_____________________________________________ ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ <<<<\/\/\/\/\/\/\/\/\/ KATALOGAZIONE GREEN 870 /\/\/\/\/\/\/\/\/\>>>> <<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>> ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ Dopo aver letto un articolo che parlava di questi green mi sono tornati in mente alcuni numeri verdi che da bambino utilizzavo per fare scherzi telefonoci.Mi ricordo che componendo la seguente numerazione 167870167XXX potevo telefonare e parlare con persone americane e inglesi. In un primo momento pensavo fossero numeri verdi di aziende americane o inglesi ma facendo accurate ricerche sono giunto a delle conclusioni.Questi numeri non potevano essere assolutamente verdi infatti la numerazione americana θ ben diversa da quella italiana quindi le telefonate che effetuavo arrivavano direttamente in abitazioni.In seguito la mia tesi si rivelo esatta infatti dopo che per un certo periodo di telefonate presso lo stesso numero mi capito che un giorno richiamando sentii un messaggio che diceva (Polizia internazionale il seguente telefono θ sotto osservazione ) e poi il messaggio veniva ripetutto in altre lingue. Quindi si deduce che dopo essere stati disturbato da queste telefonate il proprietario del telefono ha pensato di farlo mettere sotto osservazione dalla polizia.Per un po di tempo non telefonai piu ma questa estate provai a telefonare,naturalmente il prefisso 167 era stato sostituito da 800 e allora mi sorse un dubbio, il numero da comporre era 800870800XXX oppure 800870167XXX.Provai a comporre il primo numero e andava mentre il secondo no.Forse quindi il prefisso 167 θ stato cambiato proprio per interrompere quei ponti fra italia e america che si erano creatii. Secondo me pero questi ponti sono facili da spiegare infatti il numero 800870800XXX che in italia corrisponde ad un numero verde e quindi ad una chiamata gratuita ,in america corrisiponde ad un numero di un stato che ha lo stesso identico numero.Quindi quando noi telefoniamo dall'italia il prefisso 800 viene considerato verde ma in realta la telefonata viene dirottata ad un numero americano che noi pero dovremmo pagare. Questo θ quello che so dei green inoltre ho elencato i primmi 100 numeri telefonici di una altra numerazione quella 80087XXXX che lo stesso vi puo,mettere in contatto con gente inglese ma la maggior parte delle volte sono servizi privati e segreterie, a differenza dell'altra numerazione che invece permette di telefonare presso abitazioni.Spero che siano di aiuto per qualcun altro che sia interessato all'argomento. 800-870000 inesistente 800-870001 inesistente 800-870002 inesistente 800-870003 risponde voce americana 800-870004 risponde voce francese (servizio privato) 800-870005 inesistente 800-870006 inesistente 800-870007 inesistente 800-870008 risponde voce americana 800-870009 risponde voce americana 800-870010 risponde voce americana 800-870011 inesistente 800-870012 inesistente 800-870013 inesistente 800-870014 risponde voce francese (servizio privato) 800-870015 inesistente 800-870016 la prima volta risponde telecom italia servizio internazionale poi le volte successive una voce inglese chei vi invita a comporre 1 di tre numeri sul vostro telefono. 800-870017 inesistente 800-870018 inesistente 800-870019 inesistente 800-870020 risponde voce inglese che dice (welcome about telecom) 800-870021 risponde voce francese 800-870022 la prima volta che chiami risponde una voce giapponese le seguenti volte risponde la telecom 800-870023 risponde voce francese 800-870024 inesistente 800-870025 inesistente 800-870026 risponde voce inglese 800-870027 squilla il telefono ma nessuno risponde (probabile numero telefonico di abitazioni) 800-870028 inesistente 800-870029 inesistente 800-870030 inesistente 800-870031 inesistente 800-870032 inesistente 800-870032 inesistente 800-870033 voce francese 800-870034 inesistente 800-870035 inesistente 800-870036 incredibile dopo che il telefono squilla un po risponde un francese che dopo avermi detto pronto mi manda a quel paese 800-870037 inesistente 800-870038 inesistente 800-870039 inesistente 800-870040 inesistente 800-870041 squilla il telefono ma nessuno risponde (probabile numero telefonico di abitazioni) 800-870042 squilla il telefono con un tono diverso da quello italiano ma nessuno risponde (probabilmente numero di telefono di abitazione) 800-870043 inesistente 800-870044 squilla il telefono con un tono diverso da quello italiano ma nessuno risponde (probabilmente numero di telefono di abitazione) 800-870045 dopo che il telefono squilla risponde un giapponese e mi dice qualcosa di cui ovviamente non ho capito il significato.si sente un sottofondo di altre voci 800-870046 voce francese 800-870047 voce francese 800-870048 squilla il telefono dopo un po risponde un francese che mi dice queste parole (hello hello marcie) e poi attacca 800-870049 inesistente 800-870050 inesistente 800-870051 inesistente 800-870052 voce francese 800-870053 voce francese 800-870054 voce francese 800-870055 nessuna suono sembra non ci sia linea 800-870056 voce francese 800-870057 nessun suono sembra non ci sia linea 800-870058 nessun suono sembra non ci sia linea 800-870059 squilla il telefono risponde una voce che mi dice hello io rispondo e lui mi dice in italiano (salve servizio gordex) 800-870060 inesistente 800-870061 inesistente 800-870062 inesistente 800-870063 voce francese 800-870064 squilla il telefono risponde una voce che mi dice hello io rispondo dicendogli in inglese frasi senza senso e lei alla fine mi dice in italiano (vaffanculo) 800-870065 inesistente 800-870066 squilla il telefono risponde una voce che mi dice hello 800-870067 squilla il telefono risponde una voce che mi dice hello io gli faccio questa domanda (do you speak italian?) lui risponde hhrr wait a minutes 800-870068 squilla il telefono con un tono diverso da quello italiano ma nessuno risponde (probabilmente numero di telefono di abitazione) 800-870069 squilla il telefono con un tono diverso da quello italiano ma nessuno risponde (probabilmente numero di telefono di abitazione) 800-870070 squilla il telefono risponde voce inglese 800-870071 inesitente 800-870072 risponde voce inglese 800-870073 squilla il telefono con un tono diverso ma nessuno risponde 800-870074 inesistente 800-870075 inesistente 800-870076 risponde la orto clinic dyrnotiv servizio clienti 800-870077 non c'θ linea 800-870078 inesistente 800-870079 non c'θ linea 800-870080 risponde voce inglese 800-870081 inesistente 800-870082 nesistente 800-870083 voce francese 800-870084 inesistente 800-870085 inesistente 800-870086 risponde una voce che vi chiede di premere asterisco e poi un numero segreto! 800-870087 inesistente 800-870088 inesistente 800-870089 voce inglese 800-870090 inesitente 800-870091 voce francese 800-870092 inesistente 800-870093 inesistente 800-870094 inesistente 800-870095 inesistente 800-870096 voce francese 800-870097 centralino inglese 800-870098 inesistente 800-870099 inesistente 800-870100 voce francese Come sempre vorrei ringraziare tutti i miei amici ma in particolare mR_bIs0n che con il suo articolo mi ha fatto tornare alla mente questi numeri magici. A[v]a[t]A[r] Ricordate Zero posto per l'infame ________________________________________ Elettronica___________________________________________ ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ <<<<\/\/\/\/\/\/\/\/\/ RICERCA DEI GUASTI E RIPARAZIONE /\/\/\/\/\/\/\/\/\>>>> <<<<\/\/\/\/\/\/\/\/\ DI LETTORI E DRIVE CD-ROM \/\/\/\/\/\/\/\/\>>>> ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ 8.3) Procedura per validare la sequenza di inizializzazione Ecco la procedura da utilizzare quando il disco non viene riconosciuto, anche se il carrello si chiude completamente. Per prima cosa, controllate accuratamente il meccanismo di apertura e chiusura del carrello. Senza alcuna eccezione, i lettori CD della Sony che utilizzano a tale scopo delle cinghiette necessitano della pulizia ed eventuale sostituzione delle stesse. Se il carrello non si chiude completamente, allora il disco potrebbe non venir agganciato adeguatamente o potrebbero verificarsi altri problemi intermittenti. Una volta verificato il carrello, dovrete assicurarvi che la lente sia pulita. In genere, la lente dovrebbe apparire lucente con una sfumatura blu; macchie e sporcizia possono degradare le prestazioni. Potrebbe essere necessario rimuovere parte del meccanismo clamper per arrivare alla lente. Se la lente non θ perfettamente lucente, pulitela utilizzando le procedure descritte nel paragrafo "Ispezione generale, pulizia, e lubrificazione ". Supponendo che tutto questo non serva a migliorare la situazione, il prossimo passo consiste nel verificare che il pickup si sia resettato sulla traccia piω interna, al centro del disco. Se necessario, spostate manualmente il pickup lontano dal centro ruotando la puleggia o l'ingranaggio appropriato o, nel caso di un attuatore lineare o posizionatore rotativo (senza ingranaggi o cinghiette), spingete con gentilezza il pickup ed osservate il comportamento quando viene caricato un disco. Il pickup dovrebbe spostarsi dolcemente verso il centro, di solito facendo scattare un sensore di fine corsa ed arrestandosi. Se non c'θ alcun movimento, o il movimento θ traballante o il pickup si blocca in qualche punto, allora potrebbe essere necessaria della lubrificazione, oppure il motore o la circuitazione di pilotaggio potrebbero essere guaste. Inoltre, controllate la eventuale presenza di ingranaggi con dentini rotti o danneggiati, di una cinghietta che slitta, e di binari disallineati o danneggiati. Misurate la tensione sul motore che sposta il pickup. Se la tensione θ assente o molto bassa, (meno di 1 Volt o giu di lμ), allora c'θ qualche problema con il motore, il suo driver, o il controller del sistema. Stabilite se l'apparecchio tenta di mettere a fuoco il laser; negli apparecchi portatili θ sufficiente attivare manualmente il microswitch di sicurezza della chiusura per dare inizio alle operazioni associate con la lettura della directory del disco (potrebbe essere necessario premere il pulsante play, dipende dal modello). In alcuni lettori CD per impianti stereo a componenti separati, θ necessaria la presenza di un disco per bloccare un sensore ottico. Dovreste vedere la lente che si sposta in su e in giu (in almeno una di queste direzioni il movimento deve essere fluido) una o due volte di circa 2 mm. Se il disco θ al suo posto, allora la lente dovrebbe immediatamente arrestarsi alla posizione di fuoco appropriata. Devo ammettere che l'osservazione della lente potrebbe risultare difficoltosa con il disco caricato. I dentisti saranno probabilmente piω abili in questo arduo compito! Se la messa a fuoco si comporta allo stesso modo indipendentemente dalla presenza o meno del disco, cioθ viene tentata la ricerca del fuoco e quindi l'apparecchio si arrende, verificate che il laser venga alimentato. Nella maggior parte dei casi, dovreste essere in grado di vedere un minuscolo puntino rosso guardando la lente da un angolo obliquo durante la ricerca del fuoco. Da una distanza di sicurezza di almeno 15 centimetri e 45 gradi o piω spostati da un lato, dovreste essere in grado di vedere questa luce rossa in una stanza buia mentre l'apparecchio sta effettuando la messa a fuoco. Se vedete la luce potete supporre che il laser sia alimentato, sebbene ciς non garantisca che sia presente un vero raggio laser ad infrarossi o una adeguata potenza ottica di uscita. Ad ogni modo, nella maggior parte dei casi, la luce rossa indica che il laser funziona; un circuito rivelatore di raggi infrarossi potrebbe almeno confermare che vi sia una emissione di raggi infrarossi. Se non vedete alcun puntino di luce rossa, allora o il diodo laser θ guasto, o non viene alimentato, o non state guardando dall'angolo corretto. Potete acquistare una economica schedina rivelatrice di raggi infrarossi presso un distributore di materiale elettronico, o costruirvene una utilizzando un fotodiodo, qualche resistore, un piccolo transistor generico per piccoli segnali e un LED, alimentando tutto con una batteria da 9 Volt; seguite lo schema riportato al termine di questo documento. Questo circuito θ anche utile per controllare i telecomandi. Se disponete di una moderna videocamera (con un sensore CCD, non a tubo catodico), potrebbe essere anche sensibile ai raggi infrarossi ma comunque, utilizzarla per controllare un diodo laser θ abbastanza scomodo a dir poco (probabilmente avrete bisogno di farvi crescere una o altre due braccia). Una volta stabilito il fuoco (ed alcune volte contemporaneamente a questa operazione), lo spindle dovrebbe iniziare a ruotare fino a raggiungere velocemente i 500 giri