Copy Link
Add to Bookmark
Report
Dirtynet 002
____ _ _____ _____ __ __ __ _ ____ _____
| _) \| || () )|_ _|\ \/ /| \| || ===||_ _|
|____/|_||_|\_\ |_| |__| |_|\__||____| |_|Numero "2"
-+-+-+//\\ Rivista numero "2" Gennaio 2001 //\\-+-+-+
::Inizio Disclaimer::
Tutto il contenuto di questo testo è da ritenersi dannoso quindi non applicabile. L'utente è
pregato di non mettere in atto quanto scritto .Esso è solo stato pubblicato per offrire una
conoscenza maggiore in ambito ,NON per altri scopi.Il testo non si puo' modificare ne tanto
meno vendere senza il consenso dell'autore.Se non si rispettano le norme l'utente avrà
commesso azione illegale. In questo testo è solamente presente INFORMAZIONE, e l'informazione
per legge è LEGALE. Leggendo queste righe tu ACCETTI I TERMINI descritti, se ci fosse qualcosa
di contrario alla tua' mente, esci e cancella questo file.
::Fine Disclaimer::
intro attached
--------------------------------------------------------------------------------
Eccoci qua, il secondo numero di DirtyNet e` online... un secondo
numero nel quale non c'è - causa tempo- nessun mio articolo.
Quindi, cerco almeno di fare un'intro decente, minacciato da syn che
sta roteando freneticamente dei mouse - sarebbe corretto dire mice? :) -
sulla testa ed accarezzando dei letali CD affilati di Win95, attaccati
alla sua cintura fatta con cavo IDE...
Volevo farvi pensare... a cosa significhi oggi essere hacker, o almeno
provarci (la mia è la seconda, sia ben chiaro :)).
Allora... un hacker è qualcuno che "riesce a fare qualcosa che
normalmente non si dovrebbe poter fare" online ... e per certi versi anche al
di fuori della rete... grazie alle sue capacita'/conoscenze
informatiche.
Beh, ora pensate un'attimo a quello che sta diventando internet...
sempre piu' immensa, sempre piu' usata... anche incautamente, con
ingenuita'... la maggior parte degli utenti non ha la minima idea di cosa ci sia
dietro al loro Iexplore o al loro client di instant messaging. Piu' i
tools diventano semplici da usare, e piu' si rimane passivi, e ignari di
quello che sta accadendo ad ogni clic...
Ma allora, se l'hacking è sinonimo di conoscenza e curiosita' dei
computers e della rete... questa conoscenza non pone ad un livello
privilegiato?
Si che lo fa. Possiamo evitare di farci strumentalizzare... possiamo
continuare a capire cosa succede quando si passa un link al browser...
...la conoscenza diventa sinonimo di potere.
Il potere di influenzare le azioni di milioni di persone, compiute
online...grazie alla propria conoscenza.
Il potere di dare un messaggio, di far pensare qualcuno... senza potere
essere fermati, censurati... il potere della liberta', della
comunicazione... tutto questo è possibile grazie all'hacking, e piu' internet
diventa immensa e piu' le possibilita' aumentano.
coltiviamo la nostra conoscenza, non è mai abbastanza...e non
dimentichiamo mai che
DA GRANDI POTERI DERIVANO GRANDI RESPONSABILITA' [cit. :)]
e di conseguenza bisogna sempre stare attenti a cio' che si fa... un
uso scorretto, ignobile della conoscenza è una cosa terribilmente brutta.
Tutto questo IMHO, of course :)
Alla prossima (si' syn, te lo scrivo un articolo per Dirty Net #3, posa
quella temibile gigantografia di bill gatez, pieta' :))
##################################################################
# ^Ghent^ # "Nothing you can contemplate will ever be the same #
# ------- # every second is a new spark, sets the universe aflame"#
# H@ team # ---------------- Iron Maiden, "the Wickerman" --- #
##################################################################
(800x600 standard full screen)
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
º\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\º
º/\/\/\/\/\/\/\/\ INDICE \/\/\/\/\/\/\/\/º
º\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
º |Titolo| |Autore| º
º º
º º
º --=Hacking=-- (or coding) º
º º
º [INFO IP E PORTE CON USO DI NETSTAT...................|sYn..........] º
º [COLLEGAMENTO A UN BBS: I PROGRAMMI DI COMUNICAZIONE..|.............] º
º [PRIMI PASSI IN PHP...................................|sYn..........] º
º [FREEBIE! £ SHELL.....................................|sYn..........] º
º [SECURITY FAQ v 2.25..................................|Baldinelli...] º
º [IL SICURUNIX!........................................|sYn..........] º
º [HACK DI PWS IN JAVASCRIPT............................|A[v]a[t]A[r].] º
º [ANCHE IL DVD HA IL SUO TALLONE D'ACHILLE!............|A[v]a[t]A[r].] º
º [INTRODUZIONE AL TELNET...............................|A[v]a[t]A[r].] º
º º
º --=Phreaking=-- º
º º
º [KATALOGAZIONE GREEN 870...............................|A[v]a[t]A[r]] º
º º
º º
º --=Elettronica=-- º
º º
º [RICERCA DEI GUASTI E RIPARAZIONE DI LETTORI E DRIVE CD-ROM..LisosYn] º
º º
º º
º --=Riflessione=-- º
º º
º [BREVE MANUALE PER STUDIARE BENE.......................|............] º
º [LE CLASSICHE FRASI CHE SI LEGGONO SUI DIARI!..........|............] º
º º
º º
º --=Mezzing=-- º
º º
º [MODIFICA DI UN CARTER OIL.............................|Jrash.......] º
º º
º º
º --=Miscellanea=-- º
º [DIVENTARE ANONIMI SU ICQ..............................|A[v]a[t]A[r]] º
º [I COLORI SUI TERMINALI LINUX..........................|sYn.........] º
º [SVILUPPO DI DLL CON DELPHI............................|............] º
º [PIRATERIA VIDEO/MUSICALE..............................|Screener_it.] º
º [COME REGISTRARE UN DOMINIO E VIVERE FELICI!...........|Mr.Wolf.....] º
º [UN PO' DI MASTERING(FROM "RUBRICHE")..................|sYn.........] º
º º
º º
º [Nella prossima release... ] ] º
º º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
º\/\/\/\/\/\/\/\/\/ /\/\/\/\/\/\/\/\/\º
º\/\/\/\/\/\/\/\/\ Autori e membri \/\/\/\/\/\/\/\/\º
º\/\/\/\/\/\/\/\/\/ con rispettive e-mail /\/\/\/\/\/\/\/\/\º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
º º
º [sYn^------------------------synarckio1@yahoo.it - syn@hackersat.com] º
º [A[v]a[t]A[r]-------------------------------avatar@hackersat.com----] º
º [Screenet_it--------------------------------screener_it@freemail.it-] º
º [-------------------------------------------------------------------] º
º [mR_bIsOn-----------------------------------stusciti@yahoo.it-------] º
º [kEwL---------------------------------------kewl@penguinpowered.com-] º
º [Ghent--------------------------------------ghent@hackersat.com-----] º
º [-------------------------------------------------------------------] º
º [-------------------------------------------------------------------] º
º AScii by sYn^]|[ & kEwL º
< w w w . h a c k e r s a t . c o m > 10x ALL!
VAFFANCULO ALLA STRONZA DELLA GALAFLAT!!!!!!!!PUtTAnA.
AHA LA SAPETE l'ulTimA??? CameLOt è un BuON prograMMAtorE!!!!!!!!!!!!!!!!!
< s[Y]n >
<<<<<<\/\/\/\/\/\/\/\/\/\/\/ ALLEGATI \/\/\/\/\/\/\/\/\/\/\/\/\>>>>>>
natal.jpg : un'immagine a sfondo natalizio!Fatta da avatarro nei momenti vuoti,
con la modifica fatta da Agnello. Testimonianza che da tutte le parti arrivano le feste,
e allora AUGURIIIII da tutto lo staff.
__________________________________________Hacking______________________________________________
¹ÌÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
<<<<\/\/\/\/\/\/\/\/\/ INFO IP E PORTE CON USO DI NETSTAT /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>>
¹ÌÍÍÍÍÍÍÍÍÍÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
Articolo modificato, adattato e tradotto da sYn^] (syn@hackersat.com),
ispirato da tricker - Data:Giugno,01,2000
------------------------------------------------
Tabella dei contenuti:
------------------------------------------------
INTRO
I.Uso di Netstat
II.Rilevamento porte aperte
III.SYN e ACK
IV.Uso di Netstat per ICQ e AIM
V.Altri usi
VI.Tools e Utilities
VII.Due veloci trucchi
Conclusione
------------------------------------------------
------------------------------------------------
------------------------------------------------
Intro
------------------------------------------------
Hola fratelli grazie per aver preso questo testo che parla principalmente dell'uso
di Netstat, che potrebbe aiutarti.Ringrazio tutti se mi contattate per errori tecnici o di
lingua.Questo testo è stato scritto così come lo state leggendo, adatto per tutti.Non è
complicato.Ringrazio tutti e incito a scrivermi! Enjoy:).
------------------------------------------------
I.Uso di Netstat
------------------------------------------------
- (all'apertura di Netstat) - Per aprire [Netstat] devi seguire alcuni passaggi: cliccare su
- tasto [Start] -->poi su [Programmi]-->poi vai in [Ms-Dos Prompt].
Netstat è tool di grande aiuto che possiede molti usi.Io personalmente uso Netstat
Per prendere indirizzi IP da altri utenti che stanno parlando con me tramite ICQ o AIM.Anche tu
puoi usare Netstat per monitorare le tue porte attive per coloro che attaccano inviando i "syn
requests" (syn!!!) (parte dei 3 modi di configurazione del protocollo TCP/IP) o anche solamente
guardando quali porte sono in listening/Established. Guarda ad esempio questa configurazione
o risposta al Netstat (si trova nella directory C:\windows\) .
~~~~~~~~~~~~~~~~~~~~
C:\WINDOWS>netstat
Connessioni attive
Proto Indirizzo Locale Indirizzo remoto Stato
TCP pavilion:25872 WARLOCK:1045 ESTABLISHED
TCP pavilion:25872 sy-as-09-112.free.net.au:3925 ESTABLISHED
TCP pavilion:31580 WARLOCK:1046 ESTABLISHED
TCP pavilion:2980 205.188.2.9:5190 ESTABLISHED
TCP pavilion:3039 24.66.10.101.on.wave.home.com:1031 ESTABLISHED
~~~~~~~~~~~~~~~~~~~
Adesso gurda bene questo esempio. Vedrai [Proto] sopra a tutto a sinistra . Questo ti dice
che il protocollo è TCP/UDP etc. Avanti sulla destra puoi vedere [Indirizzo Locale] questo
ti dice che l' IP/Hostname locale ha la porta aperta. Poi ancora sulla destra puoi vedere
[Indirizzo remoto] questo ti riporta gli utenti o meglio l'IP/Hostname e port di esso nel
formato IP : con ":" tra la porta e l'IP.
Poi c'è l'ultimo [Stato] che è semplicemente lo stato della connessione.
Quest'ultimo puo' essere Established se è connesso o sta aspettando che la connessione vada
in listening.
Adesso aquisita questa conoscenza possiamo approfondire l'argomento su come usarlo per
visualizzare l'attivita' delle porte e rivelare porte aperte in uso.
------------------------------------------------
II.Rilevamento porte aperte
------------------------------------------------
Adesso stai notando qualcosa di divertente accedendo al tuo computer? Il carrello del tuo
cd-rom
sta impazzendo...Si apre e si chiude quando tu non stai facendo niente.O ti rendi conto che
qualcosa sta infettanto il tuo computer con un trojan.
Vuoi vedere se un trojan è residente nel tuo sistema?Bene lo puoi fare.
Vai nel prompt di ms-dos. Adesso ci sono vari modi per usare Netstat, qui sotto sono riportati
tutti. Guarda bene!.
~~~~~~~~~~~~~~~~~~~~
C:\WINDOWS>netstat ?
Statistiche del protocollo and attuali connessioni attuali alla rete TCP/IP .
NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]
-a Mostra tutte le connessioni e porte in listening (ascolto).
-e Mostra le statistiche Ethernet. Deve essere combinata con l'opzione -s .
-n Mostra Indirizzi e numero delle porte forma numerica.
-p proto Mostra le connessioni per il protocollo specificato dal "Proto"; proto
puo' essere TCP o UDP. Se usato con l'opzione -s per visualizzare le
statistiche del per-protocollo , proto puo' essere TCP, UDP, o IP.
-r Mostra la tabella di route attive.
-s Mostra le statistiche del per-protocol. Da default,le statistiche sono
mostrate per il TCP, UDP e IP; l'opzione -p puo' essere usata per
specificare un sottoinsieme di default.
interval Visualizza le statistiche selezionate, con un intervallo di alcuni secondi
tra ciascuna visualizzazione. Premi CTRL+C per fermare le statistiche
di visualizzazione.
Se omesso, netstat puo' stampare l'attuale configurazione.
~~~~~~~~~~~~~~~~~~~~~
A me personalmente piace usare [C:\Windows\Netstat -an] che visualizza tutte le connessioni
e le porte in listening nella forma di IP invece di Hostname. Come vedi è un'associazione di
comandi
Netstat(spazio)-a(Visualizza tutte le connessioni e porte in listening.)n(in forma numerica)
Netstat -an -se hai scelto queste DUE opzioni da digitare non c'è bisogno di scrivere -a-n.