al minuto. La velocitΰ potrebbe essere aumentata gradatamente o raggiunta con qualche altro schema di ricerca poichθ non θ disponibile alcun feedback di velocitΰ fino a che non arrivano i dati letti dal disco. Un motore parzialmente in cortocircuito potrebbe impedire il raggiungimento della velocitΰ di 500 giri al minuto anche se il disco inizierΰ comunque a ruotare. Controllate la tensione sul motore spindle quando viene avviata la rotazione del disco; la tensione dovrebbe raggiungere e forse superare i 2 Volt. Se la tensione θ minore ma comunque maggiore di zero, θ da sospettare un motore parzialmente in cortocircuito o un driver indebolito. Se non misurate alcuna tensione allora il driver potrebbe essere guasto, o l'apparecchio potrebbe non accorgersi che θ stato raggiunto il fuoco corretto e non invia al motore spindle il comando di avvio. E' possibile stimare se viene raggiunta la velocitΰ richiesta di 500 giri al minuto (poco piω di 8 giri al secondo) utilizzando un disco con una etichetta molto contrastata o attaccando un pezzo di nastro adesivo colorato sul disco ed osservarlo durante la rotazione. Si noti che una lente sporca a volte puς provocare dei sintomi simili a quelli di un cattivo motore spindle, e pertanto la pulizia della lente dovrebbe sempre essere la prima cosa da fare durante la manutenzione di un lettore CD: lo dico per esperienza personale. Una volta che il disco raggiunge la corretta velocitΰ, vengono attivati i servo di controllo velocitΰ (Constant Linear Velocity, CLV) e di tracking (il servo tracking potrebbe anche essere stato mantenuto sempre attivo) e viene letta la directory del disco. Un guasto e/o una cattiva regolazione di uno solo dei due sistemi servo impedisce del tutto l'accesso alla directory del disco. Per tutto il tempo in cui il disco sta ruotando e il lettore sta tentando di leggere la directory del disco, cercate di verificare ad orecchio il tipico rumore 'granuloso' che i lettori CD producono durante il normale funzionamento; si tratta del prodotto dei sistemi servo per il fuoco e il tracking, che regolano costantemente la posizione della lente - i rapidi movimenti della lente agiscono come un altoparlante producendo un suono udibile - e la presenza di un tale rumore θ un buon segnale che (1) il laser funziona e (2) il fuoco viene mantenuto. Su determinati lettori CD, per esempio molti modelli Pioneer, c'θ un modo TEST che consente di abilitare manualmente molte delle funzioni individuali come il fuoco e il tracking, che sono normalmente concepite per l'azionamento automatico. Si tratta di una funzione molto utile nella diagnosi e nella riparazione di un lettore CD che si trova in uno stato sconosciuto, come potrebbe essere il caso di un lettore in cui qualcuno ha manomesso tutte le regolazioni interne che gli capitavano sottomano! Consultate il paragrafo "Modo test della serie PDM della Pioneer ". 8.4) Il disco ruota nella direzione sbagliata o ruota a velocitΰ eccessiva e non viene mai riconosciuto Il CD dovrebbe sempre ruotare in senso orario, visto dalla parte dell'etichetta del CD; di solito questa parte θ quella rivolta verso l'alto, ma su alcuni lettori i CD vanno caricati con l'etichetta verso il basso (per esempio nei lettori con cambiadischi Pioneer). Se il CD inizia a ruotare in senso antiorario e continua per piω di una frazione di giro, o se il CD ruota ad una velocitΰ molto maggiore rispetto al normale, come se stesse per prendere il volo, potrebbe trattarsi di seri problemi con il pickup ottico, sistema servo dello spindle, o logica di controllo. Ad ogni modo, un comportamento di questo tipo potrebbe essere semplicemente dovuto ad un certo numero di guasti di piccolo conto che potrete benissimo diagnosticare e riparare, come una lente sporca, disco caricato al contrario, o regolazioni interne scombussolate da qualche individuo che ha violato la regola numero 1 - mai manomettere a ruota libera le regolazioni interne! Per prima cosa assicuratevi che il disco sia caricato correttamente e che la lente sia pulita. Se invece il problema θ un altro, tentate di eseguire una regolazione del sistema servo. Se disponete di un manuale di servizio, utilizzatelo senza indugio! In caso contrario, consultate il paragrafo "Procedura generale per la regolazione dei sistemi servo ". Se si tratta di un lettore CD della Pioneer (dotato o no di cambiadischi), consultate il paragrafo "13.4) Procedura per la regolazione dei sistemi servo nei lettori Pioneer PD-M400/500/600 ecc. Pioneer PD-M400/500/600 etc. servo adjustment procedure" (le informazioni ivi contenute possono risultare valide anche per altri modelli con mimine variazioni). Capitolo 9) Problemi di tracking (riproduzione e accesso alle tracce) 9.1) Descrizione di questi tipi di guasti La corretta lettura dell'audio digitale e dei dati su un CD dipende dal corretto funzionamento dei sistemi servo del fuoco e del tracking e dal controller di sistema. Durante la lettura, la ricerca e l'accesso alle tracce, il fuoco deve essere mantenuto costantemente nonostante le oscillazioni dello spindle, un disco moderatamente deformato, e piccoli urti o vibrazioni. Durante la riproduzione a velocitΰ normale (cioθ 1X, per la musica), il servo del tracking fine mantiene il raggio laser centrato sulla traccia (lo strato contenente le fossette di informazione) del CD, mentre il servo del tracking coarse sposta l'intero pickup ottico in base alla necessitΰ, per mantenere l'errore di tracking entro i limiti predefiniti. Per maggiori informazioni consultate il paragrafo "Sistemi servo ". Il guasto o prestazioni meno che ottimali di uno di questi sistemi possono provocare rumori nell'audio, salti, inceppamenti, o impedire il successo delle operazioni di ricerca e accesso alle tracce. Anche un disco gravemente graffiato o deformato, una lente sporca, cosμ come pure altri problemi elettronici o meccanici possono provocare dei sintomi similari. Quindi, se riscontrate uno qualunque dei problemi discussi nei successivi paragrafi, per prima cosa assicuratevi che il disco non sia sporco, graffiato, macchiato, deformato o comunque difettoso; ispezionatelo e pulitelo se necessario e/o provate un disco differente. Se il problema non dipende dal disco, provate a pulire manualmente la lente. E' di fondamentale importanza effettuare per primi questi controlli, visto che molti problemi apparentemente non correlati fra loro possono essere causati da un cattivo disco o da una lente sporca. Verificate quindi la presenza di evidenti problemi meccanici, come la lubrificazione doventata appiccicaticcia o un cuscinetto spindle consumato. Solo dopo esservi accertati che il problema risiede altrove dovrete prendere in considerazione la regolazione dei vari sistemi servo. 9.2) Saltellamenti a breve distanza Con questa dicitura intendiamo il saltello in avanti o in indietro di una frazione di secondo; il difetto potrebbe presentarsi occasionalmente o potrebbe sembrare come se il pickup stia saltellando sul disco. Tra le cause piω comuni annoveriamo la lente sporca, un disco sporco o danneggiato, la necessitΰ di regolazione dell'offset e del gain del tracking fine o del bilanciamento del tracking, o un laser debole. Per prima cosa, ispezionate il disco alla ricerca di aree gravemente graffiate, sporche o affette da altri difetti, o provate un altro disco. Pulite la lente. 9.3) La riproduzione di inceppa (rapide ripetizioni) Con questa dicitura intendiamo la ripetizione della stessa traccia o un piccolo numero di tracce (con il significato di rotazioni del disco in questo caso). L'effetto θ simile a quello di un disco in vinile che si inceppa, ma a velocitΰ molto maggiore, da 3 a 8 ripetizioni al secondo, ripetendo solo una singola traccia. La causa piω comune del difetto θ un disco danneggiato o sporco; ad ogni modo, se il servo del tracking (ed a volte anche del fuoco) non sono ben regolati, il lettore CD potrebbe esibire una eccessiva sensibilitΰ ai problemi del disco. Se il gain del fuoco o del tracking sono regolati troppo alti o se gli offset e i bilanciamenti non sono regolati correttamente, allora delle leggere imperfezioni del disco, graffi o sporcizia possono provocare questa serie di sintomi. 9.4) Occasionali salti a lunga distanza o ripetizioni Di solito, svariati secondi di musica verranno riprodotti senza alcun problema e quindi si verificherΰ un salto in avanti o in indietro di alcuni secondi o ancor piω. Nell'ultimo caso, potrebbe verificarsi la riproduzione continua di una sezione del CD. Assicuratevi ovviamente di non aver abilitato nessuna delle modalitΰ repeat! Tra le cause comuni annoveriamo una lente sporca, della sporcizia o corpi estranei o mancanza di lubrificazione nel pilotaggio del pickup, un disco difettoso (difetti superficiali, sporcizia o impronte digitali), danni meccanici che hanno fatto inceppare un meccanismo. Per prima cosa ispezionate il disco alla ricerca di aree gravemente graffiate, macchiate o affette da difetti di altro genere, o provate un altro disco. Pulite la lente. Un guasto meccanico θ molto probabile. Questi sintomi generalmente indicano che il servo del tracking non riesce a spostare il pickup come dovrebbe, ma si impiglia in qualche punto e quindi o salta all'indietro quando l'errore θ troppo grande o si sposta a ruota libera in avanti a scatti. Eliminate la possibilitΰ di problemi meccanici; 9.5) La riproduzione si inceppa approssimativamente allo stesso punto su piω di un disco Cause comuni: lubrificazione diventata appiccicosa sui binari del pickup, vite senza fine consumata o altri problemi meccanici come una ostruzione o un cavetto errante che si impiglia con qualche meccanismo. Anche un cavo flessibile con uno o piω conduttori incrinati potrebbe causare questo tipo di sintomi. Ispezionate con attenzione i binari alla ricerca di sporcizia e lubrificazione diventata appiccicosa. Se il lettore ha effettuato servizio commerciale riproducendo sempre lo stesso CD o insieme di CD ed ora state tentando di suonare un CD di durata leggermente superiore, θ una eventualitΰ abbastanza probabile. Inoltre, se state tentando di riprodurre un CD piω lungo di 74 minuti, il lettore potrebbe semplicemente non essere in grado di accedere all'ultima sezione del CD; potrebbe quindi interrompere la lettura o incepparsi e continuare a ripetere la musica contenuta in una frazione di secondo o in svariati secondi. 9.6) Le operazioni di ricerca o accesso alla traccia impiegano troppo tempo o non si completano con successo Con ciς intendiamo che il tentativo di posizionarsi su di una particolare traccia del disco non giunge mai a termine, o il lettore si posiziona nel posto sbagliato. Alternativamente, anche la ricerca in avanti o indietro potrebbe far spostare il pickup in un posto differente da quello desiderato. Il lettore potrebbe interrompere la lettura oppure, nel caso di un lettore dotato di cambiadischi, caricare il disco successivo. Tra le cause comuni annoveriamo una lente sporca, un cattivo disco, necessitΰ di regolazione del tracking o del PLL CLV, problemi meccanici nello spostamento del pickup, circuito integrato di pilotaggio del motore della slitta guasto, logica di controllo guasta, cattivo cavetto flessibile. Se il vostro lettore CD dispone di una vite 'transport lock', verificate che si trovi in posizione 'operate'. Ispezionate il disco alla ricerca di aree gravemente danneggiate o di altri difetti, oppure provate un altro disco. Pulite la lente. Eliminate la possibilitΰ di problemi meccanici; Controllate la eventuale presenza di un cavo a nastro flessibile che presenta dei conduttori incrinati. Con lo spostamento del pickup dopo una determinata posizione critica, una connessione potrebbe aprirsi e provocare un simile comportamento. Una tale causa θ piω probabile se il lettore interrompe la riproduzione senza alcun preavviso durante la ricerca o l'accesso alle tracce. Se nessuna di queste ispezioni svela il problema, allora potrebbe trattarsi di problemi nel driver del motore della slitta, nella logica, nel controller, o in altri componenti elettronici. 