Così adesso puo' usare il netstat per vedere se sulle tue porte ce ne sono alcune aperte e
quindi portebbe significare che la macchina è infetta da trojan, ad esempio la porta
12345(il trojan Netbus),1243(subseven) eccetera eccetera.. Questo diventa molto veloce per
tutto quello che devi fare.. adesso prenditi un break , vai a stenderti e mangiare sul
divano per circa 5 minuti e lascia' tutto in ammollo pronto per una lezione in piu'. :)
------------------------------------------------
III.SYN e ACK
------------------------------------------------
A questo punto parliamo di Syn(questo mi piace, non so' perchè:)) and Ack(ACKnowledge) ,
non pensare che questi siano delle communicazioni di pacchetti sul tuo sistema. Bene, lascia
che ti dica cosa fanno SYN e ACK.
[SYN] - SYN in parole comuni è una richiesta per la connessione usata in 3 modi
"stretti"
nel TCP/IP. Una volta che mandi un SYN fuori dalla connessione, the il computer di
destinazione rispondera' con un SYN e ACK. Di solito quando vedi in [State] Syn che
significa che stai mandando una richiesta di connessione ad altri.
[ACK] - L'ACK è un riconoscimento a una richiesta fatta da un computer che sta
provando di connetersi a te. Una volta che un Syn ti è stato inviato tu puoi sempre ACKarlo
(riconoscerlo)!, poi invii un'altro syn al computer che ha fatto la richiesta per confermare
che il pacchetto è stato spedito correttamente.
Spero che questo ti abbia aiutato a farti capire un po' di piu' su SYN e ACK. Se ti poni
ancora molte domande prova a cercare sui testi riguardanti il TCP/IP (come il
testo " BSRF's TCP/IP" blacksun.box.sk/tcpip.txt). Adesso sta a te mettere in atto.
------------------------------------------------
IV.Uso di Netstat per ICQ e AIM
------------------------------------------------
Hai mai cercato di prendere alcuni indirizzi IP o hostname usando AIM [Aol Instant Messanger]
o ICQ? Bene, sei fortunato.
[AIM] - Con AIM di solito non poui trovare l'indirizzo IP esatto senza provare piu'
volte e molte volte trova errore perchè la maggior parte del tempo sembra inpiegata ad aprire
tutti gli utenti in linea sulla porta 5190. Così è piu' facile per meno utenti connessi.
Allora vai nel Prompt di Ms-Dos e fai partire il netstat -n qui vedrai tutti gli indirizzi
sotto la voce [Indirizzi remoti] così = IP:con la porta 5190.
Ora uno di quei IP è connesso a te tramite la porta 5190 e questo sara' il tuo obbiettivo.
Trovare il modo giusto e scoprire l'errore a volte è il modo piu' facile!.
[ICQ] - Per prendere un IP usando netstat di un utente ICQ è facile, dopo che hai
aperto la query quindi stai parlando con la persona su ICQ, apri il prompt di ms-dos e avvia
netstat -n per farti visualizzare gli IP e le porte.Scrivili o copiali da qualche parteper
ricordarli. Adesso bisogno trovare il suo IP. manda un solo messaggio all'utente , ora
velocemente avvia netstat -n. E vedrai che ci sara' una linea aggiunta agli indirizzi IP,
cerca sul nuovo elenco l'aggiunta confrontandolo con quello segnato, così avrai l'IP della
tua vittima senza aver usato alcuna pezza o arnese da taglio. Pura abilità :P.
------------------------------------------------
V.Altri usi
------------------------------------------------
Netstat puo' essere usato per prendere gli IP , finchè c'è un collegamento diretto tra te e
l'obbiettivo (i.e. messaggi diretti, trasferimenti di files o ICQ chats , DCC (Direct Client
Connection) chat e trasferimenti files in IRC eccetera eccetera).
------------------------------------------------
VI.Tools e Utilities:
------------------------------------------------
Port scanning: Per vedere se ci sono porte aperte su un computer:
- [7th Sphere Port scanner] - (2 mirror sites )
- http://members.xoom.com/Cryptog/7spereportscan.exe
- http://members.xoom.com/gohan_3/7spereportscan.exe
Firewall to moniter Ports and registry:
- [Lockdown 2000]
- http://www.lockdown.com
For Communicating better:
- [ICQ]
- http://www.icq.com
- [Aol Instant Messanger]
- http://www.aol.com
------------------------------------------------
VII.Due veloci trucchi
------------------------------------------------
a. A volte Netstat puo' generare delle liste molto lunghe, che mettono abbastanza
confusione ai newbies. Se hai difficoltà, avvia Netstat, e fai un collegamento diretto con
il tuo obbiettivo, o fa che esso si connetta a te (ICQ, IRC etc', prendi una foto) e avvia
di nuovo netstat. Dovrebbe esserci una nuovo linea- questo è quello che stai cercando.
b. Se la produzione di netstat è troppo lunga, tipo '
netstat -an > c:\alcune-directory\alcuni-file.txt' (senza le quote, e puoi sostituire i
parametri -an and e il nome del file ha il percorso in qualunque directory vuoi). Questo
mettera' la produzione in quella directory per facilitare l'osservazione, così che puoi
anchecopiare e tagliare.
------------------------------------------------
Conclusioni
------------------------------------------------
Penso che ci sono modi migliori per capire internet con tolls che trovi.Tutto sta
nell'imparare manualmente così da capire a fondo .Questo di sicuro alimenterà il tuo
potere ed uccidera' i lameroni :)
Se non avete capito qualcosa io sono tutto orecchi,..mm volevo dire occhi :) scrivetemi.
sYn^[ <--w w w . h a c k e r s a t . c o m--><--syn@hackersat.com-->
¹ÌÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
<<<<\/\/\/\/\/\/\/\/\/ COLLEGAMENTO A UN BBS: I PROGRAMMI /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ DI COMUNICAZIONE \/\/\/\/\/\/\/\/\>>>>
¹ÌÍÍÍÍÍÍÍÍÍÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
COLLEGAMENTO A UN BBS: I PROGRAMMI DI COMUNICAZIONE
Per far funzionare un'automobile c'e' bisogno di un programma, cioe' di un insieme di
istruzioni contenute all'interno della memoria del conducente per compiere in sequenza le
operazioni di introduzione della chiave, rotazione del polso, pressione del pedale e cosi'
via. Anche un modem ha bisogno di qualcuno che gli dia istruzioni per poter funzionare, in
questo caso le istruzioni sono quelle di un programma che andra' inserito nella memoria del
computer a cui il modem e' collegato. Grazie a questo insieme di istruzioni possiamo assicurare
il funzionamento corretto del modem, mettendolo in grado di capire i segnali in arrivo e di
rendere comprensibili i segnali in uscita. Un programma di questo tipo e' detto "programma di
comunicazione", ed e', assieme al modem, uno degli ingredienti fondamentali per fare in modo
che due o piu' computer si "parlino" tra loro. Di questi programmi se ne trovano tantissimi,
a cominciare dal programma Terminale incluso negli Accessori di Windows, con il quale si
possono sperimentare i primi collegamenti. Un altro programma molto diffuso e versatile (puo'
essere usato anche da computer vecchi e con poca memoria) e' TELIX, un programma shareware
reperibile su qualunque BBS. Qui di seguito verranno affrontati solamente alcuni aspetti
essenziali relativi all'utilizzo di un programma di comunicazione, quanto basta per poter
"entrare" in un BBS. Per dettagli tecnici piu' approfonditi si rimanda ai testi contenuti
nella bibliografia.
Comandi AT
I comandi vengono inviati al modem tramite la tastiera, e sono preceduti dalle lettere
AT (ATtention). Se il modem funziona ed e' collegato correttamente scrivendo AT e premendo
il tasto dovrebbe comparire la scritta OK. Per far comporre un numero al modem dare questo
comando :
ATDTxxxxxxxxxxx
dove al posto delle crocette c'e' il numero da far comporre al modem, che puo' essere il
numero telefonico di un BBS o di un altro computer. ATDT sta per ATtention Dial Tone
(attenzione, componi un numero a toni). Nel caso non si disponga di un telefono a toni,
ma di uno a impulsi, il comando da dare sara' ATDP (ATtention Dial Pulse) I vari comandi
AT sono solitamente descritti nel manuale allegato al modem.
Impostazioni di base
All'interno dei vari menu del programma di comunicazione, si trovano parecchie cose poco
comprensibili, ma non bisogna scoraggiarsi, perche' per effettuare il primo collegamento
non e' necessario capire fin nei minimi particolari come funziona il programma di
comunicazione, ma basta impostare in maniera adeguata una manciata di parametri :
vediamoli insieme.
Porta di collegamento
In genere il modem si collega a una delle porte seriali del computer, che nella maggior
parte dei casi e' quella indicata come COM1. Quindi alla voce PORT dovremo selezionare
COM1, se il nostro modem e' collegato alla porta seriale 1. Se il modem non dovesse
rispondere ai comandi, e' possibile che si sia selezionata la porta sbagliata, quindi
dovremo indicare al programma di comunicazione che si sta utilizzando la COM2, o la COM3,
e cosi' via. Un modo molto semplice per controllare di aver indicato correttamente la porta
a cui e' collegato il modem, e' quello di inviare il comando
AT
Se appare la scritta OK la porta selezionata e' quella giusta.
Velocita' di trasmissione
Va impostata alla massima velocita' consentita da quel modem. Puo' capitare che non sia
possibile selezionare esattamente quel valore, ad esempio se si possiede un modem a 14400
bit al secondo e le velocita' selezionabili sono 2400, 9600 e 19800 bit al secondo. In
questo caso si puo' tranquillamente selezionare 19800 bit/sec.
Parametri di trasmissione
Altri parametri da impostare sono i cosiddetti "parametri di trasmissione" : Bit di DATI,
PARITA', e bit di STOP. Bisogna che i computer che si collegano siano d'accordo sul modo
in cui vengono inviati i bit che compongono le informazioni da trasmettere. I bit di dati
possono essere 7 o 8. Si puo' decidere o meno di utilizzare un bit per il controllo di
parita', che e' un modo per verificare se nella trasmissione ci sono stati degli errori.
La comunicazione potra' avvenire con controllo di parita' pari (EVEN), dispari (ODD) o
senza controllo di parita' (NONE). Si puo' anche scegliere di utilizzare un bit di stop al
termine dell'invio di ciascun bit. Per un dato collegamento, ad esempio, possiamo impostare
a 8N1 i parametri di comunicazione oppure a 7E1. L'importante e' che anche il computer a cui
ci colleghiamo trasmetta i bit nello stesso modo in cui li trasmettiamo noi : in altre parole
i due computer devono mettersi d'accordo per "parlare la stessa lingua". Nel primo caso
avremo 8 bit di dati, nessun bit per il controllo di parita' e un bit di stop. Nel secondo
caso i bit verranno trasmessi alternando a 7 bit di dati un bit per il controllo di parita'
(che in questo caso e' di tipo pari) e un bit di stop. Per i collegamenti ai BBS si utilizzano
comunicazioni di tipo 8N1, mentre in altri casi e' necessario usare parametri differenti.
Emulazione di terminale
Un'altra cosa da impostare e' il tipo di emulazione di terminale. I primi terminali
collegati "in rete" erano detti anche terminali "stupidi" poiche' essi venivano collegati
senza che i segnali inviati dalla tastiera venissero gestiti da un microprocessore. E'
necessario impostare il programma di comunicazione in maniera che "emuli" le caratteristiche
del terminale richiesto dal sistema a cui ci vogliamo collegare. Possiamo scegliere varie
emulazioni di terminale : ANSI, ANSI-BBS, TTY, VT100, VT102, eccetera. Nella grandissima
maggioranza dei casi, il tipo di emulazione di terminale adatto al collegamento a un BBS,
e' per l'appunto ANSI-BBS. Nel caso le opzioni del programma non prevedano la modalita'
ANSI-BBS, si possono utilizzare anche gli emulatori di terminale ANSI o TTY.
Eco locale
Un'altra cosa da fare prima del collegamento e' quella di "settare" (impostare) a OFF
l'opzione di eco locale (LOCAL ECHO). Quando si utilizza un modem, durante il collegamento
si puo' comunicare in echo locale o in echo remoto. Cosa vuol dire ? Quando e' presente un
eco locale (LOCAL ECHO ON), ogni volta che premiamo un tasto del computer ad esempio la "p" ,
il carattere corrispondente al tasto premuto viene ricevuto dal modem locale (cioe' quello
attaccato al nostro computer) che svolge due operazioni : 1) fa viaggiare la "p" lungo la
linea telefonica fino al computer remoto al quale siamo collegati. 2) Rimanda indietro la
"p" al nostro computer, e il programma di comunicazione la visualizza sullo schermo. Quindi
in questo caso, a darci una eco, cioe' a far ritornare sullo schermo la lettera che abbiamo
premuto e' il modem LOCALE. Tutti i BBS sono impostati in maniera da inviare un eco remoto,
cioe' quando gli arriva qualcosa la rispediscono indietro al computer che l'ha mandata in modo
da farla visualizzare sullo schermo. Se noi, oltre all'echo remoto del modem lontano,
aggiungiamo anche l'eco locale del nostro modem, il risultato e' che per ogni tasto che
premiamo ci appaiono due lettere, una proveniente dal nostro modem e un'altra che ha
raggiunto il modem lontano e ci e' stata rispedita indietro. Questo e' il motivo per cui non
dobbiamo far generare al nostro modem un eco locale (LOCAL ECHO OFF)
Controllo di flusso
Il controllo di flusso e' un sistema per garantire che i bit viaggino correttamente
all'interno della linea telefonica, senza che nessuno dei computer collegati mandi piu'
roba di quanto l'altro computer sia in grado di smaltire, e questo avviene istante per
istante. Ci sono vari sistemi per realizzare il controllo di flusso. Per i collegamenti ai
BBS amatoriali il controllo di flusso dovra' essere di tipo RTS/CTS, altrimenti detto
controllo di flusso hardware.
Registri
All'interno del modem ci sono vari registri di memoria, costituiti da 8 bit, i cui valori
possono essere variati da 0 a 255. I valori di questi registri hanno diversi significati,
ad esempio un valore piu' o meno alto in un registro puo' far si' che il modem componga i
numeri piu' o meno velocemente. In genere non c'e' bisogno di fare grosse modifiche ai
registri per effettuare il primo collegamento. L'unico registro a cui bisogna fare un po'
di attenzione e' il registro X. In America quando si alza la cornetta del telefono si sente
un tono continuo mentre i nostri telefoni fanno notoriamente tu-tuuu. Per fare in modo che
il modem riconosca il suono dei telefoni italiani bisogna dare al registro X il valore 3,
per mezzo del comando ATX3 . In breve : Per effettuare in maniera corretta il collegamento
diamo il comando ATX3 e assicuriamoci che i parametri impostati siano i seguenti :
Emulazione di Terminale ANSI-BBS
Parametri di trasmissione 8N1
Eco locale OFF
Controllo di flusso RTS/CTS
Poi diamo al modem il comando
ATDTXXXXXXXXX
(sostituendo alle X il numero di telefono del BBS) e incrociamo le dita :-)
Protocolli di trasferimento file
Per mandare o per prelevare programmi da un BBS si usano dei protocolli, che sono delle
convenzioni per far viaggiare i programmi da un computer all'altro. Questi protocolli hanno
dei nomi strani : XMODEM, YMODEM, YMODEM-G, ZMODEM, e ce ne sono molti altri. Lo ZMODEM e' a
mio giudizio quello piu' efficiente e affidabile. Permette di inviare piu' file
contemporaneamente e di riprendere in caso di inconvenienti la ricezione da dove la si
era interrotta. Per prelevare un file da un BBS, una volta effettuato il collegamento,
si procede nel seguente modo: Si indica al BBS il file che si vuol ricevere e il protocollo
che si intende adottare. Da questo momento il BBS e' pronto per mandare il nostro file.
Bisogna fare in modo che anche il nostro computer sappia che sta arrivando un file, quindi
tra i vari menu del nostro programma di comunicazione dovremo scegliere l'opzione Download
File (prelievo file) e specificare con che protocollo intendiamo ricevere il file. Andra' poi
indicato il nome del file e dove vogliamo che sia immagazzinato all'interno del nostro
computer. La ricezione avviene automaticamente se si utilizza il protocollo ZMODEM. Per
quanto riguarda l'invio di file, si procede in maniera analoga, segnalando prima al BBS che
si sta per spedire un file e quindi selezionando l'opzione Upload File nel nostro programma
di comunicazione.
¹ÌÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
<<<<\/\/\/\/\/\/\/\/\/ PRIMI PASSI IN PHP /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>>
¹ÌÍÍÍÍÍÍÍÍÍÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
[-------Cosa serve per usare il PHP
Se avete a disposizione un server che supporta questo script allora potete semplicemente
creare un file di "testo" dargli l'estensione php3 (se usate la versione 3) e fare l'upload.
In genere i server abilitati cercano come pagina iniziale di un sito i file: index.htm,
index.php,index.php3. Quindi se chiamate il vostro file index.php3 e lo mettete nella root del
vostro sito ci sono buone probabilità che la pagina venga eseguita.
Se invece volete anche testare a casa gli script che sviluppate avete bisogno di un server
"casalingo" e dell'interprete PHP installato. Per il server basta installare Personal Web
Server (se avete Windows), mente per l'interprete le cose si complicano un po'. La cosa
migliore da fare è andare sul sito www.php.net e scaricare l'interprete adatto al vostro
sistema operativo. Le istruzioni per la sua installazione sono incluse nell'archivio. Sul
sito inoltre potete trovare una guida aggiornata contenente tutte le funzioni PHP.
Per sapere se il vostro server supporta il PHP potete fare l'upload di un piccolo script:
<html>
<head>
<title>Esempio</title>
</head>
<body>
<? echo("Il server supporta il PHP!"); ?>
</body>
</html>
Ovviamente per funzionare la pagina deve mostrare la stringa data come parametro alla funzione
echo.
[-------Il primo script
Il piccolo script d'esempio visto precedentemente può già dare un'idea del funzionamente del
PHP.
La sintassi è C-like quindi tutte le espressioni devono terminare con un punto e virgola, e le
variabili sono case-sensitive.
Lo script può essere diviso in tante parti sparse qua e là per l'html ma comunque ognuna DEVE
essere racchiusa dai delimitatori come nell'esempio. La funzione echo serve a scrivere
nell'html "risultante" la stringa voluta (è simile alla funzione document.write() per chi si
intende di JavaScript).
Quello che scrivete all'esterno dello script viene copiato pari pari nell'html risultante,
questo vuol dire che i tag html possono essere inseriti nella pagina anche usando la funzione
echo:
<?
// Questo è un commento su una sola linea
/* Commento su
più linee */
echo("<html>");
echo("<head>");
echo("<title>Esempio</title>");
echo("</head>");
echo("<body>");
echo("Il server supporta il PHP!");
echo("</body>");
echo("</html>");
?>
Nell'esempio viene mostrato l'uso dei commenti che sono identici a quelli di C/C++ e
JavaScript.
Ricordatevi che siccome un commento fa parte dello script deve necessariamente trovarsi
all'interno dei delimitatori.
[-------Usare le variabili
In PHP i nomi delle variabili DEVONO tutti iniziare per "$": $numero,$stringa,...
Non esistono veri e propri tipi predefiniti (int, float,char) in quanto il PHP gestisce le
diverse tipologie in modo trasparente. La tipologia viene stabilita in modo implicito ad ogni
assegnazione:
$intero=4;
$nome="Max";
Dopo queste assegnazioni potete benissimo usare la variabile $intero come parametro di uno
switch e la variabile $nome come stringa da scrivere in un file. Come potete notare non
vengono usate parole chiave per definire le variabili (es: int $intero).
Una cosa molto importante da tenere in mente è che tutto lo script contenuto in una pagina fa
parte di un unico ambiente, cioè le variabili che definite in uno script all'inizio della
pagina saranno disponibili in tutti gli altri:
(da adesso in poi ometterò negli esempi i tag html)
<? $link="gpi.infomedia.it/WonderLab"; ?>
Il link è il seguente
<? echo(": $link<br>"); ?>
<? echo($NonDefinita); ?>
La prima chiamata ad echo mostra come usare variabili e stringhe insieme. La funzione
sostituisce tutti i nomi di variabili inseriti nella stringa/parametro con i loro valori.
L'ultima chiamata ad echo utilizza una variabile non esistente. Quando si verifica un caso
del genere, se la variabile è usata come stringa sarà uguale a "" (stringa vuota), mentre in
altri casi l'interprete visualizzerà un errore direttamente nella pagina html risultante.
[-------Usare le array
A differenza dei linguaggi compilati le array in PHP sono molto flessibili. Vi basta definire
una variabile come array e cominciare ad inserire elementi anche ETEROGENEI. Mentre inserite
elementi l'array si ridimensiona automaticamente. Ecco un esempio:
<?
$lista=array();
for($i=0; $i<10; $i++)
$lista[$i]="Stringa n° $i";
for($i=10; $i<20; $i++)
$lista[$i]=$i;
echo("Lista[3]=$lista[3]<br>");
echo("Lista[13]=$lista[13]<br>");
// echo("Numero elementi: count($lista)");
echo "Numero elementi:",count($lista);
?>
Nell'array vengono inserite prima 10 stringhe e poi 10 interi. Le prime due chiamate ad echo
servono a scrivere due elementi dell'array (una stringa ed un intero). La riga commentata
mostra un errore da evitare, se infatti è possibile inserire variabili nella stringa/parametro
di echo, non è possibile chiamare una funzione (count). L'ultima riga dello script mostra un
modo alternativo di chiamare echo, con il quale è possibile fornire una lista eterogenea di
elementi. L'ultima cosa da spiegare è la funzione count: essa ritorna il numero di elementi
presenti in un'array.
Un array può essere inizializzata al momento della creazione in questo modo:
<?
$Menu=array(
"HOME",32,
"SOFTWARE",64,
"HARDWARE",13,
"GRAFICA",27,
);
?>
Il fatto che l'array sia composta in questo modo è puramente casuale e serve a mostrare come
inserire elementi di tipo diverso.
[-------Inviare dei parametri ad uno script
Per sfruttare a pieno le potenzialità del PHP è necessario avere la possibilità di scambiare
parametri tra pagine/programmi diversi.
Supponiamo che la vostra pagina (PHP) si trovi su un server all'indirizzo
"http://www.prova.com/index.php3". Supponiamo inoltre che voi vogliate passare come parametri
il nome di un file ed una variabile intera. La chiamata avrebbe la seguente forma:
http://www.prova.com/index.php3?file=prova.htm&num=1
Questa qui sopra è la stringa che dovete inserire nel browser per passare i parametri di cui
abbiamo parlato. I simboli che vedete in neretto hanno uno scopo preciso. "?" indica che sta
per iniziare una lista di parametri, mentre "&" serve a separare due parametri.
Le variabili così inviate sono facilmente accessibili dal nostro index.php3:
<?
echo("Il file è: $file<br>");
echo("Il numero è: $num.");
?>
Notate che le variabili che passate non devono essere precedute da "$", mentre nello script ci
si deve riferire ad esse con il solito prefisso.
I parametri sono stati passati in questo modo solo per far capire il loro funzionamento, ma
normalmente i parametri vengono inviati tramite un link o un form.
[-------Passare parametri attraverso un link
Supponiamo che il vostro file sia sempre il solito (www.prova.com/index.php3), allora creiamo
nello script un link alla pagina passandogli dei parametri:
<?
if($func!="")
echo("Sei nella sezione: $func<br>");
?>
<a href="index.php3?func=home">Home</a>
<br>
<a href="index.php3?func=email">Email</a>
Innanzitutto non ho inserito l'indirizzo assoluto nei link in quanto lo script in questione
invia dei parametri a se stesso e quindi i link si riferiscono alla directory corrente. Il
fatto che lo script invii parametri a se stesso non è strano e può essere utile per far
elaborare al programma delle variabili inserite "involontariamente" dall'utente senza dover
creare altri script.
L'istruzione "if($func!="")" significa "Se $func esiste".
[-------Passare parametri attraverso un form
L'esempio che sto per fare è veramente semplice, ma facendo delle prove è possibile capire il
funzionamento di form più complessi.
Supponiamo che la vostra pagina abbia un piccolo motore di ricerca. Per far inserire la chiave
da cercare serve necessariamente un form. Lo script necessario assomiglia a questo:
<form action="index.php3" type="submit">
<input name='key'
value='<? if($key!="") echo("$key");?>' >
<input value='Cerca' type=submit>
</form>
<?
if($key!="") echo("Hai cercato: $key");
?>
Nell'esempio (almeno nella prima parte) potete vedere come a volte risulta più semplice
inserire un piccolo script in una porzione di html, piuttosto che scrivere via script i vari
tag. Comunque lo script nel form serve solo a visualizzare la chiave cercata nella casella del
form (altrimenti sarebbe stata vuota) dopo una ricerca. Ovviamente anche questo script invia
dati a se stesso piuttosto che richiamare un'altro script.
Se nel form venissero inseriti altri campi (input,checkbox...) anche i valori di quest'ultimi
verrebbero inviati come parametri, cioè verrebbero create altre variabili con i nomi dei campi
(come succede per il campo input 'key').
[-------Le funzioni
Per prima cosa vediamo come definire ed usare una semplice funzione senza parametri:
<?
function Scrivi(){
echo("Funzione chiamata!<br>");
}
?>
<?
Scrivi();
?>
La definizione della funzione si trova in una porzione di script differente da quella della sua
chiamata, questo per farvi capire che anche le funzioni sono "globali".
[-------Passaggio dei parametri
I parametri come in C possono essere passati per valore o per riferimento. Ecco un esempio che
chiarisce le cose:
<?
function Dummy($n){ $n++; }
function Inc(&$numero){ $numero++; }
$var=1;
Dummy($var);
Inc($var);
echo($var);
?>
Le due funzioni simili hanno parametri con nome diverso per mostrare che i parametri (formali)
possono avere un nome qualsiasi.
La prima (Dummy) incrementa $n che per essa è una variabile locale, quindi non influenza
l'esterno. La seconda (Inc) invece prende il parametro per riferimento (cioè premette "&" al
nome del parametro) quindi la variabile $numero all'interno della funzione è in realtà $var.
Questo implica che incrementando $numero, $var viene incrementata. Infatti il numero scritto
sarà 2.
[-------Ritornare una variabile
Come in C/C++ è possibile ritornare un "valore" da una funzione:
<?
function Prova($n){
return $n+3;
echo("Questo non verrà mai scritto!");
}
$var=1;
Prova($var);
$ret=Prova($var);
echo($ret);
?>
Nella variabile $ret viene inserito il valore ritornato dalla funzione, ma solo dalla seconda
chiamata dato che il valore ritornato dalla prima chiamata viene ignorato. Per questo il valore
scritto sarà 3.
E' importante notare che la parola chiave return termina anche l'esecuzione della funzione.
A differenza del C/C++ il PHP essendo un linguaggio interpretato può ritornare anche tipi
complessi come le stringe.
[-------Variabili globali
Come avviene in altri linguaggi, le variabili hanno una loro visibilità. Questo vuol dire che
una variabile definita in una funzione non sarà visibile all'esterno e viceversa.
Alle volte (anche se non è consigliabile) si vuole rendere visibile all'interno di una
funzione una variabile definita all'esterno. Questo si fa utilizzando la parola chiave global:
<?