9.7) La ricerca, l'accesso alla traccia, o la riproduzione iniziano al punto giusto ma quindi perdono il tempo o la posizione Selezionate la traccia numero 5, il lettore vi si posiziona immediatamente, avvia la riproduzione e subito dopo salta ad un'altra posizione in avanti o in indietro, o riprende all'inizio del disco. Oppure, avviando la riproduzione ad una posizione qualunque, invece di riprodurre in avanti come ci si aspetterebbe, i numeri nel display contano all'indietro. Tra le cause piω comuni annoveriamo un pulsante che si inceppa, la necessitΰ di regolare l'offset del tracking coarse o il bilanciamento del tracking, circuito integrato di pilotaggio del motore della slitta guasto, logica di controllo guasta, disco difettoso. Per prima cosa provate un CD differente per assicurarvi che il problema non sia stato provocato da un CD difettoso. Oppure, provate a riprodurre delle parti diverse dello stesso CD, poichθ con molta probabilitΰ non tutto la superfice del CD sarΰ difettata. Sebbene il problema possa dipendere da una lente sporca, non θ cosμ probabile come molti altri problemi di tracking. Potrebbe trattarsi di un problema con l'offset del tracking coarse o con il bilanciamento del tracking. Per eliminare l'eventualitΰ di un pulsante bloccato, potrebbe essere possibile far funzionare il lettore con la parte principale del pannello frontale staccata, utilizzando il telecomando (se previsto) o avviando la riproduzione con la semplice pressione del carrello. Se in entrambi i casi la riproduzione θ normale, allora la causa piω probabile θ un pulsante bloccato o sporco; per la riparazione molto probabilmente sarΰ necessario smontare e pulire o sostituire il pulsante difettoso. E' anche possibile che il motore della slitta o la relativa logica di controllo siano guaste: quando il servo del tracking θ chiuso, la sua uscita θ altamente sbilanciata a causa di un guasto interno. A meno che non vogliate avventurarvi nel buio optando per la sostituzione del chip, per andare oltre nella diagnosi di questo problema vi occorrerΰ molto probabilmente un manuale di servizio. 9.8) Rumore ripetitivo alla velocitΰ di rotazione del disco (500-200 giri al minuto dipendentemente dalla traccia) Cause comuni: lente sporca, spindle curvato, eccessiva oscillazione (consumo) del cuscinetto dello spindle, spindle allentato, corpi estranei sulla piattaforma del disco, disco deformato, necessitΰ di regolare l'offset e/o il guadagno del fuoco o del tracking fine, laser debole. Per prima cosa, ispezionate il disco alla ricerca di aree gravemente graffiate, macchiate o affette da altri difetti, o provate un altro disco. Pulite la lente. Controllate che lo spindle non sia allentato (alcune volte θ presente una vite di fissaggio che va stretta, oppure dell'adesivo potrebbe essersi staccato. Assicuratevi che non ci siano sporcizia o altri corpi estranei sulla piattaforma dello spindle, che potrebbero provocare un posizionamento erroneo del disco. Osservate il disco mentre gira; in particolare, osservate se il bordo si sposta in su e giu di oltre 1 mm. In caso affermativo, il disco potrebbe essere eccessivamente curvato, o forse il cuscinetto dello spindle θ consumato e provoca una oscillazione a livelli inaccettabili, o (molto improbabile a meno che il lettore non sia stato buttato giu per un burrone) lo spindle θ piegato. I sistemi servo del fuoco e del tracking fine potrebbero non essere in grado di correggere una oscillazione cosμ elevata. Se il problema si θ sviluppato gradualmente ed θ peggiorato col tempo, allora un cuscinetto spindle consumato rappresenta una discreta possibilitΰ. La regolazione del fuoco e del tracking offset fine (o forse anche del gain anche se di solito meno critico) potrebbe aiutare. Alternativamente, le regolazioni dell'offset del fuoco o del tracking fine (o possibilmente del gain anche se di solito θ meno critico) potrebbero essersi leggermente spostate, e quindi una regolazione θ tutto quanto necessario. Anche un laser debole potrebbe provocare questo tipo di sintomi, ma non tentate di regolare la potenza del laser se non dopo aver scartato con sicurezza tutte le altre possibilitΰ. 9.9) Controllo della slitta alla ricerca di eventuali problemi meccanici Inceppamenti o ostruzioni si manifestano con salti a breve o lunga distanza, ripetizioni, o impossibilitΰ di posizionamento o effettuare la ricerca dopo una certa posizione (tempo) su tutti i dischi riprodotti. Degli switch di fine corsa difettosi o funzionanti in modo intermittente possono provocare degli inceppamenti ad inizio o fine disco, o impedire un reset affidabile durante la procedura di inizializzazione. Verificate il libero movimento della slitta del pickup ottico sui propri binari o sostegni. Ruotate manualmente il motore o l'ingranaggio appropriato oppure, nel caso di un posizionatore a bobina (lineare o rotativo), spostate gentilmente il pickup in avanti e indietro per tutta la sua corsa. Non dovrebbero esserci posizioni appiccicaticce o sezioni in cui il movimento risulta evidentemente piω difficoltoso. In caso affermativo, verificate la presenza di problemi meccanici come un ingranaggio con un dentino rotto o danneggiato, presenza di sporcizia o corpi estranei, lubrificazione diventata appiccicaticcia. Le parti danneggiate andranno sostituite (o riparate: alcune volte una lima sottile o un taglierino con lama sottile faranno miracoli, ma non contateci). Altrimenti, la pulizia e la lubrificazione potrebbero essere tutto quanto richiesto. Rimuovete la sporcizia e la vecchia lubrificazione diventata appicicaticcia e lubrificate nuovamente i binari e/o gli ingranaggi utilizzando l'olio o grasso adeguato. Se questi controlli hanno esito negativo, controllate il motore del pickup alla ricerca di eventuali difetti come avvolgimenti aperti o in cortocircuito, commutatore parzialmente in cortocircuito, o cuscinetti asciutti o consumati. Come ulteriore controllo, scollegate il motore del pickup dal suo circuito di pilotaggio (estremamente importante!) e fatelo funzionare in entrambe le direzioni con una batteria da 3 Volt (2 pile AA) per accertarvi del corretto funzionamento elettrico e meccanico. Inoltre, controllate il corretto funzionamento di eventuali switch di finecorsa presenti sull'ottica. Ce ne sarΰ sempre almeno uno per la traccia piω interna (reset - startup) e potrebbe essercene un altro per la traccia piω esterna (fine-del-disco). Fate scorrere il pickup manualmente o utilizzando una batteria (vedi sopra) fino ad entrambe le estremitΰ senza forzare, e controllate il corretto funzionamento dei contatti degli switch. Capitolo 10) Problemi vari 10.1) Problemi audio Che sciocco, di quali altri problemi stiamo parlando se non di problemi audio! OK, avrei dovuto dire problemi nella catena di segnale audio. Esiste un limite ben definito tra la sezione digitale dove le informazioni audio sono codificate digitalmente, e la sezione analogica dove si ha ha che fare con forme d'onda elettriche. 10.2) Problemi con la circuitazione digitale I problemi nella sezione digitale sono di solito grossolani: eccessivo rumore, rumore correlato con il livello del segnale, estrema distortione, toni o frequenze che pur con tutta l'immaginazione possibile non erano presenti nella musica originale, ecc. Le caratteristiche del rumore saranno distintamente differenti rispetto al rumore o alla distortione a cui siamo abituati in un impianto stereo. Piccoli errori nella ricostruzione digitale possono provocare delle enormi modifiche nel segnale audio in uscita. Per esempio, l'errore del singolo bit piω significativo puς corrompere del tutto la forma d'onda risultante; dei semplici errori possono generare delle frequenze non presenti nella registrazione originale. Fortunatamente, questo tipo di problemi sono relativamente rari visto che la maggior parte della circuitazione θ situata all'interno di chipset LSI molto affidabili. Ad ogni modo, se il CD viene riconosciuto e tutto sembra funzionare regolarmente fatta eccezione per la totale assenza di segnale audio in uscita, allora potrebbero esserci dei problemi nei chip LSI di decodifica audio. Oltre che sperare in una ovvia cattiva connessione, la speranza di riparare un tale guasto θ quasi nulla senza disporr di un manuale di servizio, strumentazione di misura, ed un miracolo. ________________________________________Riflessione____________________________________________ ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ <<<<\/\/\/\/\/\/\/\/\/ BREVE MANUALE PER STUDIARE BENE /\/\/\/\/\/\/\/\/\>>>> <<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>> ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ Strategia e problematiche dello studio che si vuole affrontare Non θ concepibile arrivare all’esame (o una semplice interrogazione) con una preparazione scadente, frammentaria e confusa. Occorre una seria strategia d’attacco ed una fiducia assoluta verso se stessi. Solo in questo modo si puς sfondare completamente e conquistarsi l’obiettivo che si era prefissati. Se per prepararti all’interrogazione o all’esame si hanno poche settimane di tempo queste bastano per prepararsi in modo soddisfacente e puntare i nostri sforzi vero la vittoria. Passiamo ad alcune regole basilari: Prima regola: rileggere continuamente e rapidamente il testo che contiene segnandosi con una matita i punti salienti che collegano i vari discorsi. Attenzione: abbiamo detto “leggere” non ancora studiare. Infatti la mente ha la capacitΰ di assimilare anche se non studiamo. Lo studio deve essere un passo successivo. Seconda regola: focalizzare i punti principali, segnarseli su un blocco note o un quaderno, ed essere in grado di visualizzarli e ricostruire un discorso completo soltanto ricordandosi i punti. Consiglio vivamente di allenarsi a questo utilizzando un breve articolo di un giornale e provare… Terza regola: fissarsi la scaletta su un foglio a parte e ripetere i concetti chiave. L’importante θ essere in grado di ricordarsi i punti chiave e saper ricostruire un discorso. Ripeti sempre a voce alta tutto quello che hai imparato. Organizzati con qualche compagno di studio, ma con lui (o lei) sottoponiti ad una dura interrogazione. Lui prenderΰ il libro e ti chiederΰ le cose spietatamente, mentre tu cercherai di rispondere e di vedere in quali punti sei piω cadente. Questo θ di ottimo aiuto!!!!: in due si lavora meglio e basta un po’ di affiatamento per raggiungere ottimi risultati in breve tempo. Gli orari per studiare meglio sono il mattino presto, quando la mente θ ancora fresca. Se si studia il pomeriggio, evitare di riempire lo stomaco, in questo modo la sonnolenza prenderΰ sopravvento ed addio studio. Cosμ anche dopo cena. IMPORTANTE!! Studiare sodo non significa assolutamente perdersi un po’ di svago o altro: sii tranquillo e saggio!! Devi essere bravo a fare sia uno che l’altro… sia a studiare che a giocare con Fifa 98! L’organizzazione θ fondamentale!!! Prenditi un quaderno e traccia le basi per una giornata di lavoro: cosμ non solo porti a termine ciς che ti sei prefisso, ma sviluppi anche la volontΰ… Da evitare… Da evitare assolutamente quando si studia: Leggere o studiare a letto! Non ascoltare TV o radio durante lo studio! Appena finito di mangiare non cercare di studiare, ma aspetta un po’… Segui delle buone regole alimentari, principalmente incentrate sull’alimentazione del cervello. Altre buone regole da seguire sin da adesso. 1)Studiare con attenzione, o meglio anche se devi studiare un paragrafo per 10 minuti, in quei 10 minuti ci deve essere attenzione. Solo in questo modo farai meno fatica ad apprendere, ed imparerai molto + velocemente. 2)Fai pure domande a qualcuno che ne sa piω di te o comunque ha giΰ superato l’interrogazione. 3)La calma θ indispensabile. Allenati a respirare lentamente e profondamente e stai calma. 4)Se hai un altro amico o amica che θ nelle tue condizioni, studia pure in compagnia. 5)PENSARE POSITIVO a tutti i costi. A scuola: Lo studio inizia in classe. Il primo passo per tenere a mente almeno la maggior parte dei concetti che l’insegnante spiega θ prendere appunti. Saper prendere appunti porta a: - cominciare a fissare nella mente nozioni e concetti; - verificare se uno ha capito ciς che si discute; - annotare ciς che θ fondamentale per saper ricostruire la lezione spiegata. Il primo passo θ prendere la penna, cominciare a prenderne coscienza che essa serve non per scrivere sui muri e sui banchi, ma forse sui fogli bianchi che riempiono i quaderni. Tra l’altro θ utile anche annotare sul diario non solo le comunicazioni ufficiali, ma anche i suggerimenti dell’insegnante, gli esercizi consigliati, i ripassi, eccetera; capovolgere almeno in parte che l’insegnante sia uno strumento di tortura e cominciare a capire che invece il suo compito consiste nell’aiutarti. Un altro momento importante da non sottovalutare sono le prove scritte in classe. Bene, ecco alcuni suggerimenti per l’allievo: - La prima cosa θ mantenere la calma. - Controlla poi il tempo a disposizione ed in base a quello distribuisci le fasi del lavoro da eseguire. - Meglio affrettarsi con calma! Sin dall’inizio dell’esecuzione θ bene partire, perchι dopo potrebbe mancarti il tempo o la voglia di rivedere il lavoro scritto con la dovuta attenzione . - Scrivere in modo ordinato, pulito, chiaro, onde evitare perdite di tempo per cercare di capire cosa avevi scritto, e per non indisporre chi corregge. - Non copiare! Questo perchι corri il rischio di copiare gli errori altrui, e poi vivere di elemosina (=copiando) non ti aiuta a sviluppare il cervello, ma ti creerΰ anche delle inibizioni. - Prima di consegnarlo leggere con attenzione ciς che si θ scritto, assicurandoti di avere capito quanto ti viene richiesto e di non essere uscito fuori traccia. A casa: Naturalmente a casa θ piω agevole studiare che non in classe. Conoscenza dell’ambiente, tempi dedicati allo studio, metodo e altro ancora vengono scelti dallo studente. Si comincia innanzitutto dallo spazio: - Possibilmente si opta per un posto dove ci si possa isolare facilmente. - Evitare assolutamente: telefono, TV, radio, ecc., almeno in quel momento. - Sopra la scrivania (o tavolo) si deve avere a portata di mano solo ciς che effettivamente serve: quaderni, testi, strumenti necessari. Tutto questo non basta naturalmente: occorre anche pianificare la settimana. Ed infatti all’inizio di ogni settimana bisognerebbe prepararsi un breve programma di studio ed aggiornare l’agenda degli impegni scolastici. Per fare ciς si potrebbe utilizzare per questa operazione una tabella dove inserire le ore pomeridiane in cui l’allievo intende studiare. Anche qui occorre lavorare con metodo: - L’allievo puς inserire le attivitΰ personali alle quali non vuole rinunciare (sport, amici, TV e cinema, altro), ma deve tener onestamente conto che il suo lavoro θ lo studio. - Puς segnarsi quando svolgerΰ le esercitazioni scritte, cosμ in precedenza potrΰ prima studiare per bene la teoria. Puς sembrare banale, ma sono in pochi ad organizzarsi con questo metodo di lavoro. Non solo: tenendo un’agenda “scolastica” a portata di mano si potranno evitare pomeriggi zeppi di impegni ed altri completamente vuoti dove non si sa cosa fare. A questo punto persino il pomeriggio si potrΰ ben organizzare: - Si puς cominciare dividendo il tempo in “unitΰ di lavoro” (ad esempio 40 minuti di studio seguiti da 10 minuti di relax). - Si possono alternare le materie, evitando di passare troppo tempo su una sola. - Ci si puς nutrire anche di alimenti che favoriscono la memoria, la concentrazione, almeno per quei giorni in cui gli studi richiedono maggiore impegno. A questo punto ci si puς organizzare persino per le materie orali e quelle scritte. Per le materie espositive (storia, geografia, scienza, ecc.) lo studio si potrebbe dividere in tre fasi: prima fase - Lettura per farsi un’idea generale dell’argomento, ma anche per apprendere concetti nuovi e parole. Sarebbe indispensabile l’uso di un vocabolario. - Lettura per capire le parole e concetti nuovi. - Lettura per suddividere il testo in paragrafi, sottolineare i punti essenziali, riassumendoli a margine o con schemi. seconda fase - Studiare i singoli paragrafi, collegandoli via via, finchθ non si riesce a ricostruire l’argomento complessivo con parole proprie. - Tale ricostruzione va fatta a voce alta, e non a mente, evitando di distrarsi e concentrandosi sulle parole che si sta usando. Terza fase Il giorno precedente quello fissato per le interrogazioni: - Rileggere il testo, consultando gli appunti, gli schemi ed i riassunti fatti. - Provare ad immaginare l’interrogazione, formulando domande su argomenti in generale e sulle parti che li contengono. Riguardo le esercitazioni scritte possibilmente vanno eseguite lo stesso giorno in cui sono assegnate, questo dopo aver studiato o ripassato le regole da applicare per eseguire. Strategia e problematiche dello studio che si vuole affrontare 2 Da evitare… 3 Altre buone regole da seguire sin da adesso. 4 Appunti rielaborati da un Corso di Formazione per insegnanti 5 ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ <<<<\/\/\/\/\/\/\/\/\/ LE CLASSICHE FRASI CHE SI TROVANO /\/\/\/\/\/\/\/\/\>>>> <<<<\/\/\/\/\/\/\/\/\ SUI DIARI! \/\/\/\/\/\/\/\/\>>>> ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ Θ bello essere modesti quando si sa di essere i migliori... Voglio correre voglio riuscire ad afferrare quella rondine che vola cosμ in alto voglio una mano che mi tiri fuori da questo abisso in cui sono sprofondato... voglio conoscere la gioia di camminare insieme a te ed ai miei amici voglio correre sulla sabbia calda e sulla neve gelata voglio corre veloce, ma voglio soprattutto vivere... Conosco un solo modo per resistere alla tentazione...CEDERE! La donna: una potenza che elevata al quadrato riduce gli uomini ai minimi termini... L'uomo: un essere che ai minimi termini spezza una donna al quadrato...(MASSY) Lavora come se dovessi lavorare per tutta la vita, e vivi come se dovessi morire domani... Noi odiamo la vita, ma solo di fronte alla morte impariamo ad amarla... Solo colui che portς la croce sulle spalle puς portare i capelli lunghi senza essere considerato un drogato... Cosa puς esserci di piω grande, di piω intenso, di piω magico che amare una persona con tutto il cuore? Θ un pensiero davvero cosμ immenso che a volte fa paura... Talvolta ti sembra di cercare l'impossibile, e ti senti infelice e scontento... Fare l'amore a volte puς fare paura, soprattutto in un mondo come questo dove il sesso θ sempre stato dipinto come qualcosa di cui vergognarsi... Ho qualcosa da fare per te: ti vestirς con un abito d'amore che coprirΰ tutto il tuo corpo... L'amore ci fa sognare e stare un po’ con la testa fra le nuvole. A volte ci fermiamo a guardare il cielo e lo scopriamo ancora piω bello, perchι θ un cielo "diverso", da dividere in due... Quando ami scopri in te tanta dolcezza, tanto affetto, una tale ricchezza da non credere nemmeno di saper tanto amare... Uno sguardo intenso si ottiene donando agli occhi l'intensitΰ dell'anima... Se qualcuno ti dice di vivere strisciando, alzati e cammina... Ricordati della M Ricordati della E Mettile insieme: non ti scordar di me... LA SCUOLA: terra che scotta I VOTI: i fantastici 4 L'AULA: le mie prigioni IL BANCO VICINO ALLA CATTEDRA: a un passo dalla morte... Fate l'amore non fate la guerra, andate a letto e popolate la terra... Quando perdi qualche cosa che ti sta a cuore, per un attimo senti un grande vuoto dentro di te e speri che quell'attimo duri soltanto un attimo... Parlare di te θ parlare del mondo, tu sei il mondo, il mio mondo... Noi vogliamo il mondo e lo vogliamo adesso! (Jim Morrison) Chi poco pensa molto erra. (Leonardo da vinci) Cerca per il piacere di cercare, non per quello di trovare. (Jorge Luis Barges) Il vitto dello scapolo: pane, formaggio e baci.(Gulliver) Non arrenderti perchι hai tanti amici, non lasciarti andare, non sei ancora sconfitto. Non arrenderti, so che puoi farlo. Non arrenderti perchι da qualche parte c’θ un posto dove si puς stare... (Peter Gabriel) Se avete voglia di dire una cosa, non c’θ che una soluzione: dirla (Jean Lue Godayer) Ricordati di non diventare un genio. Che cosa θ un genio? Θ uno che nessuno capisce.(Serge M. Einstein) La gentilezza e la rettitudine sono rare in societΰ. Nella notte una candela θ piω luminosa del sole. (Sting) Solo un uomo vero puς sopportare l'ignoranza con un sorriso. Sii te stesso qualsiasi cosa dicano di te. (Sting) Un problema non θ un problema, θ non risolvere un problema che θ un problema. Sopra i pattini a rotelle ne combino delle belle, corse spinte ruffoloni, mamma mia che EMOZIONI! Da quando ho letto che i fumo fa male...non leggo piω! Tutti cercano un amico, ma nessuno si preoccupa di esserlo. Quando l'ultimo albero sarΰ abbattuto, quando l'ultimo fiume sarΰ inquinato, quando l'ultimo pesce sarΰ pescato, l'uomo si accorgerΰ che non si puς mangiare il denaro...(P.P.) Nessuno θ piω forte dell'uomo che θ capace di sognare. LA VITA: una goccia di cristallo appesa ad un filo di seta che cade da un soffitto di carta pesta... Noi odiamo di piω le persone che amiamo perchι sono proprio loro a farci soffrire. Chi nel cammino della vita ha acceso anche soltanto una fiaccola nell'ora buia di qualcuno, non θ vissuto invano... La misura dell'amore, θ amare senza misura... Il tempo θ troppo breve per chi gioisce, troppo lungo per chi soffre, ma per chi ama il tempo non esiste...! Quello che via via ti sconvolge la vita in fondo θ quello che ti sei sempre aspettato, ma poi?!?!... Il sogno rimane sogno, la realtΰ soltanto se stessa. Non vi furono attimi di stasi, ma continui cambiamenti. Un susseguirsi di utopiche emozioni nate a volte dal silenzio, a volte da un'immaginazione cosμ fervida e impotente da rendere ogni parola, ogni gesto inutili. Non siamo noi padroni del nostro destino, ma soltanto gli interminabili meravigliosi tramonti che popolano la nostra vita... Essere sempre se stessi contro ogni moda, con intelligenza e stile, questo θ vivere...! DOLCEZZE: tu non ne avevi, io ne avevo una: AMAVO! A volte la solitudine θ solo una bugia per sopravvivere! La vita θ un pendolo che oscilla tra il dolore e la noia con intervalli piccoli di felicitΰ! Non si θ soli quando un altro ti ha lasciato. Si θ soli se qualcuno non θ mai venuto... (Roberto Vecchioni) La veritΰ θ come l'acqua: se non θ chiara non si beve! L'AMORE: attrazione, affetto, tenerezza...desiderio! L'uomo sale i gradini di una scala in cima alla quale puς trovare qualsiasi veritΰ: la morte o Dio. L'importante θ che continui a salire per capire chi egli sia! (Prince) Non porre limiti alla tua generositΰ, al tuo amore. Sei un inebriante squilibrio di luce, profumo, allegria, colore, simpatia, generositΰ. E lascia che mi stordisca di te. .. Raccogli le tue forze e guarda in alto. Unisci le tue mani e abbi fede. Fai scorrere il passato. Vedrai che ogni errore puς essere riparato. Continua la tua strada rivolta all'avvenire e ti potrai salvare soltanto se vorrai. Piω forte di ogni forza θ la tua VOLONTΐ! Non chiederti mai perchι, ma agisci per quella metΰ di te stesso che ti dice di agire senza un motivo! Immagino un paese dove non ci sono piω paesi, e niente per cui morire o essere uccisi. Nessuna proprietΰ e nessun bisogno di essere avidi o affamati; potete anche pensare che sia un sognatore. Ma certo non sono il solo. E spero che un giorno vi uniate anche voi per rendere il mondo una cosa sola...(Imagine John Lennon) Nella vita non c’θ oltraggio maggiore che non credere in noi stessi per quello che si θ ed invece di credere agli altri per quello che non si potrΰ mai essere! (Dario Ingrosso) Dura un attimo oppure una vita? Θ un sogno o θ anche realtΰ? La felicitΰ quella piena θ un punto d'equilibrio e di armonia. Forse per questo appartiene al passato! PER TUTTI COLORO CHE TEMONO IL DESTINO: a che cosa serve liberarsi del mondo quando nessuno puς scampare al fatto eterno della vita? IL PIANTO Esiste ed θ sempre esistita, una malattia che provoca irritazione e arrossamento degli occhi con conseguente lacrimazione. Si puς manifestare in diversi modi: profondi singhiozzi e ritiro in se stessi, non fa morire, ma se la causa θ troppo intensa si preferirebbe morire... Gli alberi sono lo sforzo infinito della terra per parlare al cielo... La leggenda vuole che la settima ondata sia quella piω alta. In un mondo che vive fra ondate di violenza speriamo che arrivi finalmente questa settima ondata e che sia un’ondata d'amore e di pace... Caro, in questo mondo di guerra fonda abbiamo bisogno degli angeli non so immaginare che un po’ non ti assomiglino, anche perchι trovarsi un angelo vicino puς essere una scorciatoia per la felicitΰ. Ti augurς di non smarrire il cuore tra le macerie dei buoni sentimenti disastrati dal materialismo e dall'arrivismo perchι allora sarebbe davvero brutta la notte di Natale. Per chi vivrebbe, infatti, questa magica notte se gli uomini avessero smarrito il cuore? E poi ti amo per questo anche se stimo la tua grandezza di mente... La donna θ di vetro. Volete far la prova se si rompe? O no? Tutto puς essere, ma sarebbe una pazzia rischiare di rompere ciς che dopo non si puς piω accomandare. I ragazzi sono come i chiodi: prima li prendi per il culo, poi li pianti! (E io ci aggiungo: dopo averlo preso in ...) Trarre dalla vita quel poco che ti da giorno per giorno non meravigliandosi per il domani che deve comunque arrivare... Si puς amare in tre modi: con il cuore, col corpo e con l’anima (Mistake) Volere θ Potere (Dadda) Voglio ringraziare il signore per avermi fatto conoscere questa ragazza che mi ha ridato la gioia di vivere che mi ha insegnato quanto possa essere bella la vita.Ragazza che reputo forse con un poco di egoismo + necessaria dell'aria che respiro, Ragazza per cui varrebbe la pena MORIRE, ma soprattutto VIVERE e spero che l'ultimo mio pensiero prima di morire sia lei, affinchθ possa affrontare l'ultimo sonno con la felicitΰ che ogni uomo vorrebbe per se e per gli altri. Morte non devo temerti: quando arriverai sarai silenziosa, ma saprς riconoscerti perchι mi porterai un nuovo risveglio. (Anonimo) Verrΰ la morte e avrΰ i tuoi occhi. (C. Pavese) Non basta riempire la vita di giorni, θ importante riempire i giorni di vita. E quando ti senti triste e hai voglia di morire pensa a chi vorrebbe vivere e sa che deve morire.