$n=1;
function Prova(){
global $n;
$n++;
}
Prova();
echo($n);
?>
Come potete vedere la variabile $n viene resa visibile all'interno della funzione Prova e
quindi il valore che verrà scritto sarà 2.
sYn^[
<---w w w . h a c k e r s a t . c o m---><---syn@hackersat.com--->
¹ÌÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
<<<<\/\/\/\/\/\/\/\/\/ FRREBIE E SHELL /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>>
¹ÌÍÍÍÍÍÍÍÍÍÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
EHEH pervenuta!
shell
. Nyx shell account
URL : http://www.nyx.net/
PRICE : free
TYPE : NO BOTS, MUDS and such programs unix shell.
QUOTA : 1 MB (if over, all files are deleted)
SERVER : SunOS 4.1.4
2. Freeshell shell account
URL : http://www.freeshells.net/
PRICE : free
TYPE : ???
INCLUDES: Pine, Pico, IRC (bX and ircII), Tin, Bash, lynx, Web space
3. Cyberspace (grex) shell account
URL : http://cyberspace.org/nu/newuser.html
PRICE : free
TYPE : NO BOTS, net related programs wont work.
INCLUDES: shell program by choice (bash,csh,ksh...), email (+forwarding),
web space (html files only) SERVER : SunOS 4.1.4
4. Vexation shell account
URL : http://www.vexation.org/
PRICE : ???
TYPE : NO BOTS, illegal activites :), spamming, etc.
INCLUDES: IRC (bX and ircII), Screen, Compilers, E-mail, Ftp,
Web space, emacs QUOTA : 10 MB
COMMENT: It doesnt say how to open an account.
5. Suburbia shell account
URL : http://suburbia.com.au/
PRICE : free
TYPE : NO BOTS, BG Processes
INCLUDES: e-mail, web space, ftp, shell account, irc, usenet
OPENING : email helpdesk@suburbia.com.au with a GOOD reason for a shell acc.
SERVER : Unknown Linux
6. Arbornet shell account
URL : http://www.arbornet.org/projects.html
PRICE : free
TYPE : No bg processes
INCLUDES: e-mail, compilers, web space, lynx, "menu"
shell by def. logout to get a real one.
SERVER : BSDI BSD/OS 3.1
7. Ductape shell account
URL : http://www.ductape.net/members/form.shtml
PRICE : free
TYPE : NO BOTS, 24h BG processes...
INCLUDES: shell, web space, e-mail (+forwarding), irc client,
screen, ssh...
OPENING : fill online form and submit a request...
NOTE: some domains are banned, like (*.tel.hr).
QUOTA : 2 MB
SERVER : Red Hat Linux
8. Hobbiton shell account
URL : http://www.hobbiton.org/
PRICE : free
TYPE : NO BOTS, BG Processes
INCLUDES: shell, web space, e-mail (+ forwarding), subdomain?, lynx...
QUOTA : 5MB
SERVER : OpenBSD
9. Odd shell account
URL : http://www.odd.org/
PRICE : free
TYPE : NO BOTS, etc.
INCLUDES: email, web space, BitchX, Lynx, compilers...
SERVER : Linux ???
OPENING : e-mail accounts@odd.org with username and password...
10. Bru-noc shell account
URL : http://www.bru-noc.net/
PRCIE : free
TYPE : NO BOTS, screened irc, etc...
INCLUDES: shell, irc(II)/bX, lynx, e-mail (+ forwarding), web space, compilers...
SERVER : Linux
QUOTA : 10 MB
11. Lonestar shell account
URL: http://sdf.lonestar.org/
PRICE : free
TYPE : NO BOTS
INCLUDES: email (+ pop3 + forwarding + autoreply), icq?, ssh,
web space, cgi counter, shell, subdomain SERVER : ???
QUOTA : 5 MB
OPENING : telnet sdf.lonestar.org
NETFAX: www.cyberarmy.com
SHELLS: www.hobitton.org, FreeBSD, (hele svinderiet... ),
pdf.lonestar.org, AT&T 3b2 UNIX System Vr3.2.3, ISDN LINK.
nyx.net, SunOS, T1
shell.tfz.net, OpenBSD/i386
shellyeah.org, SunOS 5.0
nyx.net, SunOS, T1
unixnet.org, Red Hat 5.0, T1
freeshell.com,
freenet.nether.net (overloaded!),
grex.net / cyberspace.org, SunOS, 33k6
cm.nu,
abornet.org (check www frst)
www.9mm.com
POP3: www.mail.tfz.net, www.usa.net, www.hempseed.com
EMAIL FORWARD: www.netforward.com, www.iname.org, www.bigfoot.com,
MAILINGLIST: www.coollist.com, www.onelist.com
¹ÌÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
<<<<\/\/\/\/\/\/\/\/\/ SECURITY FAQ v2.25 /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>>
¹ÌÍÍÍÍÍÍÍÍÍÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
Revisore: Massimiliano Baldinelli
Ultima revisione: 14/11/1999
e-mail: M.Baldinelli@agora.stm.it
Distribuzione: http://www.linuxvalley.com/~lserni
(con motore di ricerca)
http://members.xoom.com/gouldukat
(versione .txt)
http://w3.to/citati/
(versione .txt)
http://www.freeweb.org/personali/paolapandolfini/
(versione .txt)
http://www.freeweb.org/risorse/Pericoli/download.htm
(versione .zip)
http://pericoli.freeweb.org
(versione .txt)
http://maxxxxx.cjb.net/informatica/securityIdx.htm
(versione .html)
http://vene.tsx.org
(versione .txt, .html e .zip)
http://space.tin.it/io/ptentare/in.html
(versione .html)
ftp://ftp.olisys.it/ComputerVille/faq/securfaq.txt
(versione .testo)
http://utenti.tripod.it/notes/
(versione .testo)
http://utenti.tripod.it/cry/
(versione .zip)
ftp://ftp.computerville.it/pub/faq/
(versione .txt, .zip e .gz)
http://merlino.ghostbbs.cx/
http://genius.allnet.it/merlino/
(versione .txt)
http://www.manuali.net/sicurezza.htm
(versione .txt)
http://members.xoom.it/nietzsche/documenti/securfaq.htm
(versione .html)
http://www.tccity.net/carcar
(versione .txt)
http://italia.esclamativa.isfun.net/
(versione .txt)
Credits: @ExE.ExE
Diego Ravarotto (per alcuni svarioni da lui
segnalati)
Enrico Gallesio
fixit
Francesca
Frankj
Giulio
invy
Krmel
Leonardo De Luca (per [B36W])
Leonardo Serni (per la sezione E e un'infinita' di
altri post)
Marco D'Itri
Marco Zani (per [PORT-Appendice])
Master
Maurizio Cimaschi (per [PORT-Appendice] e [C01a])
Nebbia
Paolo Monti (per [B24])
x-hacker
(e altri che ho certamente dimenticato) per contributi diretti
e/o indiretti al materiale qui riportato. Contributi diretti =
correzioni, citazioni e materiale diretto a me (tramite e-mail
o risposte a miei post su it.comp.sicurezza.varie). Contributi
indiretti = tutto il resto che e' stato postato su ics.varie e
sul quale questa FAQ e' basata.
0 - Storia
Disclaimer
Distribuzione
Appello
A - Informazioni generali
[A01] Cos'e' un nuke
[A02] Vari tipi di attacco
[A03] Ma cosa sono queste "porte"?
[A04] Differenze fra hackers e altri bei tomi
[A05] Ho sentito parlare di "editor esadecimale", ma non ho capito
esattamente cos'e'...
[A06] Cos'e' un firewall?
[A07] Che informazioni si possono ricavare dall'e-mail?
B - Le minacce dall'esterno
[B01-ALL] Scoprire trojan in generale.
[B02-ALL] Ma cosa puo' passare da 'ste benedette porte?
[B03-ALL] Puo' un intruso conoscere quello che scrivo sulla tastiera?
[B04-ALL] E' possibile che qualcuno riesca a navigare "sembrando me"?
[B05-ALL] Con tecniche di IP spoofing si riesce facilmente a falsificare
l'indirizzo IP di una macchina?
[B06-ALL] E' vulnerabile una macchina su cui gira un X-server?
[B01-W][9] Cos'e' Bo?
[B02-W] Ma cos'e' un trojan?
[B03-W][9] Infettare con il Bo
[B04-W][9] SilkRope? E che d'e'?
[B05-W][9] Cosa si fa con BO
[B06-W][9] Come faccio a sapere se ho il Bo?
[B07-W][9] Ho scoperto di avere Bo, come lo tolgo?
[B08-W][9] E come mi accorgo invece di Netbus?
[B09-W][9] Come si toglie Netbus?
[B10-W][9] Come si toglie TeleCommando?
[B11-W][9] Cos'e' Aggressor?
[B12-W] Un bug di mIRC
[B13-W] Che rischi corro usando ICQ?
[B14-W] Cosa sono le scansioni invisibili?
[B15-W] Ma il file windll.dll non e' un file di sistema di Windows?
[B16-W] Ho ricevuto un messaggio e-mail con un allegato, ma quando
tento di leggerlo il mio Outlook va in crash.
[B17-W] Come vedo se ho il protocollo NetBIOS su TCP/IP installato?
Che rischi corro?
[B18-W] Senza programmi come Bo o NetBus e' possibile "entrare" nel
computer di qualcuno?
[B19-W] Le porte UDP 137 e 138 sono un rischio? E perche'?
[B20-W][95] Ho notato che ogni volta che mi connetto a internet si aprono
automaticamente queste due porte 137 e 138. Io ho la versione
OSR2 di win95, e' un problema di questa versione ?
[B21-W][NT] Da un account NT in pratica senza nessuna autorizzazione, è
possibile scovare la password dell'Administrator?
[B22-W][NT] E' possibile diventare amministratore sotto Windows NT?
[B23-W][NT] Avendo il diritto di installare ed eseguire programmi,
cosa posso fare?
[B24-W][9] Come possono interagire telnet e BO?
[B25-W] In cosa consiste di preciso il "TearDrop Attack"?
[B26-W] Come sono belli i messaggi di posta e news formattati, con
tutte quelle belle applet ed effetti speciali!!!
[B27-W][NT] Perche' e' meglio chiudere la porta 53 sotto NT?
[B28-W] E' possibile camuffare un eseguibile come un file di tipo
diverso?
[B29-W] Corro rischi ad usare Netbuster per beccare intrusi?
[B30-W][9x] Ancora sul NetBIOS: puo' BO usare le sue porte?
[B31-W] Puo' un attacco sfuggire a Nuke Nabber?
[B32-W] Cos'e' Portfuck?
[B33-W] Alcune cosa da sapere su mIRC...
[B34-W] Quando su un sito che visito appare il contenuto del desktop cosa vuol
dire? Mi devo preoccupare oppure è normale?
[B35-W] Come ha fatto questo tipo a trovarmi? Basta usare ICQ?
[B36-W] Se Netstat mi dice che non ho porte aperte posso stare davvero sicuro?
(le DLL ponte)
[B37-W] Se ho il client di una backdoor, la mia vittima potrebbe a sua volta
entrarmi nel computer?
[B38-W] Cos'e' il NETBEUI e il NETBIOS? Come li gestisco con Conseal?
[B01-M] E' possibile far piantare il Mac tramite la rete?
[B01-X] Nella mia macchina Linux ho attivo il servizio di finger. E'
vero che ci sono rischi?
[B02-X] Con X-Window attivo netstat rileva qualcosa sulla porta 6000.
[B03-X] Ho sentito parlare di PHF, ma cos'e'? Una backdoor?
[B04-X] Corro rischi ad ascoltare musica in formato MP3 sul mio
sistema Linux?
C - Metodi di difesa
[C01-ALL] Proteggere il sistema - Info generali
[C01-W][9] Come si configura correttamente il Nuke Nabber ?
[C02-W][9] Le componenti di rete, ovvero: cosa tengo e cosa tolgo?
[C03-W][9] Ma se tolgo il Client per reti MS non mi memorizza piu' la
password!!!
[C04-W][9] Quali porte controllare con NukeNabber?
[C05-W] Cosa uso per controllare l'attivita' di rete del mio computer?
[C06-W][9] Password mantenute in cache
[C07-W] Ho il programma WinTOP dei Kernel Toys. Serve a qualcosa?
[C08-W] E' vero che si possono far eseguire dei programmi dannosi
allegandoli a un messaggio e-mail?
[C09-W][9] Posso proteggere un file o una directory sotto Windows da
accessi indesiderati?
[C10-W] Ho messo sotto controllo la porta 31337. Sono al sicuro?
[C11-W] Ho installato NukeNabber per controllare le porte "sensibili".
Sono al sicuro?
[C12-W][9] Back Orifice - Server: configurazione ed installazione
[C13-W] Si puo' vedere se ho un file "Silkroppato"?
[C14-W] Si puo' creare un file di log per netstat?
[C15-W] Ho saputo che posso proteggere il mio computer con un programma
chiamato Conseal. Quando e' utile o inutile questo programma?
[C16-W] Si puo' disabilitare la funzione di autorun per tutte le unita'?
[C17-W][NT] Come impedisco ad altri di amministrare il server NT?
[C01-X] Come posso rendere Linux piu' sicuro da intrusioni?
[C02-X] Come faccio a sapere che servizi ho attivi?
[C03-X] Non posso disabilitare tutti i servizi di sistema. C'e' modo
di difendersi comunque?
[C04-X] E' necessario che sendmail venga lanciato al boot della
macchina?
[C05-X] Come posso sapere se e chi mi sta attaccando?
[C06-X] Pericolosita' dei commenti in host.equiv
[C07-X] Voglio stampare in locale, togliendo la disponibilita' del
server di stampa al "resto del mondo".
[C08-X] Come posso sapere chi sta usando i miei servizi?
[C09-X] Non mi va / non posso disabilitare tutti i servizi della mia
Linux box.