(Anonimo) IO amo LEI LEI ama LUI LUI ama un’altra e cosμ passiamo la vita ad amare chi non ci ama ed essere amati da chi non amiamo. Tutti vorrebbero conoscere una vergine con l'esperienza di una puttana. _________________________________________Mezzing_____________________________________________ ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ <<<<\/\/\/\/\/\/\/\/\/ MODIFICA DI UN CARTER OIL /\/\/\/\/\/\/\/\/\>>>> <<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>> ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ Per modificare un carter oil bisogna primaditutto sostituire il variatore originale(variatore di velocita' o cambio automatico) con un variatore adatto per la preparazione di uno scooter. Vi consiglio di usare "il multivar 2000" della molossi, θ un maxi variatore perche θ stato progettato per equipaggiare scooter di grossa cilindrata . Per sostituire un variatore bisogna smontare la puleggia fissa togliere lo spessore e poi cambiare il variatore. Da qui scaturisce il problema dei rulli: se si vuole avere una migliore ripresa bisogna usare rulli abbastanza leggeri(4,5g in giu) ;se si vuole avere una maggiore resa a lungo aumentare il peso dei rulli(5g in su).fatto questo rimettere il variatore al suo posto, aggiungere lo spessore del rasamento del mozzo, mettere la puleggia fissa avvitare e la modifica del variatore θ completata. Passiamo alla frizione; qui vi consiglio di usare una frizione "d.i.g."; questa frizione consente un ampia regolazione senza smontare l intero blocco frizione. Occorre semplicemente agire su alcune viti a brucola per stabilire a quanti giri motore far intervenire la frizione , ottenendo cosi sempre il miglior rendimento.la frizione d.i.g. θ molto leggera ,il prezzo θ abbastanza buono: 126.000(iva inclusa).per montarla θ semplicissimo: togliere la frizione, la molla di contrasto e il cosiddetto piattello sostituire con il pezzo d.i.g. e rimontare. Prima di rimontare bisogna scegliere la resa dello scooter a vostro piacere: se vi piace una ripresa potente usare molla di contrasto e mollette ceppi frizione abbastanza dure; se desiderate miglior resa a lungo usate molla di contrasto e mollette frizione piu morbide, non troppo morbide altrimenti lo scooter potrebbe salire su di giri; la stessa cosa vale per aumentare la ripresa. Questo θ molto importante un errore di calcolo di peso rulli e regolazione frizione potrebbe causare danni al motore, come perdita della velocita, della ripresa, ecc…a questo punto non ci resta che cambiare i rapporti,a vostro piacere a lungo o a corto. Qui le cose si complicano: dato che i rapporti sono collegati alla ruota posteriore bisogna toglierla e per far cio bisogna togliere anche lo scarico(marmitta); si svitano le viti che legano il collettore dello scarico al cilindro del motore, svitare anche i bulloni che sorreggono la marmitta. A questo punto togliere la ruota posteriore, togliere il carter oil e montare i rapporti.Poi rimontare il tutto. Ora non ci resta che trovare una cinghia resistente ed adatta a sopportare questi tipi di pezzi . la migliore in assoluto e ve la garantisco θ quella della Yamaha. Questa modifica del carter oil deve essere effettuata solamente su scooter da competizione o modificati nella cilindrata solo con queste caratteristiche possiamo ottenere ottimi risultati. Per coloro che hanno scooter modificati consiglio di usare il miglior scarico in assoluto sul mercato e cioθ la "marmitta EVOLUZIONE99" per piaggio e minarelli . Scooter modificati con questo scarico potrebbero aumentare la loro velocita di ben 25km/h ottimi risultati per un 50cc modificato; direi pero che il prezzo θ un po salato 650.000 L ma ne vale la pena..questa non θ pubblicita' occulta ma solo consigli dati da parte di un esperto. Vorrei fare un saluto a tutti gli amici di H@ e un saluto speciale ad A[v]a[t]A[r] ed a Syn! Jrash RICORDATE: meglio perdere un attimo di vita che la vita in un attimo... 28/12/2000 _____________________________________Miscellanea_____________________________________________ ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ <<<<\/\/\/\/\/\/\/\/\/ DIVENTARE ANONIMI SU ICQ /\/\/\/\/\/\/\/\/\>>>> <<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>> ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ °ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς°ς° Salve gente immagino che aspettavate con impazienza un mio nuovo lavoro e allora eccomi qui con una piccola guida su come rendersi anonimi su ICQ.Sono sicuro che tutti lo conoscete ma per qualche gnurante apriro' una breve parentesi in cui spiegherς i concetti base e la funzionalita' del programma.ICQ θ un client simile al mirc che vi permette di comunicare con altre persone.Io non lo trovo molto funzionale ma da un po di tempo lo uso per parlare con una mia amica che lo preferisce al mirc (i gusti sono gusti) e quindi in un certo modo sono stato costretto ad imaparare ad usarlo.La prima cosa che ho notato θ che come con mirc se non si prendono le dovute precauzioni si θ molto vulnerarbili e allora mi sono messo un po a studiare per cercare di rendermi anonimo ( figuratevi se io mi lasciavo prendere l' ip a qualche lameruccio).Devo dire che nel giro di poche settimane ho imparato a sfruttare tutti metodi per farlo. Per evitare che nel vostro bel computerozzo si intrufolino ospiti sgraditi e' meglio non visualizzare tra le info il proprio IP address,quindi per nasconderlo basta cliccare su l'icona ICQ che si trova in basso a sinistra poi su security & privacy e successivamente selezionare Don't Publish my IP address.Questi passaggi possono sembrare elementari ma non posso trascurarli perchθ non tutti li conoscono cmq passiamo avanti.Dopo aver nascosto il nostro IP possiamo anche renderci invisibili,questa opzione infatti ci evitera di essere contattati da persone indesiderate.Per rendersi invisibilii a tutti clicchiamo sull'icona che si trova in basso a destra dove solitamente notiamo una margherita verde apparira la scritta connected e noi dovremo solamente selezionare l'opzione invisibile.Terminata questa seconda operazione vedremo tutti gli altri utenti collegati ma nessuno si accorgera' della nostra presenza.Se poi volete rendervi invisibili a uno specifico utente cliccate sul nome dell'utente da cui non volete essere visti o disturbati e selezionate More poi Status e infine Invisible tu user.Per ignorare un utente poi basta cliccare su ICQ selezionare Security e Privacy , Ignore list e cliccare su Add to ignore list.Succesivamente basta indicare l'e-mail o il numero di ICQ della persona da ignorare cliccare su search e una volta trovato l'utente fare doppio click sul suo nome.Fino ad ora ci siaomo preoccupati solo di renderci invisibili ma non abbiamo parlarlato della possibilita di renderci visibili a nostri amici o a persone con cui vogliamo parlare.Ora quindi vi spieghero come fare: Per permettere a chi vuoi di parlare anche se sei in Invisible mode clicca sul nome dell'utente seleziona more poi status e infine su Visible to user.Questo θ un comando che uso ogni qual volta entro inatti resto aninimo ma parlo tranquillamente con la persona che mi interessa.Con questo ultimo passaggio ho terminato la mia spiegazione spero di essere stato chiaro,se avete avuto qualche dificcolta nel comprendere alcuni concetti potete mandare un 'email all'indirizzo che si trova alla fondo della pagina. A[v]a[t]A[r] Un saluto a tutti i membri dell' H@ team e un bacio a Valeria la splendida ragazza che mi ha costretto ad usare ICQ (programma prima che odiavo).Ci vediamo alla prossima ByeZZZ. Ricordate Zero posto per l'infame A[v]a[t]A[r] ---w w w . h a c k e r s a t . c o m--- ---avatar@hackersat.com---- ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ <<<<\/\/\/\/\/\/\/\/\/ I COLORI SUI TERMINALI LINUX /\/\/\/\/\/\/\/\/\>>>> <<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>> ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ Questo articolo θ stato scritto da Thorbjψrn Ravn Andersen ( 7 Agosto 1997), tradotto e adattato. La maggior parte delle distribuzioni Linux hanno un comando 'ls' per elencare il contenuto di una directory, l'output del quale puς essere migliorato e reso piω chiaro usando colori diversi. Ma configurare questa possibilitΰ secondo il proprio gusto puς risultare un compito non banale. Questo documento spiega i vari aspetti del problema, i metodi per modificare i colori cambiando la configurazione del software esistente, ed indica del software alternativo non incluso nella Slackware o nella RedHat, che possa essere usato sulla maggior parte delle versioni di Unix. La versione in HTML θ disponibile anche su . 1. Introduzione Negli ultimi anni i monitor a colori sono diventati molto comuni, e gli utenti stanno cominciando ad usare programmi che usano il colore per dare una risposta visiva veloce ad esempio delle parole riservate nei linguaggi di programmazione o per il controllo immediato delle parole con errori di ortografia. Dato che la console di testo di Linux permette l'uso dei colori, l'ls originale della GNU θ stato prontamente modificato per restituire informazioni a colori, ed θ stato incluso nella Slackware intorno alla versione 2.0. Nella distribuzione standard GNU sono state incluse queste modifiche migliorandole, e a questo punto dovrebbero fare parte di tutte le distribuzioni di Linux. Questa versione θ stata modificata in modo sostanziale rispetto al documento iniziale, e comprende anche informazioni sugli xterm e su come apportare alcune modifiche al kernel. Le informazioni contenute qui sono state testate sulla RedHat 4.1, ein origine sono state compilate con la versione 2.0.2 della Slackware e il kernel 1.1.54. Le informazioni sulle modifiche del kernel sono state prese dalla slackware 2.2.0 con il kernel 1.2.13 e tcsh come shell di default, e testate in seguito con un kernel 2.0.27. Se le usate su un'altra configurazione, o un'altra versione di Unix, mi farebbe piacere che mi inviaste la vostra configurazione, il sistema operativo che usate e la sua versione, e se i colori sono disponibili come standard. 2. Inizio veloce per gli impazienti Se avete una distribuzione di Linux nuova, apportate queste modifiche ai file indicati nella vostra home directory. Hanno effetto dopo il login successivo. ~/.bashrc: alias ls="ls --color" ~/.cshrc: alias ls 'ls --color' Ecco fatto! Potete anche fare ``eval `dircolors $HOME/.colourrc`'', per avere i vostri colori personali. Questo file viene creato con dircolors -p >$HOME/.colourrc'' ed θ ben commentato per poter essere modificato in seguito. 3. Ma ce l'ho? Per prima cosa dovete controllare se avete una versione di ls che sa come usare i colori in modo corretto. Provate questo comando su una console di testo di Linux (funziona anche un xterm): % ls --color (il % θ il prompt della shell): Se vi dΰ un messaggio di errore che dice che ls non capisce l'opzione dovete installare una versione piω recente del pacchetto fileutils della GNU. Se non avete il pacchetto di aggiornamento per la vostra distribuzione, prendete i sorgenti dal mirror GNU piω vicino e installate direttamente da quelli. Se non vi dΰ un messaggio di errore, avete una versione di ls che capisce il comando. Sfortunatamente, alcune delle versioni piω vecchie incluse nella Slackware (e forse altre) erano bacate. L'ls compreso nella Redhat 4.1 θ la versione 3.13 che θ a posto. % ls --version ls - GNU fileutils-3.13 Se date il comando ``ls -- color'' su una console di testo di Linux l'output dovrebbe venire colorato a seconda dei default del sistema, e potete decidere se volete cambiare qualcosa. Se l'avete dato in un xterm potete avere visto un qualche cambiamento dei colori oppure no. Come lo stesso ls, il programma originale per gli xterm non permetteva l'uso dei colori dai programmi al suo interno, ma le versioni piω recenti lo fanno. Se la versione che avete non supporta i colori dovreste cercarne una piω recente come descritto alla fine di questo documento. Nel frattempo passate ad una console di testo e continuate da lμ. 4. Tra quali colori si puς scegliere Questo shell script (grazie a tutti quelli che mi hanno mandato versioni per bash) mostra tutte le combinazioni standard di colori sulla console corrente. Se non appare nessun colore, la console non permette l'uso della selezione di colori ANSI. #!/bin/bash # Mostra i colori ANSI # esc="\033[" echo -n " _ _ _ _ _40 _ _ _ 41_ _ _ _42 _ _ _ 43" echo "_ _ _ 44_ _ _ _45 _ _ _ 46_ _ _ _47 _" for fore in 30 31 32 33 34 35 36 37; do line1="$fore " line2=" " for back in 40 41 42 43 44 45 46 47; do line1="${line1}${esc}${back};${fore}m Normal ${esc}0m" line2="${line2}${esc}${back};${fore};1m Bold ${esc}0m" done echo -e "$line1\n$line2" done Il colore del primo piano viene elencato a sinistra, e il colore di sfondo nella casella. Se volete caratteri piω evidenti aggiungete un "1" ai parametri; ad esempio blu su bianco sarΰ "37;44;1". La sequenza completa di selezione ANSI θ cosμ ESC [ 3 7 ; 4 4 ; 1 m Nota: Allo stato attuale lo sfondo non puς essere del tipo evidente, quindi non potete avere il giallo (marrone evidente) tranne che per il primo piano. E' una limitazione dovuta all'hardware. 5. Configurazione dei colori su ls I colori sono: 0 - nero 4 - blu 3# θ foreground 1 - rosso 5 - magenta 4# θ background 2 - verde 6 - ciano 3 - giallo 7 - bianco ;1 θ grassetto Se volete modificare le impostazioni standard di ls, vi serve una copia personale nella vostra home directory, che potete avere con il comando cd ; dircolors -p > .coloursrc Dopo aver modificato questo file, che θ molto ben commentato, lo dovete inserire nella variabile d'ambiente LS_COLORS, che di solito si fa usando eval `dircolors .colourrc` Per avviare questo comando ad ogni login dovete metterlo nel vostro .bashrc/.cshrc/.tcshrc (a seconda della shell che usate). Consultate la pagina man di dircolors(1) per i dettagli. 6. Modifica della modalitΰ di testo predefinita (bianco su sfondo nero). Dovrete dire al codice del driver del terminale che vi serve un altro default. Non c'θ un modo standard per farlo, ma nel caso di Linux potete usare il programma setterm. "Setterm" usa le informazioni nel database del terminale per impostare gli attributi. Le selezioni vengono fatte cosμ: setterm -foreground black -background white -store dove lo "-store" oltre alla vera modifica pone come default anche per la console corrente la selezione fatta. Questo metodo richiede che il terminale corrente (la variabile d'ambiente TERM) sia "abbastanza ben" descritta nel database di termcap. Se setterm per qualche ragione non funziona, ecco alcune alternative: 6.1. Xterm Almeno uno di questi xterm dovrebbe essere disponibile, ed almeno uno di essi permette l'uso dei colori. xterm -fg white -bg blue4 color_xterm -fg white -bg blue4 dove 'color_xterm' rende possibile l'uso di 'ls'. Questa particolare scelta somiglia ai colori usati su un SGI. 6.2. La console virtuale Potete modificare il kernel una volta per tutte, fornendo anche un default di avvio per le console virtuali con una sequenza di escape. Vi consiglio la patch per il kernel se ne avete compilato uno da soli. Il file di sorgente del kernel θ /usr/src/linux/drivers/char/console.c; dovete modificare intorno alla linea 1940, cambiando def_color = 0x07; /* bianco */ ulcolor = 0x0f; /* bianco evidente */ halfcolor = 0x08; /* grigio */ come piω appropriato. Io uso bianco su blu con def_color = 0x17; /* bianco */ ulcolor = 0x1f; /* bianco evidente */ halfcolor = 0x18; /* grigio */ I numeri sono i codici di attributo usati dalla scheda video espressi in esadecimale: la cifra piω significativa (l' "1" nei colori di esempio qui sopra) θ lo sfondo; la cifra meno significativa θ il primo piano. 0 = nero, 1 = blu, 2 = verde, 3 = cyan, 4 = rosso, 5 = rosa, 6= marrone/giallo, 7 = bianco. Aggiungeteci 8 per avete colori piω luminosi. Notate che, nella maggior parte dei casi, uno sfondo luminoso == caratteri che lampeggiano e sfondo opaco. Potete anche fornire un nuovo default di avvio per una console virtuale, sulla base dello schermo con la sequenza ANSI non standard (che si trova ricercando nei sorgenti del kernel) ESC [ 8 ] che imposta come default i colori di sfondo e di primo piano correnti. Poi, la stringa degli Attributi di Reset (ESC [ m) imposta questi colori al posto del bianco su nero. In realtΰ dovrete visualizzare questa stringa sulla console ogni volta che riavviate il sistema. A seconda di come usate la vostra macchina Linux, potete fare in diversi modi: 6.2.1. /etc/issue Qui θ dove viene mostrato il "Benvenuti in Linux xx.yy" nella Slackware, ed θ una buona scelta per macchine stand-alone (e probabilmente θ da evitare come la peste per gli utenti che si collegano con telnet). Questo file viene creato all'avvio (su Slackware in /etc/rc.d/rc.S, su Redhat in /etc/rc.d/rc.local), e dovreste modificare le linee simili a questa: echo ""> /etc/issue echo Benvenuti su Linux `/bin/uname -a | /bin/cut -d\ -f3`. >> /etc/issue to ESCAPE="" echo "${ESCAPE}[H${ESCAPE}[37;44m${ESCAPE}[8]${ESCAPE}[2J"> /etc/issue echo Welcome to Linux `/bin/uname -a | /bin/cut -d\ -f3`. >> /etc/issue Questo codice porterΰ il cursore in alto a sinistra, imposterΰ il colore (qui θ bianco su blu), salverΰ questa scelta e ripulirΰ il resto dello schermo. Le modifiche hanno effetto dopo il riavviamento seguente. Ricordate di inserire il carattere di escape _letterale_ nel file con C-q in emacs o con control-v in vi, dato che apparentemente la sh usata per l'esecuzione di questo script non capisce la sintassi /033. 6.2.2. /etc/profile or .profile if [ "$TERM" = "console" ]; then echo "\033[37;44m\033[8]" # # or use setterm. setterm -foreground white -background blue -store fi 6.2.3. /etc/login or .login if ( "$TERM" == "console" ) then echo "\033[37;44m\033[8]" # or use setterm. setterm -foreground white -background blue -store endif 6.3. Login remoto Dovreste poter usare il programma setterm come θ stato mostrato sopra. Di nuovo, questo richiede che la macchina remota sappia abbastanza cose sul vostro terminale, e che l'emulatore di terminale che fornisce il login supporti il colore. Per la mia esperienza le migliori emulazioni di vt100 disponibili al momento per altri tipi di piattaforma sono: · MS-DOS: MS-Kermit (un prodotto free, non della Microsoft) · Windows 95/NT: Kermit/95 (shareware) · OS/2: Kermit/95 (shareware). Notate perς che il telnet standard riconosce i colori e puς essere configurato localmente. Per dettagli su Kermit vedere . Se trovate una combinazione che funziona, vorrei averla qui. 7. Software Tutte le informazioni che sono descritte qui assumono che abbiate un'installazione GNU/Linux. Se avete qualcos'altro (come ad esempio una Sun con X o cose del genere) potete prendervi e compilarvi il software da soli. La versione a colori di 'xterm' θ basata sul sorgente standard di xterm con una patch disponibile su qualsiasi sito X11R6. Si dice che l'xterm distribuito con la R6.3 abbia il supporto dei colori nativo, ma io non l'ho ancora provato. ftp://ftp.denet.dk/pub/X11/contrib/utilities/color-xterm-R6pl5-patch.gz Guardate la doumentazione se usate una versione di X piω vecchia. Nota: Io non ci ho provato! `ls' θ nel pacchetto di utilitΰ per file della GNU, disponibile da prep.mit.edu o da uno dei numerosi mirror. Avete bisogno del pacchetto; prendete almeno la versione 3.13. ftp://ftp.denet.dk/pub/gnu/fileutils-3.XX.tar.gz Io stesso ho compilato con successo color-ls su Solaris, SunOS e Irix. sYn^[ <---w w w . h a c k e r s a t . c o m---><---syn@hackersat.com---> ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ <<<<\/\/\/\/\/\/\/\/\/ SVILUPPO DLL CON DELPHI /\/\/\/\/\/\/\/\/\>>>> <<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>> ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ Introduzione Nonostante l’uso delle dll stia scendendo velocemente a favore delle Active x, esse rappresentano ancora il modo meno ingombrante (secondo me) di condividere funzioni tra piω applicazioni. Cosa sono le dll Una dll (Dynamic Link Library - libreria a collegamento dinamico) non θ altro che una “scatola” contenente alcune funzioni usate da piω programmi, un modo insomma per non scrivere mai due volte lo stesso codice. Il problema θ che scrivere una dll in Delphi, significa ottenere sempre un file sui 300 kb, quindi bisogna sempre tener conto se ne vale davvero la pena oppure no. Inoltre non sto tenendo conto del fatto che le funzioni in esse contenute sono meno veloci, in quanto la loro chiamata θ piω lenta. Le librerie si possono usare in due modi: caricandole in memoria una volta per tutte e liberando lo spazio al termine dell’esecuzione dell’applicazione, oppure caricandole e scaricandole dinamicamente ad ogni loro utilizzo. Il primo metodo θ piω veloce, ma piω bisognoso di memoria; il secondo piω lento e difficoltoso, ma meno esigente in termini di memoria. All’opera La nostra dll conterrΰ solo due funzioni, una che restituirΰ il quadrato di un numero e l’altra in grado di convertire files in uuencode, per dimostrare che si possono anche usare tutte le comoditΰ della vcl. Per crearla, basta avviare Delphi, selezionare File-Close all (per chiudere il progetto che parte di default). Poi di nuovo File-New-Dll. Un avviso vi avvertirΰ di non usare variabili String nel vostro progetto. Poco male, basterΰ usare PChar o ShortString. Eccovi il codice copleto, che poi analizzeremo passo dopo passo: library myDllTest; uses SysUtils, Classes, NMUUE; Procedure Encode(Input, Output : pchar) ; stdcall; var uu : TNMUUProcessor; instream : tstream; outstream : tstream; begin uu := tnmuuprocessor.Create(nil); InStream := TFileStream.Create(input, fmOpenRead); OutStream := TFileStream.Create(output, fmCreate); uu.InputStream := instream; uu.OutputStream := outstream; uu.Encode; uu.Destroy; instream.Free; outstream.Free; end; function Quadrato(Numero : integer) : integer; stdcall; begin result:=Numero*Numero; end; exports Encode, Quadrato; begin end. Tali funzioni possono essere usate con qualsiasi “linguaggio”, grazie al comando stdcall, che indica al Delphi di rispettare la compatibilitΰ con Windows: Visual Basic, Delphi, Visual C++ etc. Ad esempio con Visual Basic basta dichiararle cosμ: Public Declare Sub Encode Lib "myDllTest.dll" (ByVal input As String, ByVal out As String) Public Declare Function Quadrato Lib "myDllTest.dll" (ByVal numero As Integer) As Integer In Delphi invece cosμ: function Quadrato(a : integer) : integer; stdcall; external 'myDllTest.dll'; Vediamo ora di commentarne il codice, anche se θ davvero molto banale. Nelle prime righe specifichiamo semplicemente il nome della libreria dinamica e le units che useremo. Poi ci sono le funzioni o procedure, un lavoro, dunque, uguale a quello che svolgiamo di solito. La funzione Encode, dati il nome del file da codificare e il nome del file di output, esegue la conversione. Chiaramente, il codice riportato θ solo a scopo esplicativo e di certo non va bene, perchι in caso una qualsiasi operazione andasse storta, crollerebbe tutto il programma. E’ sempre buona norma prestare la massima attenzione nello scrivere un codice piω robusto possibile. La procedura crea un’istanza della classe adibita al lavoro con uuencode (TNMUUProcessor) e apre i file di input e output (che verranno chiusi alla fine). Poi imposta le proprietΰ dll’istanza appena creata e richiama il suo metodo “principale”. Ciς dimostra che le librerie in alcuni casi potrebbero rivelarsi davvero utili, poichι con Visual Basic una conversione del genere avrebbe richiesto molto lavoro per la scrittura manuale dell’algoritmo, o comunque l’uso di una active x fornita da terze parti. L’altra funzione, estremamente banale, si limita a restituire il quadrato di un numero. Sotto la direttiva exports va messo l’elenco delle funzioni che si ha intenzione di rendere accessibili all’utente finale. E’ anche possibile numerarle, ma mi sembra un’opzione inutile; tuttavia maggiori informazioni sono reperibili nella guida in linea. Infine, tra il begin-end finale, va posto l’eventuale codice da eseguire durante il caricamento della libreria. Conclusioni Perchι ostinarsi ad usare le dll, quando altre tecnologie sembrano avere la meglio? Questione di gusti. Io, sinceramente, trovo le librerie piω semplici da gestire e da creare, oltre che meno problematiche (nn vanno registrate). ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ <<<<\/\/\/\/\/\/\/\/\/ PIRATERIA VIDEO/MUSICALE /\/\/\/\/\/\/\/\/\>>>> <<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>> ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ Pirateria Video / Musicale (ovvero: xkθ limitarci ai soli CD ?) */*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\ Autore: Screener_it email: screener_it@freemail.it URL: www.tankcommandos.org DATA: 26/12/00 */*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\ Pirateria.. Parola grossa al giorno d'oggi.. Ormai siamo un po' tutti pirati (mi raccomando: pirati, non hacker !!). Doppiare CD e distribuire Mp3 θ illegale.. Eppure tutti lo fanno. Indi x cui siamo tutti pirati. La legge italiana prevede il carcere x chi fa copie di CD e 300.000 L. per chi li acquista.. Ma continuano a venderci masterizzatori e cd vergini. Io compro 40 Cd vergini al mese, il negoziante ormai mi fa lo sconto. E lo stato incassa l'IVA sui cd vergini che compro.. Strano !! La Bsa fa pubblicitΰ contro i software pirata, che viene poi sospesa xkθ ingannevole ( ??? ). Tutto θ strano. E allora finchθ non avrς ben capito cosa devo fare del mio masterizzatore ampio il mio repertorio di pirateria. */*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\ Ormai tutti sapete cosa ci vuole per doppiare un CD (Pc Cd-Rom, PSX, musicale,... ). Ma xkθ limitarci ai CD ? Il mercato non θ unico, lo standard θ ancora lontano, le vecchie tecnologie continuano ad esistere, si fondono con le nuove e creano nuovi metodi di pirateria. Molti di noi (io x primo fino a poco tempo fa) siamo andati troppo avanti. Abbiamo visto nei CD e nell' Mp3 il nuovo standard. Ci siamo sbagliati. Esiste la pluralitΰ di tecnologia. Le musicassette vanno ancora forte e compongono buona parte del mercato. Le videocassette tradizionali ( VHS ) sono ancora diffuse, non credo che il DVD le rimpiazzerΰ in fretta, se non nel giro di 6 o + anni. La pirateria vecchio stile esiste ancora. Fondiamola con la nuova. */*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\ ////////////Mc & Mp3\\\\\\\\\\\\ */*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\ MC, ovvero le vecchie musicassette. Ormai non vanno + !! Palle !! Sulle macchine spesso sono ancora montati i lettori per musicassette (soprattutto nelle macchine di seconda mano che compriamo a 18 anni per iniziare), le Api (i motocarri 50 cc con 3 ruote, per intederci), che molti dei nostri amici guidano (almeno nelle mie zone) hanno solo il lettore musicassette. Ignoriamo questo tipo di mercato. Sbagliamo !! Molti di voi credono che il metodo migliore per portare la musica da Mp3 a MC sia masterizzare un CD e poi dal CD creare una musicassetta. Sμ, θ un metodo !! Ma se il CD non vi serve ? Ad esempio se volete solo mettere una canzone Mp3 su cassetta dovete per forza usare un CD !! C'θ un altro metodo ? Certo, altrimenti non ero qui a scrivere !! MATERIALE OCCORRENTE: 1.- Computer con scheda audio e linea audio di output (cioθ un qualsiasi computer) 2.- Stereo con doppia piastra MC, per doppiare le cassette, e linea di input 3.- Un cavo (non so come si chiama, vi faccio il disegno sotto): PRESA 1 PRESA 2 ___ ___ |----------|___|-- --|___|------------| ___ |----------|___|-- Insomma, quel cavo che trovate che parte dal reto del vostro computer e arriva alle casse audio.. Se avete le casse collegate al computer, lo avete di sicuro !! PREPARAZIONE COLLEGAMENTO STEREO / PC Allora.. Forse non sono stato nel punto 2 del materiale occorrente. Avete capito tutti "doppia piastra", ma non so quanti di voi abbiamo capito "linea di input" e abbiamo capito a cosa mi riferisco.. Quindi spendo un paio di caratteri in piω per evitare di trovarmi sommerso da email "Non ho capito bene cosa sia la linea di input". La linea di input θ la linea che prende i dati, in qualsiasi apparecchio. Nel nostro caso θ quella che prende i dati audio da registrare e li passa alla piastra di registrazione !! Non tutti gli stereo ce l'hanno, io per i miei esperimenti ho usato uno stereo componibile. Componibile ? Sμ, formato cioθ da piω componenti. C'θ il lettore Cd, musicassette, la radio, ecc.. Ognuno si sceglie i componenti che gli interessano (ad esempio ci sarebbe anche il lettore di dischi) e se li collega tra loro con relativi cavi. In piω c'θ un componente a cui si collegano tutti i componenti con dei cavi a prese del genere: IN CD | IN TUNER | TAPE | | | REC OUT | PLAY IN | _ _ | _ _ | _ _ | _ _ | |_| |_| | |_| |_| | |_| |_| | |_| |_| | Questo componente θ il controller, che controlla il volume dello stereo e amministra i vari componenti, passando alle casse quello che vogliamo noi. Se vogliamo ad esempio sentire un Cd il controller prende i dati che vengono dal cd (input) e li spedisce alle casse e nel caso di registrazione di musicassette seleziona l'origine dell'audio. Guarda caso questi cavi hanno prese uguali a "presa 2". IN & OUT indicano se i dati sono in entrata o in uscita. Al controller il cd passa l'audio. E' una presa di input. Il controller spedisce alla cassetta la musica da registrare. E' una linea di output. Logicamente non c'θ nessuna presa PC IN.. Sarebbe troppo comodo !! E allora che si fa ? Semplice, spacciamo il computer per un lettore cd. Prendiamo il cavo di cui al punto 3 del materiale occorrente (che paroloni !!) e colleghiamo come segue: PRESA 1 --> LINEA DI OUTPUT DEL PC (c'θ scritto !!) PRESA 2 --> IN CD Cosa abbiamo fatto ? Semplice. Tutto l'audio che esce dal pc viene spacciato come audio che viene dal cd. Facciamo partire la registrazione della cassetta, come sorgente indichiamo il cd (per sapere come registrare una cassetta e come selezionare la sorgente vedete il manuale dello stereo !!). Adesso tutto quello che dobbiamo fare θ far partire i nostri file audio del computer e contemporaneamente cliccare il tasto rec del lettore musicassette. Non venite a dirmi "ma sul mio lettore di cassette non c'θ da cliccare il tasto rec". Aspettate di aver finito di registrare e.. Eccovi qui la cassetta con i vostri Mp3 preferiti. Senza aver usato costose attrezzature. Anzi, senza aver usato niente che non c'θ giΰ in casa. Il bello di questo giochetto θ che non dovete limitarvi agli Mp3. Qualsiasi tipo di file audio vΰ bene, anche lo strasicuro formato della M$ antimasterizzazione !! Infatti dovete solo far partire una canzone, non dovete cliccare tasti particolari. E nessun formato si rifiuta di partire. =!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=! Ora pongo un quesito per le vostre giovani menti. Si puς fare il contrario ? Cioθ, possiamo registrare delle canzoni sul pc da una musicassetta ? CERTO !! Basta cambiare un paio di cosine, poca roba cmq !! Stavolta perς faremo a meno del controller. Girate lo stereo e guardate solo il componente delle musicassette. Sicuramente ha due prese: | TAPE | | REC IN | PLAY OUT| | _ _ | _ _ | | |_| |_| | |_| |_| | Qui le parole IN & OUT solo al contrario del controller, perchθ ? Perchθ l'audio (Play) θ spedito al controller (quindi output) e l'audio da registrare θ preso dal controller (linea di input). COLLEGAMENTI STEREO / PC PRESA 1 --> LINEA DI INPUT DEL PC (c'θ scritto !!) PRESA 2 --> PLAY OUT DEL LETTORE MC Cosa abbiamo fatto ? Semplice. Tutto l'audio che esce dal lettore MC viene ricevuto dal pc (come succede con un microfono). Adesso facciamo partire un registratore di suoni (x Win va bene C:\WINDOWS\SNDREC32.EXE) e clicchiamo su REC. Contemporaneamente facciamo partire la musicassetta cliccando Play. Troppo semplice !! Adesso quello che ricevete verrΰ salvato in formato *.wav che potete tranquillamente convertire in mp3 o masterizzare su CD. */*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\ //////////// VHS \\\\\\\\\\\\ */*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\ VHS = Video Home System. Tanto per chiarirci le videocassette. Forse non ci crederete ma doppiarle θ semplice. L'ho scoperto praticamente per caso. Si parla tanto di caro-cd, ma anche le VHS non scherzano !! Forse θ difficile crearsi un mercato di videocassette ( la richiesta θ poca, a causa delle pay per view e dei cinema ), ma sapere qualcosa in piω degli altri non guasta. Ed θ utile in caso di: 1.- Cuginetti / sorelline / fratellini piccoli per casa da sbattere davanti a una cassetta di cartoni animati 2.- Cassette da regalare ad amici / amiche [io ho fatto 10 copie del Titanic] 3.- Fare regali a Tatiana (CHI E' TATIANA ? TATIANA E' L'AMICA MIA, QUELLA GRASSA..) 4.- Doppiarsi cassette porno prestateci da amici. :-))))) MATERIALE OCCORRENTE: 1.- 2 (due) videoregistratori VHS 2.- 1 (uno) cavo con 2 prese scart 3.- 1 (una) cassetta sorgente (l'originale insomma) 4.- 1 (una) cassetta vergine di durata superiore o pari a quella dell'originale Non avete la minima idea di cosa sia una presa scart ? E allora via con un bel disegnino (fronte e fianco, tipo foto segnalatica) FRONTE: _____________________ / | | | | | | | | | | | (10 lamelle) / | | | | | | | | | | | | (11 lamelle) |_______________________| FIANCO: _____ __| \ | | \ | | \ | | \ | | \ | | \ |__| \ |________ \ \____\ Il cavo logicamente ne avrΰ due (una a un capo del cavo, l'altra all'altro capo del cavo). Dietro al registratore VHS c'θ un'entrata per la presa scart (data la forma particolare non correte rischi di confederla con altre prese !!) Collegate una prese scart a uno dei videoregistratori e collegata l'altra presa all'altro registratore. Fate partire la registrazione su uno e sull'altro cliccate play. Fatto. Guardatevi la cassetta (se θ porno, guardatevela con la vostra ragazza e quando c'θ qualcosa che vi piace dietele:"Xkθ non lo fai anche tu ?".. E' il metodo migliore per essere mollati [o per fare una scopata che ricorderete a vita !!!!]). =!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=! Screener_it Caxxo, quasi dimenticavo il disclaimer.. !=!=!=!=!=!=!=!=!=!=!=!=!=!DISCLAIMER!=!=!=!=!=!=!=!=!=!=!=!=!=! Io, Screener_it, nel pieno delle mie capacitΰ, ho scritto questo testo xkθ questo sia distribuito liberamente ma vieto qualsiasi modifica al testo (soprattutto al nome dell'autore). Quanto scritto nel testo θ considerato illegale dalle norme dello Stato Italiano. Pienamente consapevole di questo l'ho cmq scritto xkθ le conoscenze girino liberamente per la rete. E altri ragazzi possano sapere e alzare la testa contro chi nasconde queste informazioni. Alzati popolo !! Combatti contro chi ti vieta di fare copie ma ti vende cd vergini e masterizzatori !! Alzati popolo !! Combatti contro il "Grande Fratello" che sa tutto di noi e continua a negarlo. Alzati popolo !! E' giunta l'ora !! !=!=!=!=!=!=!=!=!=!=!=!=!=!DISCLAIMER!=!=!=!=!=!=!=!=!=!=!=!=!=! ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ <<<<\/\/\/\/\/\/\/\/\/ COME REGISTRARE UN DOMINIO E /\/\/\/\/\/\/\/\/\>>>> <<<<\/\/\/\/\/\/\/\/\ VIVERE FELICI! \/\/\/\/\/\/\/\/\>>>> ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ Disclaimer: Secondo la legge 868/95 comma 118 l' autore di questo testo, non si prende nessun tipo di droga leggera e/o pesante prima di scrivere questo articolo. Facendo cosμ siete sicuri che l' articolo θ stato scritto in stato cosciente e quindi ciς che θ scritto θ molto vicino alla realtΰ. Salve ragazzi. In questo articolo cercherς di spiegarvi, come θ possibile registrare un dominio .net , .com , .org completamente gratis. Molti di voi, ma non tutti perς, immagino sappiano giΰ che da qualche mese θ possibile registrare un dominio gratuitamente a patto di avere una barra pubblicitaria su ogni pagina del sito. I siti che permettono di registrare i domini gratis sono www.namedemo.com e www.namezero.com. Se potete scegliere, scegliete www.namedemo.com; θ molto piω affidabile e molto piω veloce. Per registrare un dominio, vi ci vorranno pochi minuti, il tempo di inserire qualche vostro dato (anche falso) e le vostre preferenze. Il dominio sarΰ attivo entro 48 ore; in genere comunque viene attivato in una giornata di lavoro, anche meno e resterΰ vostro per 1 anno...poi non so che fine faccia. Non vi viene dato spazio fisico, bensμ solo un redirect a una vostra pagina web, che potrΰ essere su qualsiasi server (tripod, supereva, xoom, etc.) Sia sui domini registrati con namedemo.com che con namezero.com viene inserita una barra pubblicitaria di eguali dimensioni, che occupa 1/3 dello schermo. Questa barra θ molto scomoda perchθ, se aggiunta a quella che ormai tutti i server freeweb mettono, occupa praticamente tutta la pagina, costringendo il visitatore a guardare il sito in pochi centimetri di spazio. Ovviamente io ho pensato a tutto...sia come togliere la barra di namedemo, sia come togliere quella di 2 buoni servizi italiani: interfree.it e xoom.it. Anche quΰ, vi consiglio CALDAMENTE di usare interfree.it per i vostri siti dato che xoom.it va lentissimo e non sempre da i siti come disponibili. Vorrei precisare che tutti i banner sono exploitabili tramite questi trucchetti, basta solo ragionare un pochino. TOGLIERE LA BARRA DI INTERFREE: Per togliere la barra di interfree.it θ molto facile. Se il vostro sito θ : http://gemellesietebelle.interfree.it , allora l' url senza banner pubblicitario sarΰ: http://gemellesietebelle.interfree.it/index.htm Intesi? TOGLIERE LA BARRA DI XOOM: Per la barra di Xoom.it θ un po meno intuitivo, ma molto semplice. Se il vostro sito θ: http://members.xoom.it/gemellesietebelle allora l' url senza banner pubblicitario sarΰ: http://members.xoom.it/gemellesietebelle/_XOOM/index.htm . Chiaro? Se non avete capito qualcosa finora, non disperate, c'θ sempre a disposizione la mia mail: orange9000@libero.it (mettete come oggetto: "non ci ho capito un cazzo") E ORA, DIRETTAMENTE DALLE OFFICINE HACKERZINE.ORG...LA PARTE CHE INTERESSA A TUTTI: COME TOGLIERE LA BARRA DI NAMEDEMO/NAMEZERO. Come ho detto prima, niente θ impossibile, anche