[C10-X] Se non voglio/posso fare a meno di usare X, posso almeno
renderlo sicuro?
[C11-X] Quali servizi possono essere chiusi sulla mia Linux Box?
[C12-X] Che meccanismo usa inetd per lanciare i processi "di rete"?
[C13-X] Come posso proteggere la mia Linux box senza pasticciare troppo con
pacchetti, protocolli e troiai vari?
[C14-X] Si puo' intercettare tutto cio` che transita attraverso la porta
seriale?
D - Passare al contrattacco
[D01-ALL] Un attacco sembra venire dall'indirizzo x.y.w.z. Posso essere
sicuro che provenga veramente da li'?
[D02-ALL] Riesco a beccare un attaccante che usa ICQ?
[D03-ALL] Ma e' proprio sicuro che l'IP che scopro e' quello
dell'attaccante?
[D04-ALL] Ci sono programmi con cui mi posso difendere in maniera piu'
"attiva" e magari rispondere per le rime? >:-]
[D05-ALL] Come faccio a sapere chi mi attacca su IRC?
[D01-W] Ho installato un firewall fra il computer e la rete e Nuke
Nabber non vede piu' gli attacchi.
[D02-W] Si puo', a chi usa NetBus, far vedere solo quel che voglio io?
[D03-W] Esistono dei programmi che simulano Bo?
[D04-W] Ho un programma antiBo o anti-NetBus, e NukeNabber mi segnala
la backdoor!
[D05-W] E' possibile bypassare la pasword di NetBus???
[D06-W] E' possibile sfruttare nella direzione opposta la "connessione"
da parte di un BoClient?
[D07-W] Perche' bisogna avere da parte delle versioni particolari di
netstat e tracert?
[D08-W] Come faccio a divertirmi un po' con i pingatori senza troppa fatica?
[D09-W] A chi volesse contrattaccare usando BO.
[D01-X] E' possibile capire le intenzioni di chi pinga con BoClient?
[D02-X] Non riesco a far lanciare programmi al BoClone!
[D03-X] E archiviare i tentativi di accesso con BO a fini statistici?
E - La sicurezza informatica e la legge italiana
[E01] Il ping di BO si configura come sabotaggio informatico,
violazione della privacy o roba del genere?
[E02] Ma il ping di BO comunque e' configurabile come tentativo?
[E03] Se installo Back Orifice via NetBIOS su Internet ad un tizio che
non sa niente, mi possono beccare? E cosa mi possono fare?
Appendici
[PORT-Appendice] - Elenco ragionato delle porte piu' utilizzate
[BD-Appendice] - Appendice BD
[WG-Appendice] - WinGate, proxy casalingo
[LINK-Appendice] - Siti che trattano di sicurezza dei sistemi
informatici
[INTERNET-CAFE'-Appendice] - Alcune note su come far divertire gli altri
in maniera controllata
[FIREWALL-Appendice] - Come
schermare il proprio PC o una piccola rete
dai pericoli di Intenet
====================================
0 - Storia
16/10/1998: v. 0.1 pre-alpha
- Prima apparizione
24/10/1998: v. 0.2 alpha
- Aggiunta [B13], Storia, Disclaimer, Distribuzione,
Appello, [C05], [C06]
- Aggiornata [A04], [A02], [B01], [B07]
14/11/1998: v. 0.5 beta 1
- Aggiunta [B15], [B16], [B17], [B18], [C07], [C08], [A05],
[B19], [B20], [B21], [B22], [B23], [C09], [PORT-Appendice],
[C01a], [B24], [B25], [BD-Appendice]
- Aggiornata [C01], [A01], [B04], [C04], [A03], [B01]
22/11/1998 v. 0.51 beta 2
- Aggiornata [A05], [B01]
04/01/1999 v. 1.0 Official Release
- Aggiunta [LINK-Appendice], [B26], [A06], [C10], [C11],
[C12], [B27], [B28], [B29], [B30], [C13], [B31], [C14],
[D01], [B32], [B33]
- Aggiornata [PORT-Appendice], [B08]
27/01/1999 v. 2.0 Multiplatform
- Riorganizzazione sezioni:
B09 -> B01-ALL B15 -> B14-W B30 -> B25-W
B16 -> B02-ALL B18 -> B15-W B33 -> B26-W
B17 -> B03-ALL B19 -> B16-W
B22 -> B04-ALL B20 -> B17-W B21 -> B01-M
B31 -> B05-ALL B23 -> B18-W
B24 -> B19-W B32 -> B01-X
B10 -> B09-W B25 -> B20-W
B11 -> B10-W B26 -> B21-W C01 -> C01-ALL
B12 -> B11-W B27 -> B22-W
B13 -> B12-W B28 -> B23-W C01a-> C01-W
B14 -> B13-W B29 -> B24-W
- Aggiunta Legenda, [D02-ALL], [D03-ALL], [D01-X], [C01-X],
[C02-X], [C03-X], [C04-X], [C05-X], [C06-X], [B27-W],
[D04-ALL], [C07-X], [C08-X], [C09-X], [D02-W], [D03-W],
[D04-W], [D05-W], [E01], [E02], [E03], [C15-W], Legal
disclaimer, [B02-X], [B03-X] , [C10-X], [B04-X], [D06-W],
[D07-W], [C16-W], [B28-W], [B29-W]
- Aggiornata [B25-W], [PORT-Appendice], [B19-W], [D01-W],
Disclaimer, Appello, [A04], [B18-W]
11/07/1999 v. 2.1 Enhanced
- Aggiunta [B30-W], [C11-X], [C12-X], [D02-X], [D03-X], [B06-ALL],
[D05-ALL], [WG-Appendice], [A07], [B31-W]
- Aggiornata [C03-X], [B08-W], [PORT-Appendice]
20/08/1999 v. 2.2 Service Release
- Aggiunta [B32-W], [D08-W], [C17-W], [B33-W], [D09-W], [B34-W],
[C13-X], [B35-W], [B36-W], [B37-W], [B38-W],
- Aggiornata [D02-ALL]
14/11/1999 v. 2.25 Service Release
- Aggiunta [C14-X], [INTERNET-CAFE'-Appendice], [FIREWALL-Appendice]
- Aggiornata [A03]
Disclaimer
***
Ogni modifica fatta al sistema, riguardante la configurazione hardware
e/o software, e' ESCLUSIVAMENTE a rischio e pericolo del lettore di
questa FAQ, come pure la responsabilita' delle conseguenze di tali
modifiche (dato che non posso conoscere le infinite varianti dei
sistemi in uso e relative necessita' di configurazione, in particolare
riguardo la rete eventualmente installata). Se il computer da
riconfigurare e/o ripristinare non e' il proprio, avvertire il
proprietario/responsabile per essere autorizzati a metterci le mani.
Questo riguarda soprattutto macchine usate in ambito lavorativo e/o
accademico, ma anche piu' semplicemente il computer non proprio ma
del fratello/cugino/amico/fidanzata/...
Precisazione importante: in questo documento sono citati numerosi
programmi (free/share/commerciali). Il fatto che un programma venga
citato nel testo della risposta a una FAQ non implica necessariamente
il suo uso da parte mia: Security FAQ raccoglie gli interventi piu'
interessanti del newsgroup it.comp.sicurezza.varie e del suo fratello
piu' giovane it.comp.sicurezza.windows, tentando di dare al tutto una
forma piu' organica possibile. Pertanto non posso assicurare di essere
in grado di rispondere a quesiti specifici riguardanti questo o quel
programma (per esempio la configurazione del firewall X o del server
della backdoor Y).
***
Legal disclaimer
***
LO SCOPO DI QUESTO DOCUMENTO E' DI RACCOGLIERE I CONCETTI DI BASE
PER DIFENDERSI DALLE INTRUSIONI TELEMATICHE E NON DI INCORAGGIARE
LE INTRUSIONI STESSE. SI RICORDA CHE L'USO DI PROGRAMMI CONCEPITI
PER DANNEGGIARE L'OPERATIVITA' DI ATTREZZATURE INFORMATICHE E' UN
REATO, E CHE LE AZIONI DENOMINATE "MAILBOMBING", "NUKE", "FLOOD",
"DoS", "BOSERVIZZARE" E PROBABILMENTE ALTRE ANCORA SONO ILLEGALI,
ANCHE SE COMPIUTE A SCOPO DIFENSIVO.
SI SCORAGGIANO QUINDI CON MASSIMA DECISIONE LE SUDDETTE PRATICHE,
MENTRE E' SEMPRE POSSIBILE COMPIERE ESPERIMENTI SU AUTORIZZAZIONE
DEI GESTORI DEL SISTEMA UTILIZZATO A TALE SCOPO, DOPO AVER IN VIA
PREVENTIVA INFORMATO I GESTORI STESSI DELLA FINALITA' DELLE PROVE
ESEGUITE, DEI RELATIVI PERICOLI E AVER PRESO TUTTE LE PRECAUZIONI
POSSIBILI PER NON RENDERE IL SISTEMA VULNERABILE DALL'ESTERNO. LO
SCOPO ESCLUSIVO DI "ATTACCHI" CONTROLLATI E AUTORIZZATI E' QUELLO
DI ACQUISIRE INFORMAZIONI SUL LORO FUNZIONAMENTO AL FINE DI POTER
PREVENIRE GLI ATTACCHI STESSI CON PIU' EFFICACIA.
***
Distribuzione
***
Questo documento puo' essere incluso in siti web e archivi ftp ad
accesso pubblico, nonche' inserito in raccolte su floppy o cd-rom il
cui prezzo equivalga il costo del supporto e della duplicazione. Nei
casi suddetti di distribuzione autorizzata, avvertitemi all'indirizzo
e-mail riportato all'inizio, cosi' da includere l'indirizzo web o ftp
nella successiva versione.
Nei casi di distribuzione non autorizzata, contattatemi ugualmente
inserendo nella mail il vostro indirizzo IP e la configurazione esatta
della vostra macchina (sistema operativo e versione di Winsock), ed
eseguite il file che sara' incluso nella risposta <evil grin> >:-]
***
Appello
***
Questo documento non vorrebbe avere un approccio troppo Windows-
centrico, ma a causa dell'uso prevalente da parte del suo curatore
dell'accoppiata Wintel (e, a giudicare dai messaggi in i.c.s.varie,
anche da parte di chi si rivolge al gruppo per chiedere aiuto) la
situazione non puo' essere che questa. E' quindi gradito l'invio alla
mia e-mail di ogni contributo riguardante problemi di sicurezza e (se
esistono) relativi rimedi riguardanti anche altri sistemi, come Amiga,
OS/2, Mac, Linux, ...
A causa degli impegni lavorativi, non e' garantita una risposta
immediata alle mail che ricevero', e di questo mi scuso in anticipo,
ma comunque e' garantito che rispondero' a ogni messaggio che mi
arrivera' in mailbox.
***
Legenda:
ALL: Tutti i sistemi operativi
W: Windows
9: Windows 95/95a/95b/95c/98
95: Windows 95 (tutte le versioni)
NT: Windows NT (tutte le versioni e SP)
X: Unix/Linux
M: MacOS
====================================
[A01] Cos'e' un nuke
Sappiamo tutti (in particolare gli utenti Windows) che non esiste il
sistema operativo perfetto. E' possibile mandare in crisi un sistema
operativo connesso in rete inviandogli pacchetti di dati costruiti a
regola d'arte, che sfruttino per esempio una cattiva implementazione
del protocollo TCP/IP, quello usato in Internet. Gli effetti vanno
dal Blue Screen of Death al congelamento totale della macchina (=
unico comando funzionante: pulsante di reset hardware).
Un esempio di nuke e' dato da un pacchetto con indirizzo IP mittente
uguale a quello del destinatario, che cortocircuita la connessione (in
pratica, il computer nel rispondere comincia a mandare dati a se
stesso), oppure un pacchetto sapientemente frammentato in maniera che
le parti si sovrappongano parzialmente. Ovviamente il nuke e' fatto su
misura e sfrutta le debolezze di uno specifico stack TCP abbinato al
suo specifico sistema operativo; quindi il nuke che va bene per
Windows non va bene (o almeno non e' detto che vada bene) per altri
computer, e viceversa nuke che buttano giu' altri computer, _forse_
potrebbero anche non buttare giu' Windows.
[A02] Vari tipi di attacco
- NesTea, Suffer3, Boink, Land, Oob, Smurf
Si tratta di attacchi di tipo DoS (nulla a che vedere con MS-DOS, la
sigla significa Denial of Service, Privazione di Servizio).
L'effetto varia da noie sullo schermo in presenza di patch a reset
della macchina, a schermi blue sotto Win, a stop dei trasferimenti per
intasamento delle connessioni;
- Portscan
Serve a trovare le porte aperte di un host remoto.
[A03] Ma cosa sono queste "porte"?
In un ufficio postale esistono vari sportelli, ognuno dei quali svolge un
servizio ben determinato: uno per le raccomandate, uno per i pacchi, uno per i
telegrammi, uno per vaglia e conti correnti, uno per il pagamento delle pensioni,
ecc...
Analogamente, una macchina connessa alla rete (l'"ufficio postale") ha una serie
di porte (gli "sportelli"), ognuna delle quali ha un numero ed e' associata a un
ben determinato servizio. Gli indirizzi di porta vanno da 0 a 65535, e quelli
inferiori a 1024 sono i cosiddetti Well Known Services (Servizi Ben Noti). I piu'
usati sono il 21 per l'ftp, il 23 per telnet, il 25 per smtp (invio di posta), 80
(http, pagine web; molti server usano anche la porta 8080), il 110 per pop3
(ricezione di posta), il 119 per nntp (le news). Il file services (in windows e'
nella directory C:\<dir. di Windows>\System (*) ) li elenca in maniera piu'
dettagliata.
VEDERE [PORT-Appendice] per un elenco con maggiori dettagli (tnx
Maurizio!)
Perche' ci si possa collegare a una determinata porta, occorre che sulla macchina
ci sia un server in ascolto su di essa. Per esempio, quando riusciamo a spedire
una mail a qualcuno, e' perche' il server di posta del nostro provider ha un
"demone" in ascolto permanente sulla porta 25, mentre se l'invio fallisce
significa che quel programma non e' in esecuzione (macchina spenta perche' guasta,
oppure il programma stesso ha dato i numeri). Ancora, poiche' Windows 95 non ha un
server telnet di serie (ha solo il client), se proviamo a fare telnet standard
verso una macchina Windows 95 il tentativo fallira' perche' non c'e' niente in
ascolto sulla porta 23.
(*) Su sistemi Win98 potrebbe essere anche sotto C:\
[A04] Differenze fra hackers e altri bei tomi
C'e' molta confusione sull'uso della parola hacker, per colpa
soprattutto della disinformazione a opera dell'informazione (che
paradosso!) TV e stampata e di certa cinematografia. L'hacker
nell'immaginario comune e' colui che cerca di penetrare in un sistema
per buttarlo giu', che nel corso delle sue scorribande provoca comunque
dei danni, come per esempio il furto di file di password o altre
informazioni riservate. Quello non e' un hacker, ma un __cracker__.
L'__hacker__ invece e' una persona che anzi non lascia tracce, che se
viola la sicurezza di un sistema e' per dimostrare di esserne capace.
Un hacker cerca di apprendere sempre di piu' sulla macchina e sistema
operativo che usa (e sugli altri ovviamente). Il suo scopo e' quello di
vincere certe sfide, e in un certo senso anche di rendersi utile alle
sue vittime. L'etica hacker infatti vuole che dopo aver violato un
sistema si lasci una traccia, da qualche parte nel sistema stesso, che
informi il suo amministratore come e' stato possibile entrare e quali
falle nella sicurezza sono state sfruttate, cosicche' egli possa
tapparle.
I __wannabe__ sono invece coloro che "vorrebbero essere" (wannabe =
want to be [voler essere], contrazione americana credo) per esempio
hacker, ma che non lo sono. Nei newsgroup un wannabe fara' spesso
sfoggio di termini tecnici, anche a sproposito, salvo volatilizzarsi o
buttarla in rissa quando si cerca di approfondire un argomento che non
e' in grado di sostenere. Un __lamer__ invece e' chi si crede un grande
esperto, per esempio di sistemi, mentre in realta' sfrutta solo cio'
che gli altri hanno gia' fatto. Un esempio? Tutti i tipi che si danno
arie da hacker solo perche' sono capaci di lanciare il client di Bo
(che non sarebbero mai capaci di scrivere, per inciso) e mandare un
messaggio pop-up sullo schermo del boservizzato.
Questo e molto altro e' spiegato in "The Hackers's Dictionary 3rd.",
anche in versione WWW, mentre il testo di riferimento per tutte queste
definizioni e' il Jargon File, disponibile in formato testo e info in
parecchi siti, e la cui home page e':
http://www.ccil.org/jargon/
[A05] Ho sentito parlare di "editor esadecimale", ma non ho capito
esattamente cos'e'...
I programmi tipo edit.com dell'MS-DOS o NotePad (Blocco Note nella
versione italiana) di Windows sono degli editor di testo che
permettono di leggere e modificare dei file di testo; ne esistono
un'infinita' commerciali o free. Gli editor esadecimali sono analoghi
concettualmente, ma permettono di leggere e modificare ogni tipo di
file, quindi vengono usati per aprire e manipolare dei file binari,
come eseguibili (.exe e .com), librerie (.dll), eccetera. Si chiamano
editor esadecimali perche' con essi viene visualizzato il valore
esadecimale dei byte che costituiscono il file, tipicamente in una
parte della finestra, mentre nell'altra viene mostrata la sequenza di
caratteri corrispondenti (se stampabili a schermo).
Un editor esadecimale e' un programma semplice ma potentissimo, perche'
permette di fare praticamente tutto su ogni file, e l'unica condizione
e' di sapere ESATTAMENTE cosa si fa. Questo significa che, se volessimo
cambiare la scritta "Avvio di Windows..." che appare al boot o la
scritta "Avvio" o "Start" sul pulsante di avvio, dovremmo aprire il
file giusto (nel secondo caso explorer.exe) con un editor esadecimale,
posizionarci nel punto in cui e' memorizzata la stringa e cambiarla.
Inutile dire che l'uso di tali programmi e' pericolosissimo se fatto
per puro cazzeggio, dato che un file binario modificato "alla cieca"
diventa con altissima probabilita' inutilizzabile.
Per le sue caratteristiche, gli editor esadecimali si prestano anche
ad usi non "politicamente corretti" (eufemismo), come sprotezione di
programmi, camuffamento rispetto ad antivirus e programmi di
monitoraggio in genere, e cosi' via.
[A06] Cos'e' un firewall?
E' un software. Puo' girare su macchinette speciali ridotte al minimo,
nel qual caso ti vendono un mattoncino hardware con dentro il software
su (E)EPROM.
Alternativamente, puo' girare su un "server" apposito, tipo Linux (v.,
per esempio, www.debian.org, www.suse.com, www.slackware.org, ecc.).
In tutti i casi e' un programma che effettua quattro funzioni:
1) INPUT: determina cosa puo' ARRIVARE
2) OUTPUT: determina cosa puo' USCIRE
3) FORWARDING: prende un pacchetto in arrivo dall'interno e lo butta
fuori, o viceversa
4) MASQUERADING: prende pacchetti dall'interno e li butta fuori, ma,
contemporaneamente, maschera l'indirizzo di partenza, mettendo il
proprio. Quando arriva una risposta a lui, cambia l'indirizzo del
destinatario, mettendo quello della macchina originaria:
PC protetto: "Da PC1 a WWW.ALTAVISTA.COM, HELLO" --> Firewall
Firewall: "Da FIREWALL a WWW.ALTAVISTA.COM, HELLO" --> Altavista
Altavista: "Da Altavista a Firewall, TI SENTO" --> Firewall
Firewall: "Da Altavista a PC1, TI SENTO" --> PC Protetto
Nel caso di pacchetti DIRETTI
Nemico: "Da NEMICO a PC1, MUORI" --> Firewall
Firewall (opzione 1): (niente)
Firewall (opzione 2): "NESSUN PC1 PRESENTE" --> Nemico
Firewall (opzione 3): "MUORI TE, CAATA!" --> Nemico (crash!)
...le opzioni 2 e soprattutto 3 non sono fornite di serie 8-D
In ogni caso, anche con opzione 1, al server non capita nulla.
Naturalmente, il firewall deve essere in grado di resistere ad un
attacco diretto contro di lui.
*** (C) Leonardo Serni
[A07] Che informazioni si possono ricavare dall'e-mail?
Dipende da vari fattori.
Se il msg anonimo è stato mandato attraverso uno dei tanti siti di anomyzer
presenti sulla rete allora non si puo' ottenere nulla. Nel caso invece dei vari
mail-bomber, si puo' risalire all'IP di origine semplicemente cercando negli
header del messaggio. La procedura non e' la stessa per tutti i programmi di
posta.
Per quel che mi riguarda, sul mio fidato Netscape Messenger, View -> Headers ->
All; se usate Outlook "sono fatti vostri" )TM Raz Degan - o, meglio,
chi gliela scrisse)... scherzo!!! Cliccare due volte sul msg e poi nel menu
della finestra che appare clicchare Visualizza e poi Opzioni.
In ogni caso, fare attenzione all'ultimo RECEIVED dove viene indicato tra
parentesi accanto al nome del server d'appoggio anche l'ip di chi lo manda.
Sempre pero' che non si appoggi ad un server anonimo o ad i siti sopra descritti
oppure che abbia inviato direttamente dal server di mail con una sessione telnet.
In quest'ultimo caso, non e' detto che al destinatario compaia l'IP del mittente.
Infatti in rete si trovano dei sendmail mal configurati. Collegandosi con telnet
e usando il comando HELO senza presentarsi, la mail inviata risultera' anonima.
Nel caso invece di un remailer anonimo, nell'header si leggera' nell'ultimo
received il remailer e da li' in poi e' impossibile proseguire.
====================================
[B01-ALL] Scoprire trojan in generale.
Un metodo applicabile a questo tipo di trojan client-server e' quello di
installare il client e di provare a contattare il server, dando
l'indirizzo IP 127.0.0.1, che corrisponde appunto alla macchina locale
(localhost). Se il client ottiene una risposta, avete trovato il server
che andra' rimosso prontamente.
[B02-ALL] Ma cosa puo' passare da 'ste benedette porte?
Le porte comunemente utilizzate sono elencate alla faq [A03], mentre altre
sulle quali si verificano spesso degli attacchi sono riportate alla faq
[C04]. E' importante pero' sapere che il tipo di attacco che si puo'
condurre (e quindi i pericoli che si corrono) su una porta aperta dipende
da cosa risiede su quella porta, cioe' dal server in ascolto su di essa.
Non bisogna pero' farsi prendere dalla frenesia di chiudere tutte le porte.
Infatti, se una porta e' aperta e' (normalmente) perche' ci deve passare
qualche dato "legittimo", come la porta 80 su macchine che ospitano un
server web. In generale, prima di chiudere una porta bisogna sapere perche'
sia aperta; per esempio, il famigerato ICQ apre una porta per ogni
comunicazione che ha in corso, e queste non cadono nell'intervallo WKP,
formato dalle porte <1024. E' possibile rendersene conto aprendo una shell
MS-DOS con ICQ attivo e scrivendo il comando "netstat -na" (senza virgolette)
che mostrera' tutte le porte attive e l'indirizzo remoto a cui sono connesse,
oltre allo stato della connessione ("netstat /?" per avere tutte le opzioni).
[B03-ALL] Puo' un intruso conoscere quello che scrivo sulla tastiera?
Si'. Per far questo pero' e' necessario che l'intruso riesca a far eseguire
sul computer da spiare un "server" che intercetti la tastiera e memorizzi i
tasti a mano a mano che vengono premuti, e a intervalli piu' o meno regolari
(o a ogni connessione) li invii al "pirata", per esempio alla sua e-mail. La
regola e' quindi sempre un controllo assiduo di quello che gira sul proprio
computer, con il programma AVP System Watcher (http://www.avp.it) o anche
il WinTop dei Kernel Toys (se si usa Windows 9x).
Se sul computer e' stato installato il server di Back Orifice, tale funzione
e' svolta dal file windll.dll (fra le altre).
[B04-ALL] E' possibile che qualcuno riesca a navigare "sembrando me"?
E' in effetti possibile. Questi simpaticoni cercano di connettersi alla
porta 1080, dove potrebbe esserci in ascolto un proxy socket. Se riesce
nell'intento il tuo computer puo' essere usato dall'attaccante come proxy
im modo che il suo computer venga "nascosto" all'esterno e tutte le
operazioni che compira' risulteranno effettuate dal computer attaccato.
[B05-ALL] Con tecniche di IP spoofing si riesce facilmente a falsificare
l'indirizzo IP di una macchina?
In altre parole:
Se faccio il traceroute dell'indirizzo finto, dovrei comunque riuscire
a risalire la catena dei router attraversati fino al finto, oppure
risalgo la catena fino all'IP vero?
Fai il traceroute VERO dell'indirizzo FINTO. In teoria, se i vari routers
avessero un po' di ingegno, non potresti fare neanche spoofing (o quasi).
In pratica puo' succedere questo:
A(F) ---> B ---> C ---> D
/
F ---> E --->--+
A ti manda un pacchetto fingendosi F. B, che controlla la sottorete A, ed
in teoria non dovrebbe veder passare pacchetti DA F verso "NON A", invece
passa questo strano pacchetto "F verso D". Lo stesso fa C, che "dovrebbe"
vedere arrivare i pacchetti di F solo da E (ma C non puo' sapere se F sia
anche collegato o no a B).
D si vede arrivare un pacchetto da un certo "F" che arriva da "C", di cui
si fida e che in passato gli ha mandato pacchetti veri di F.
Un traceroute D-->F rivela: D, C, E, F ... B e A sono rimasti fuori.
E' possibile naturalmente sapere se F stia originando una connessione con
D. A non puo' impedirlo (a meno di cagar bulloni e avere la sfera di vero
cristallo del mago Zurli'; o a meno che D o F siano Windows :-) ).
Pero', sapere che quel pacchetto "F->D" e' spoofato non ti fa trovare A.
Se hai dei sospetti, puoi verificarli in maniera induttiva :-), ma se non
hai dei sospetti in particolare, o se A dispone di software adatto (credo
vada bene Aggressor per Windows, o qualsiasi cosa per Linux :-) ), fine.
*** (C) Leonardo
[B06-ALL] E' vulnerabile una macchina su cui gira un X-server?
X-Window, l'ambiente grafico degli Unix, si basa sul paradigma client/server.
Se su un server Unix gira un programma grafico, questo e' il CLIENT di X, e X
stesso puo' produrre l'output su una qualunque altra macchina collegata al
server. Tali macchine sono di solito i client, e perche' quest'architettura
funzioni esse devono avere in esecuzione un X SERVER (quindi si ha in questo
caso un'inversione dei ruoli, con il client che offre un servizio al server -
spiegazione terra terra, ma spero che me la passiate). Le comunicazioni fra
l'X client (il programma in esecuzione sul server) e l'X server (programma che
riceve le richieste dal programma client e le traduce in operazioni grafiche
sulla propria macchina, che puo' essere Unix, Windows o qualunque altra), si
svolgono attraverso la posta 6000 TCP.