questa volta possiamo togliere sta barra stressa cazzi. Ecco che dovete fare: 1) prendere spazio web su un QUALSIASI server dove posizionare la pagina con un javascript (vedi dopo) 2) modificare il javascript affinche questo faccia un redirect al vostro vero sito. 3) uploadare l' html con il javascript e far collegare il vostro sito su namedemo a quella pagina. Non θ difficile come sembra. Potete anche mettere la pagina con il javascript come homepage del vostro vero sito, ma puς darsi che in seguito vi vengano collegamenti mancanti ecc. Ecco quΰ il javascript che vi serve: Se non lo avete capito, collegate il dominio fatto con namedemo alla pagina con il javascript. Facendo cosμ, quando uno scriverΰ: www.gemellesietebelle.com , verrΰ AUTOMATICAMENTE portato a http://gemellesietebelle.server.it e la barra pubblicitaria verrΰ tolta. Se non mi sono spiegato bene, siete pregati di scrivermi una mail: orange9000@libero.it Conclusione (DA LEGGERE PLS): Raga, visitate il mio sito: www.hackerzine.org e se vi piace, fatemi un po di pubblicitΰ perfavore! Una domanda: Conoscete (o anche siete) qualcuno Trentino(regione a nord d'Italia) che si interessa all' hacking??? Se sμ, mailatemi: orange9000@libero.it ------------------------------------------------ | Dove trovare Mr.Wolf: | | mail: orange9000@libero.it | | IRC: #phreak.it #hack.it irc.tin.it(6666) | | sito: www.hackerzine.org | ------------------------------------------------ ΉΜΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ <<<<\/\/\/\/\/\/\/\/\/UN PO' DI MASTERING(FROM "RUBRICHE")/\/\/\/\/\/\/\/\/\>>>> <<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>> ΉΜΝΝΝΝΝΝΝΝΝΜΜΜΜΜΜΜΜΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΝΉ Bene ragazzi, se siete aspiranti pirati e avete sete di illegalita' e di soldi (e si anche quelli) questo articolo fa per voi.Infatti vi introdurra un po' di arte del mastering (del masterizzare);essa non θ affatto difficile e dato che θ da anni che la pratico vorrei un po' illuminarvi! Prima di iniziare vorrei pero' dirvi di stare attenti, rimane SEMPRE il fatto che quello che state facendo θ ILLEGALE.Quindi penso che non andrete in mezzo alla starda con cartelloni pubblicitari a dire "IO VENDO I GIOCHI NUOVI PER PSX, VENITE DA ME".I cd non fateveli vedere, nascondeteli sempre nel giubino o in tasche.Insomma non dovrete far capire a nessuno che in casa tua ci sia un certo apparecchio e commercio!Come sempre potete scrivermi per qualunque cosa (syn@hackersat.com) [---Fase 1 - Acquisto masterizzatore Recatevi in qualunque negozio di informatica che venda hardware, quando scrivo questo articolo un masterizzatore di media velocita' lo trovate anche a 300.000 £ , θ chiaro se siete esigente e volete un bel plexstor tecnologia BURNprof dovete cacciare un po' piu' di pezzi.Controllate che nella scatola ci sia tutto, che niente sia stato levato. [---Fase 2 - Montaggio hardware (Direttamente dal mio testo sull'hardware parte2) Il masterizzatore θ un dispositivo che ci permette di archiviare notevoli quantita' di dati. Si trovano masterizzatori SCSI e IDE, quello scsi richiede un'omonimo controller. Nell'esempio installeremo un masterizzatore SCSI 8x4x32x che significano rispettivamente la velocita' di scrittura su supporti normali, la velocita' di scrittura su supporti riscrivibili e velocita' di lettura. Il kit del masterizzatore comprende:un manuale d'istruzioni, un set di dishi con driver e software, una scheda controller SCSI per bus ISA, una piattina SCSI interna, le viti di fissaggio , un cavo audio ed infine il masterizzatore.Adesso ci tocca installare la scheda, quindi prelevata dalla busta, inseriamola in uno slot isa, con una leggera pressione facendo leva a destra e sinistra , infine fissiamo con le viti ; poi si procede con l'istallazione del masterizzatore.Trovato uno spazio libero, ad esempio sotto il lettore cdrom (piu' il masterizatore θ vicino alla scheda madre meglio θ, per la circolazione del flusso), quindi si leva la piastrina ;prima di inserire il masterizzatore si procede con l'operazione di settaggio, per fare questo dobbiamo agire sul retro del masterizatore;qui oltre alla presa di alimentazione,al connettore scsi e all'uscita audio analogica troveremo una serie di pin che ci permetteranno, come indicato nel manuale, di settare l'indirizzo scsi del masterizzatore e di attivare la terminazione per chiudere la catena scsi. Inserito il masterizzatore nel bay lo fisseremo al cabinet con le quattro viti in dotazione, a questo punto no ci resta che collegare ,tramite il cavo, scsi il masterizzatore al controller, infine collegheremo il cavo di aalimentazione che consentira' l'inserimento in un solo verso. Dopo tutto se avete fatto bene si puo' montare il case e collegare il tutto.Nel sistema operativo andremo a installare poi i driver. [--Fase 3 - Preparazione Nell'esempio che faro' usero' il sistema operativo Windows (9x). Una volta montato il mast vedete se θ tutto apposto, se ci sono conflitti, se il sitema θ stabile.A questo punto vi consiglierei di aquistare se non lo avete gia' un hard-disk da almeno 10gb;il motivo θ semplice ,per il vostro lavoro vi servono almeno 2 giga libero, per piazzarci tutti i file immagini e programmi. Allora passiamo alla parte pratica: Fate un'altra partizione primaria FAT32 e metteteci almeno 2gb ,se ne piazzate di piu' θ meglio. A questo punto avrete un partizione dove farete quello che normalmente fate col computer, e dall'altra lavorerete con il masterizzatore. Per passare da una partizione all'altra fatevi un bel collegamento sul desktop dell'fdisk di windows (C:\WINDOWS\COMMAND\Fdisk),lanciando il programma scegliete la voce "Imposta partizione attiva" e cambiate, dopodiche sara' necessario riavviare. Bene, adesso ci troviamo nella partizione primaria appena fatta, caricateci i programmi necessari come: Un programma per masterizzare, un programma per la compressione e se volete altre necessita' ma EVITATE di caricare cose inutili su questa partizione. Come programma di masterizzazione vi consiglio Nero, CloneCd...ma anche altri vanno bene , io personalmente preferisco questi.Adesso che sapete quali programmi vi interessano andate su www.cdrsoft.net e prendete un'ultima versione. Dopo instalato il programma notate bene se il vostro masterizzatore e hardware viene riconosciuto correttamente, se avete preso un'ultima versione penso ve lo riconoscera' a me no che abbiate un masterizzatore nuovo di zecca! Nel vostro programma inserite la capacita' OVERBURN (sempre se il masterizatore lo consente,ultimamente tutti lo supportano) fino a 76minuti. Questo significa che se vi troverete di fronte un cd con piu' di 74 minuti e meno di 76 potrete scriverlo sempre con un normale supporto da 74! Consiglio: quanto scrivete i cd non vedete mai quanto un cd θ grande seguendo i mb ma vedete sempre i minuti. Bene adesso non potrei mettermi a spiegarvi come si usa un programma di masterizzazione ma sono un po' tutti di facile uso.Se avete il sistema linux sempre su www.cdrsoft.net troverete i programmi adatti. [Fase 4 - I supporti Un'altro punto fondamentale da tenere in considerazione sono i cdrom vergini (vuoti), sul mercato si trovano di 74min/650mb oppure 80min/700mb , potreste anche trovare i cosiddetti "minidisc" che contengono circa 20mb e costano piu' dei normali cdrom! Bene non fatevi ingannare dalle marche fasulle, io personalmente vi consiglio le seguenti marche: PRINCO TDK SEANTRAM (poco costosi ma buoni) VERBATIM TRUST (convenienti sopratutto quelli da 80min) KODAK Questi che vi ho appena riportato sono compatibili per fare copie sia di dati sia di dati leggibili dalla console PlayStation sia audio; per l'audio sono molto consigliabili quelli con il colore BLU sotto. A volte potrete trovare offerte vantaggiose quando vi vendono i cd senza custodia rigida o magari proprio sfusi, prendeteli vi converra' molto. L'ideale sarebbe prenderli all'ingrosso a pacchi da 100 (10 pacchi da 10 cdrom). NON mettete mai mano sotto i cdrom, con il tempo a volte nella lettura dei cd potreste trovare degli errori nella lettura. Per la manutenzione:se vi capita di trovare un po' di polvere o accidentali graffi provato con un po' di alcool etilico e una pezza soffice a trofinarli dolcemente. Cmq condiglio di PREVENIRE I GRAFFI (θ meglio che curare!) Un'altro particolare dei cd θ la testatura:di solito sta scritto sopra a quante velocita' il cdrom θ stato testato, naturalmente prendete quelli adatti alla velocita' di scrittura del vostro masterizzatore. [Fase 5 - Introduzione al lavoro Bene adesso io vi introdurro' un po' come agire poi il lavoro lo farete voi, con il tempo sicuramente acquisirete nuove tecniche i modi. Quando dovete masterizzare dati su cdrom leggibili da un qualsiasi lettore per computer, puo' essere usata qualunque la velocita' di scrittura da 1x a 16x (/permettendo)!Per i giochi della console psx θ consigliabile la scrittura a 2x e una lettura abbastanza bassa (nel manuale del programma "Nero burning rom" c'θ scritto di usare 1x di lettura e 1x di scrittura!) Per i cd audio non arrivate a 8x, θ poco consigliabile. Se nella lettura a volte trovate 1 o 2 errori fateli scrivere, se se ne manifestano piu' non conviene farli scrivere +. Ci sono alcuni programmi come il "Cdrwin" che hanno delle opzioni aggiuntive tipo "Ignora errore", questo farebbe comodo ma solo in alcuni casi. Se facendo un file immagine trovate piu' di 30 errori molto probabilmente θ una protezione! Allora adesso vi diro' come sproteggere GERERALMENTE alcuni cd: I giochi per pc saranno una cosa facilissima, attualmente esiste un sito "www.gamecopyworld.com" dove scegliete il gioco pc e vi dira' come sproteggerlo con l'apposita patch o crack ! Io molte protezioni le ho fottute da solo con dei semplici stratagemmi: 1.copiavo tutti i dati dal cd rom in una cartella dell'hardisk, poi' mi prendevo tutte le info ed etichetta del cdrom, infine scrivevo un cdrom ISO con i dati salvati. 2.a volte se faccio il file immagine col il mast mi dava errore, cosa se provavo a fare con il lettore cdrom ad alta velocita' non lo faceva. 3.usavo il Cdrwin per copiare alcuni cd della psx con le opzioni che consentono il salto degli errori 4.Di ultimo uso un certo programma che si chiama "CdClone", a dir poco favoloso:fa esattamente uno specchio del cd che inserite con tutta la protezione! Se non sapete usare ancora i programmi di masterizzazione cos stat aspettando?Leggetevi i bei manuali in italiano che danno in dotazione. BUON LAVORO!!! w w w . h a c k e r s a t . c o m < s[Y]n > ::::::::::::::::::::::::::::fInE numero "2" della rivista DirtyNet::::::::::::::::::::::::::::: | | |[Nella prossima release... ]| | | Probabilmente la prossima sara' una MINI release, PROBABILMENTE. 1) In allegato una piccola serie di pezzi fatta dall SRK crew e dal nostro Jrash!!!!!!! 2) 2 exploit facili e molto interessanti by sYn 3) Un'altro articolo della sezione "Mezzing" ancora + interessante (come accendere mezzi vari!) 4) Testo del nuovo collavoratore della h@ team (SaDiCuZboy) 5) Anticipazioni che non vi vogliamo ancora svelare.... RingaZiaMenti ::::::::::: Camelot_ : per i suoi script incoraggianti! RigoR MorteM : per aver pubblicato quella grande foto ! I ragazzi di #phreak.it : per la compagnia in chat. Jrash : per la sua ingenuitΰ! Giada : perchθ deve pensare di farsi un bel tatuaggio sulla pacca! MinM : per.........mmm. basta la citazione! Gollino : θ il cugino di sYn , e allora se lo merita! JeriCho : perchθ θ una patata di merda. (http://digilander.iol.it/mondomoderno) Spyro : per la sua collaborazione passiva! Aniello : perchθ ha dei bei capelli!!!!! SaDiKuZboy : per la nuova collaborazione. NCKxxx : perchθ non sa cracckare un caxxo, pero' θ simpatico! Lo-Regio : per la presenza in chan. Gemelline : bo...θ da molto tempo che non le vediamo. AnGeLoCaTtIvO : perchθ θ un po' scemo, ma non θ colpa sua! AlCoLaSsAtO : perchθ ha permesso di sperimentare alcune tecniche sul suo bel sito!!!!!!!! La Telecoz : perchθ senza di lei il phreak non esisterebbe! Errata : perchθ θ un bel BOT! Babbo Natale : che ci porta sempre regali! Pietro Taricone : perchθ un mongolo buffonazzo... freek3v|n : anche se non si fa sentire, θ da citare. Ghent : per la sua disponibilitΰ. Screener_it : ...θ un po' come la coca-cola,semplicemente unico! (quella era senzazione..vabbθ) Dolcissimo : perchθ θ il + bravo lameruccio che esista! Un ringraziamento speciale a Ghent. Chiunque voglia collaborare , puo' sempre inviare i propi art a "syn@hackersat.com"; θ chiaro saranno valutati prima. Mica pubblichiamo anche la guida "Come salvare un documento in word" ?????? :)))). CMQ siete tutti ben accetti. __ __ ___ ___ ___ | \ | |__) | \ / |\ | |__ | ritornerΰ... (o almeno speriamo....) |__/ | | \ | | | \| |___ |