La lunga introduzione serviva a spiegare perche' X-Window puo' essere un punto
delicato per la sicurezza di un sistema, quando invece si occupa di primitive
grafiche che (apparentemente, in questo caso) con le reti non c'entrano niente.
Il punto e' che se la porta 6000 del client (su cui ricordiamo che gira l'X
SERVER) e' aperta verso la rete per i traffici client/server di X, e non e'
protetta, da qualunque macchina della rete si puo' trasmettere e operare sulla
macchina che ha l'X SERVER stesso. Se sul proprio computer e' installato un X
server, quindi, anche la porta 6000 TCP va controllata.
Attenzione: non e' detto che le finestre generate da un X server si possano
distinguere visivamente da quelle di Windows (tipo "Ma sul mio computer io non
vedo le tipiche finestre 'tipo X', ma solo normali finestre Windows, quindi non
dovrei avere un X server"). Infatti esistono implementazioni X per Windows che
utilizzano le comuni API Windows per la manipolazione dell'interfaccia. Quindi
questo non vuol dire necessariamente che non sia X.
Inoltre non e' neanche necessario che l'attacco che parte da un altro client
passi attraverso il server Unix. Infatti queste connessioni possono passare
direttamente da una macchina all'altra. Se la porta 6000 accetta connessioni da
ogni dove basta, da una qualunque macchina, dare un comando seguito da (sotto
Unix) "-display ip_macchina" per farlo apparire li'. Inoltre il server Unix non
ha alcun "potere di veto". Questo dipende invece dall'X server che gira sulla
macchina (magari Windows) attaccata. Bisogna cercare i settaggi di quest'ultimo
relativi alla porta o se e' disponibile qualcosa simile a xhost, un comando che
sotto Unix regola gli accessi alla 6000 con autenticazione basata su IP.
Per controllare la vulnerabilita' del proprio X server bisogna tentare di aprire
delle connessioni sulla porta 6000: questo si ottiene lanciando da qualche altra
macchina un processo che abbia display sul computer da testare. Se l'esperimento
riesce, vuol dire che la porta 6000 della macchina controllata e' accessibile da
fuori.
[B01-W][9] Cos'e' Bo?
E' un programma cosiddetto trojan, che permette intrusioni indesiderate
nel proprio computer. BO e' l'acronimo di Back Orifice, nome che irride
il prodotto Back Office di Microsoft, oltre ad essere molto esplicito
sulla parte del corpo che duole dopo esserselo installato :-))). Esso
si compone di un client e di un server, quest'ultimo dev'essere
installato sul computer della vittima, dopodiche' il client permette
al "buon samaritano" che lo possiede, e a chiunque abbia il client
installato, di compiere varie operazioni sul computer "boservizzato"
(viene indicato in questo modo un computer che abbia installato il
server). Le operazioni possono essere le piu' svariate, dal
trasferimento di file all'esecuzione di programmi, alla lettura di
informazioni contenute nei dischi (fissi, cd-rom, zip, ...).
Bo fa parte della categoria delle backdoor. In effetti, nel sito Web
dei creatori di Back Orifice (il gruppo Cult of the Dead Cow,
http://www.cultdeadcow.com), esso e' definito come un programma di
controllo a distanza. Da notare che esso funziona perfettamente sia
sotto Windows 95 che sotto Windows 98, mentre non se ne conosce ancora
una versione per Windows NT.
[B02-W] Ma cos'e' un trojan?
Un trojan, da non confondere con i virus che sono un'altra cosa, e' un
programma che si nasconde sotto le mentite spoglie di un altro
programma. Per esempio l'autoinstallante che si spaccia come un
fantastico screen saver con il filmato di Pamela. Oltre al Bo rientrano
in questa categoria anche programmi come NetBus e TeleCommando. Il nome
ovviamente deriva dal mitico Cavallo di Troia, che dentro l'apparenza
di un dono di pace celava gli uomini che avrebbero distrutto la citta'
stessa.
[B03-W][9] Infettare con il Bo
Il veicolo di trasmissione di Bo e' un programma chiamato SilkRope.
Esso incapsula il server di Bo in un altro programma in maniera
apparentemente invisibile, a meno di non aprirlo con un editor, e lo
installa quando il programma viene eseguito (ecco il parallelo col
Cavallo di Troia). E' questa caratteristica che giustifica il fatto di
considerare Back Orifice un trojan, oltre che una backdoor.
[B04-W][9] SilkRope? E che d'e'?
Dati due programmi a 32 bit li fonde in un unico programma che quando
viene eseguito lancia i due originari. Il programma in se' non e'
pericoloso, dato che esso puo' fondere due eseguibili a 32 bit
qualunque. In tutti i casi in cui sull'hard disk e' presente un
eseguibile formato da due programmi uniti con SilkRope, un controllo
antivirus potrebbe dare comunque l'allarme, anche se i due programmi
sono perfettamente innocui.
[B05-W][9] Cosa si fa con BO
E' possibile eseguire operazioni remote sul computer boservizzato come
se si stesse operando direttamente su di esso. Bo mette in grado il
suo utilizzatore anche di conoscere eventuali password digitate,
intercettando la tastiera (funzione svolta dal file windll.dll).
Si puo' anche aprire la porta 23, quella del telnet, sul PC boservizzato.
In tal caso e' possibile avere una shell sul computer della vittima,
esattamente come se si telnettasse su sistemi Unix, utilizzando pero'
il command.com del DOS invece delle shell Unix come bash.
[B06-W][9] Come faccio a sapere se ho il Bo?
Di certo non leggendo la finestra che appare premendo CTRL-ALT-DEL. Bo
usa una funzione dell'API di Windows che serve a nascondere il processo
che la chiama. "Nascondere" vuol dire appunto che non si vede nella
taskbar ne' nella finestra che appare premendo CTRL-ALT-DEL. Mentre si
e' in linea, aprite una finestra DOS e lanciate il comando netstat -na.
Questo mostrera' tutte le connessioni attive in quel momento
(aggiungere un numero per specificare un controllo periodico ogni <X>
secondi): se fra esse ce n'e' una sulla porta 31337, e' lui!
Questo non esaurisce l'argomento, dato che la porta e' configurabile e
quindi puo' essere cambiata da chi tenta di introdursi nelle macchine
altrui. Naturalmente l'infame puo' decidere di manifestarsi apertamente,
con messaggi pop-up, e in tal caso non c'e' dubbio. Un programma utile
al controllo e' AVP System Watcher (http://www.avp.it, freeware), che
controlla il sistema alla ricerca di BO.
Antigen è un altro programma per eliminare il Boserve nella forma di
default. In ogni caso, anche se il Boserve che vi siete ritrovati
sull'HD ha nome e porta di comunicazione differenti, Antigen non
riesce a rimuoverlo ma vi rivela comunque la sua presenza e lo
disattiva sino al seguente reboot (non riesce a cancellare l'exe del
bo in versione non default e la seguente chiamata dal registro di Win).
[B07-W][9] Ho scoperto di avere Bo, come lo tolgo?
Si puo' fare anche a mano. Cercare e cancellare il file " .exe" (si',
il nome del file e' uno spazio) e windll.dll. Il primo e' il server
vero e proprio. Cercare comunque la stringa "bofilemap" nell'hard
disk e' piu' sicuro, dato che il nome del server puo' essere variato.
Andare nel Registro di Windows alle chiavi
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
dove sono i programmi lanciati all'avvio. Cancellare da tale chiave
qualunque cosa non sia di "sicura" provenienza (Barra di Office,
antivirus, demone ICQ, ...). Controllare anche
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce
[B08-W][9] E come mi accorgo invece di Netbus?
Il file sysedit.exe nella directory C:\<dir di Windows>\System e' di 20k. Se
invece e' grande ~400k e' il server di Netbus. Attenzione anche a file di nome
patch.exe, splat1.exe o contascatti.exe e persino explore.exe, diverse versioni
del trojan possono essere in uno di questi! Riconoscimento: il client ha di
solito un'icona che raffigura un ingranaggio grigio. Il server invece ha
un'icona fatta a torcia su sfondo blu, ma dipende dalla versione che si ha: a
seconda del compilatore che hanno usato, infatti, l'icona cambia. Per esempio il
patch ha la spada, il sysedit l'ingranaggio, ma la versione precedente e' quella
piu' utilizzata come server essendo apparsa prima (non tutti hanno aggiornato!).
Un file accessorio, che invece NON fa assolutamente parte di Windows, e'
keyhook.dll, il cui scopo e' di intercettare i caratteri digitati sulla tastiera.
NB: Il programma sysedit.exe di 20k e' un'utility di windows (grafica Win 3.1)
che fa partire gli editor dei vari autoexec.bat, system.ini ecc.
[B09-W][9] Come si toglie Netbus?
================ citazione by Giulio ============
La versione 1.53 presenta gravi bug, come ad esempio l'impossibilita' di
rimuoverlo attraverso il pulsante di server admin (server admin --->remove
server). In questo caso convinene eliminarlo manualmente.
In tutti gli altri casi basta avere Netbus versione client e cliccare
appunto su server admin e selezionare remove server. Questo dopo essersi
collegati all'indirizzo di localhost (127.0.0.1). Nel caso esista una
password la ricerca di tale pass e' semplice. Si cerca nel registro di
Win il nome del server (Patch oppure Explore) e si leggera' la pass
scritta in chiaro alla voce settings.
================ end citazione ==================
[B10-W][9] Come si toglie TeleCommando?
Procurarsi il client ed eseguire il comando "Uninstall Server". Se la
risposta e' "You have NO Rights", tentare un password vuota. Altrimenti
il metodo manuale:
1) Aprire il registro con Regedit e andare alla chiave
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
togliere il riferimento al file odbc.exe, che si trova in C:\<dir. di
Windows>\System
2) Riavviare il computer
3) Cancellare il file
[B11-W][9] Cos'e' Aggressor?
E' un exploit generator. Esso genera pacchetti anomali, che sfruttano
delle pecche specifiche di ogni sistema operativo. Per esempio, un
pacchetto con una sesta word tale che, in AND con 0x0FE0, ti da' un
valore diverso da zero, non gestito da Windows. L'utilizzatore gli da' un
IP a cui inviare i pacchetti strani, e il PC della vittima subisce
malfunzionamenti vari (si blocca, si resetta, ecc..). Per ovviare al
fatto che, sotto Windows, non si possono inviare pacchetti "raw",
Aggressor implementa un proprio sistema di controllo del flusso di dati.
In Aggressor, fra l'altro, si puo' specificare il Source IP: vuol dire
che l'attacco sembra arrivare dall'IP specificato e non dal proprio,
ossia ogni pacchetto IP che venisse loggato o ispezionato dal remoto,
avrebbe quell'indirizzo invece di quello effettivo di provenienza.
[B12-W] Un bug di mIRC
Sembra che la versione 5.4 di IRC 5.4 abbia un bug che causa il blocco
del computer attraverso il DCC. Il problema si puo' risolvere con il
seguente script che funziona *solo* con mirc 5.4; il bug dovrebbe essere
risolto nella versione 5.41.
phixme {
%ip = $rand( ?phixer-cut? )
raw -q privmsg $1 : $+ $chr(1) $+ DCC SEND $r(1,99) $+ .txt %ip
$r(113,9000) $+ $chr(1) $+ $lf $+ privmsg $1 : $+ $chr(1) $+ DCC
RESUME $r(1,99) $+ .txt $+ $chr(1)
}
[B13-W] Che rischi corro usando ICQ?
La prima cosa da sapere e' che ICQ, come tutti i programmi basati su
TCP/IP, utilizza delle porte, attraverso le quali passano i dati che
inviate e ricevete. In particolare, ICQ apre una porta per ogni utente
con cui state comunicando, quindi le conclusioni restano all'intuito del
lettore di questa FAQ...
Puo' essere in teoria possibile che un programma si camuffi da ICQ e
quindi faccia uso delle porte che l'utente di ICQ apre per dialogare con
un utente remoto (c'e' qualcuno in grado di confermare o smentire?).
Esistono anche dei programmi che permettono di usare ICQ come backdoor
(avviso ai lamer: non li conosco, quindi non scrivetemi per chiedermi dove
sono ^__^).
E' quindi buona norma anche per l'utente di ICQ (come il sottoscritto...
sigh!) controllare sempre il PC alla ricerca di presenze sospette.
[B14-W] Cosa sono le scansioni invisibili?
E' possibile sapere se sono state effettuate delle "stealth scan" standard
anche sotto Windows 95. Bisogna aprire un prompt MS-DOS e dare il comando:
C:\WINDOWS\Desktop>netstat -snap tcp
TCP Statistics
Active Opens = 245
Passive Opens = 8
Failed Connection Attempts = 9
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
Il valore della riga sottolineata corrisponde al numero di porte aperte
scansionate dall'esterno (solo per le porte aperte e' possibile sapere se
sono state scansionate). In particolare, il valore indicato e' il numero
di scansioni "invisibili" avvenute in successione su porte che ha trovato
(NON, come in Linux, il totale delle scansioni che ha tentato).
Per esempio, se abbiamo una sola porta aperta e quello scansiona sei volte
tutto l'intervallo da 1 a 1024, il valore di "Failed Connection Attempts"
e' 6. Se invece scansiona tutto l'intervallo TRANNE quell'unica porta aperta,
il valore sarebbe 0.
[B15-W] Ma il file windll.dll non e' un file di sistema di Windows?
No. Il file windll.dll viene creato dal boserve.exe quando viene eseguito
la prima volta. Attenzione che il fatto di non averlo puo' non essere
significativo: il nome di questo file puo' essere facilmente modificato
all'interno del file boserve.exe usando un editor esadecimale.
AVP System Watcher, quando deve rimuovere la dll creata dal BO, prevede
questa possibilita' ed e' in grado di eliminarla anche se ha un altro nome.
[B16-W] Ho ricevuto un messaggio e-mail con un allegato, ma quando tento
di leggerlo il mio Outlook va in crash.
"..questo bug affligge sia Outlook 98 sia Outlook Express compreso
l'ultimissimo Outlook 4.01 SP1 fornito con Microsoft Internet Explorer. In
pratica, quando il client e-mail riceve un messaggio con un attachment dal
nome lunghissimo può bloccarsi.
.....un hacker preparato può preparare ad hoc un attachment il cui nome
contiene codice eseguibile con risultati imprevedibili"
Fonte: "Internet news", novembre 98
*** Nota del curatore: (C) Leonardo Serni per le seguenti spiegazioni
*** (e seconda lamerata ai suoi danni da parte mia :-P )
L'exploit e' possibile perche' la ricezione del nome dell'attachment non
controlla se la lunghezza vada oltre il buffer designato ad ospitare il
nome stesso. Oltretutto, la parte di codice che verrebbe eseguita dopo lo
scarico sembra essere pericolosamente vicina a questo buffer. Di conseguenza
la parte finale del nome viene messa in esecuzione poco dopo lo scarico.
Ci sono due casi: se si ha a disposizione i sorgenti del programma che si
vuole attaccare in questo modo, con uno strumento di debug si guarda dove va
a cadere l'esecuzione dopo lo scarico dell'allegato; a questo punto, in
quella posizione basta scrivere una istruzione di salto all'indirizzo del
buffer dove si trova il programmino (che costituisce la parte finale del nome
dell'allegato) e il gioco e' fatto.
Se i sorgenti non ci sono, il gioco si fa piu' difficile, si va per tentativi
/intuizioni, debug non simbolico ma la sostanza non cambia.
[B17-W] Come vedo se ho il protocollo NetBIOS su TCP/IP installato? Che
rischi corro?
Basta andare in Pannello di Controllo / Rete / Protocolli e controllare la
lista. I rischi che si corrono sono che e' possibile entrare nel computer
inserendo il suo IP in Avvio/Trova/Computer, se si ha Accesso Remoto
aggiornato. Naturalmente bisogna avere attivato delle condivisioni di
risorse su alcune unita'/directory del computer. Se questo e' necessario,
almeno proteggerle con password.
[B18-W] Senza programmi come Bo o NetBus e' possibile "entrare" nel computer
di qualcuno?
Alcune versioni di Windows 95, di serie (o quasi), consentono l'accesso da
Internet al disco. Win95 OSR2 se ne accorge all'installazione di Internet
Explorer 4.0, e propone di chiudere l'accesso. Si ricorda che se nel computer
e' attivata la condivisione di file e stampanti, magari senza password, e'
possibile, conoscendo il suo indirizzo IP, vederlo come unita' di rete da
Gestione Risorse. Quando si installa Windows o quando si compra il computer
con Windows preinstallato, controllare ed eventalmente disattivare ogni
condivisione. Ricordo che Windows 95/98 offre servizi di rete senza avere
quelle caratteristiche di sicurezza (permessi associati ai file, password)
che hanno invece i sistemi multiutente come gli Unix, concepiti anche
pensando a tali problematiche.
Un esempio di attacco a un computer con condivisioni attive e non protette:
basta mettere il comando opportuno nell'AUTOEXEC.BAT, ed alla successiva
accensione (che puo' essere anche dopo 30 secondi - perche' basta mandare
un nuke, il PC si pianta, e il riavvio e' necessario) esso verra' eseguito,
con quali risultati dipende dal comando. Se per esempio il comando e' un bel
format /autotest...
[B19-W] Le porte UDP 137 e 138 sono un rischio? E perche'?
Sono porte dedicate al NetBios, che consiste nei File/Print/Disk
Services di Windows via protocollo SMB/NetBEUI; in pratica, serve per
condividere file/stampanti/dischi (vedi [B17-W], [B18-W]).
La porta 137 e' dedicata al NetBios Name Service, la 138 al NetBios
Datagram Service. Fanno parte delle cosiddette "well known ports" i
cui indirizzi sono stati assegnati dallo IANA (Internet Assigned
Numbers Authority), che attualmente gestisce le assegnazioni delle
porte nel range 0-1023. Possono essere soggette ad attacchi DoS (Denial of
Service). Anche il semplice WinNuke, con il suo invio di dati OOB, puo'
risultare efficace sulle porte 137 e 138, sebbene in prima istanza
l'attacco OOB venne concepito sulla porta 139 (NetBios Session Service).
Riguardo al WinNuke, Microsoft ha rilasciato delle patch sul suo sito Web.
*** (C) Paolo Monti
[con adattamenti]
[B20-W][95] Ho notato che ogni volta che mi connetto a internet si aprono
automaticamente queste due porte 137 e 138. Io ho la versione OSR2
di win95, e' un problema di questa versione ?
Potrebbe esserlo se ti attaccassero su quelle porte sfruttando bug dello
stack TCP/IP di MS o semplicemente i limiti insiti in tutti i protocolli
basati sul TCP/IP (vedi alla voce "SYN flooding"). Per impedire l'apertura
delle due porte suddette, basta eliminare il supporto per il NetBios nelle
risorse di rete. Il supporto del NetBios su TCP/IP (NBT) diventa
particolarmente pericoloso se hai anche le "shares" (condivisioni di file
e/o stampanti) impostate senza password, fatto che si verifica comunemente
in almeno il 5% degli utenti Windows. In quel caso, chi localizza il tuo
IP sulla rete puo' entrare nel tuo computer come un falco, usando
semplicemente il comando NET o l'Esplora Risorse.
*** (C) Paolo Monti
[B21-W][NT] Da un account NT in pratica senza nessuna autorizzazione, è
possibile scovare la password dell'Administrator?
Forse si', sfruttando un bug nella gestione delle librerie... in
pratica, anche un utente normale ha una serie di processi che girano
con maggiori privilegi, e in teoria non sarebbero influenzabili.
Il guaio e' che alcuni di quei processi usano codice non privilegiato,
e quel codice e' accessibile a tutti, anche in modifica. Quindi,
teoricamente, E' possibile. Come farlo in pratica, non so (e' vero,
non lo dico per evitare richieste).
Questo vuole solo essere un incentivo per che gestisce un sistema NT
a porre la massima cautela a dove vengono riposti i dati "strategici"
per la vita del sistema.
[B22-W][NT] E' possibile diventare amministratore sotto Windows NT?
Purtroppo si'. A causa di un baco nel sistema operativo, certe
funzioni a livello supervisore non controllano bene i puntatori
passati. Come conseguenza, e' possibile modificare una serie di
variabili nel kernel, senza essere amministratore.
E, siccome il livello di sicurezza (utente, amministratore, Dio,
figlio di nessuno) sta in una variabile, ti puoi immaginare il resto...
Naturalmente, bisogna avere a disposizione un login, ed il diritto
di eseguire un eseguibile che avremo installato (quindi, diritto di
scrittura). Non e' poco.
*** (C) Leonardo
[con adattamenti]
[B23-W][NT] Avendo il diritto di installare ed eseguire programmi,
cosa posso fare?
Per esempio, scrivere un programma che acceda alle funzioni che non
controllano i puntatori (vedere [B27]) e passargli un indirizzo
illegale corrispondente ai dati da modificare.
[B24-W][9] Come possono interagire telnet e BO?
Per quanto riguarda una sessione telnet, la si può aprire, ma dal
client Bo. Il comando è App Add, si deve scrivere nella finestra
exe.location Command.com e scegliere una porta a piacere come listen
port. Poi si fa telnet all'indirizzo ip target sulla porta appena
scelta... E' una vera e propria shell.
Per quanto riguarda invece il comunicare col server del BO tramite
telnet, cioe' collegarsi alla sua 31337 (o qualunque altra porta
abbia configurato) con telnet, non si puo' fare. Il motivo e' che BO
usa UDP, mentre telnet usa TCP.
[B25-W] In cosa consiste di preciso il "TearDrop Attack"?
Nell'inviare un pacchetto IP scorretto, cioe' frammentato in un modo
non valido. Tentando di riassemblarlo, quasi tutti gli stacks TCP-IP
ottengono indici negativi ed indirizzi di memoria scorretti, dal che
si ottengono magni inchiodamenti. Il protocollo usato e' ICMP.
[a voler essere piu' precisi, e' la semplice accoppiata IP+UDP, (per
evitare le noie dei numeri di sequenza nel caso di spoof) TNX invy].
Naturalmente, la patch (consistente nell'aggiungere "...e' un indice
negativo? Se si', butta via il pacchetto e incazzati fortemente") e'
disponibile per Linux da un pezzo.
Windows 95 e' ancora vulnerabile (esistono vari modi di creare rogne
con il metodo teardrop), Windows NT parzialmente (solo ai nuovi TD e
non al teardrop originale).
I sockets di Windows pero' non consentono il raw socketing, e quindi
non esiste teardrop per Windows. Il teardrop e' un attacco che parte
solo da sistemi Unix, dove l'acher ;-) deve essere root.
Volendo si puo` modificare il datagram a mano prima che esso venga
inviato.
[B26-W] Come sono belli i messaggi di posta e news formattati, con
tutte quelle belle applet ed effetti speciali!!!
Disabilitare i messaggi in formato HTML! Immediatamente!!! La
ricchezza espressiva consentita dall'HTML e dalla possibilita' di
incorporare in esso delle funzioni JavaScript e/o delle applet Java
non vale la sicurezza del proprio computer. Un esempio "innocuo" e'
dato dal seguente codice:
<script language=VBscript>
do
msgbox ("MANGIATE STRONZI !!!")
loop
</Script>
[nota: un messaggio che includeva questo e' stato veramente postato
in alcuni gruppi della gerarchia it.*]
Innocuo significa che non causa danni alla macchina, ma comunque e'
fastidioso e per terminarlo occorre ammazzare il programma di posta.
"Regalini" come questi sono particolarmente subdoli se si usa il
programma Outlook Express di Microsoft, che riesce a eseguire il
formato HTML senza bisogno di "aiuti" esterni, con il risultato che
non chiede nulla prima di visualizzare un tale messaggio, applet e
script compresi. Se questi contengono del codice "malizioso", che per
esempio sfrutti dei bug della JVM del browser, i danni causati
dipendono solo dall'altruismo del loro mittente...
In OEx si puo' disabilitare l'esecuzione degli script intervenendo in
Strumenti/Opzioni/Protezione/Impostazioni personalizzate; in ogni caso
basta cliccare su Strumenti/Opzioni/Area Internet/Personalizzato/ e
qui scegliere che cosa si deve eseguire automaticamente e che cosa no.
[B27-W][NT] Perche' e' meglio chiudere la porta 53 sotto NT?
La porta 53 e' destinata al servizio DNS. I sistemi Windows NT sono
vulnerabili a un programma chiamato NTCrash, che e' uno script che
mette fuori combattimento il server DNS di NT, se presente. E' quindi
saggio, se non necessario, disabilitare tale servizio sul proprio
sistema NT.
[B28-W] E' possibile camuffare un eseguibile come un file di tipo
diverso?
In linea di principio si', e anche in pratica. Per esempio, se in
Gestione Risorse (Esplora Risorse) e' disabilitata la visualizzazione
delle estensioni per i tipi di file registrati, un file di nome
PIPPO.BMP.EXE viene mostrato in G.R. come PIPPO.BMP; se l'infame che
l'ha mandato gli ha dato l'icona di una bitmap e il file sta da solo
nella sua cartella, si puo' restare ingannati e non accorgersi subito
che e' un file eseguibile. In tal caso, si puo' essere indotti a
tentare di "visualizzarlo" con un doppio click, e quest'azione in
realta' lancia il programma che puo' compiere le sue buone azioni...
Ulteriore pericolo e' dato dal fatto che quando si cambiano le
associazioni delle estensioni nel file win.ini, Windows non deve
ripartire per rileggerle, ma lo fa sul momento.
[B29-W] Corro rischi ad usare Netbuster per beccare intrusi?
Con il Netbuster basta un PortFuck (SYN flood) sulla porta 12345 per
avere il sistema bloccato. Per la precisione, Portfuck e' un programma
DoS usato per floodare porte TCP aperte. E' simile ad un flood SYN. Il
suo uso principale e' bloccare servizi come Telnet o FTP. In pratica
Portfuck stabilisce molte connessioni ad un'unica porta TCP di un host
remoto. Stabilita una connessione, essa viene chiusa immediatamente e
ne viene aperta un'altra.
Esistono addirittura dei programmi che sono fatti apposta per causare
errori critici a Netbuster. Dopo tale attacco il netbuster si blocca,
con un effettivo rischio per la stabilita' del sistema. Anche BoSpY
puo' essere bloccato inviandogli pacchetti UDP molto grandi.
[B30-W][9x] Ancora sul NetBIOS: puo' BO usare le sue porte?
Bisogna distinguere alcuni casi: se rileviamo connessioni UDP sulle porte 137 *E*
138, allora il responsabile e' sicuramente NetBIOS (oppure DUE Orifices), e in
quel caso BO *deve* dare errore di bind(), dato che non e' possibile tenere
aperti due socket sulla stessa porta. Pero' e' possibile avere una connessione
*TCP* su 137 e una UDP sempre su 137: gli spazi TCP e UDP sono separati.
Praticamente, se su un computer e' installato il NetBIOS, sarebbe molto insolito
che BO si potesse mettere in ascolto sulla porta 137 o 138. Attenzione anche
alla presenza della porta 139: NetBIOS usa 137 e 138 UDP e 139 TCP, mentre Back
Orifice puo' usare qualsiasi porta UDP *chiusa*, aprendola lui. Se uno ha
NetBIOS ha 137 e 138, ma, se avesse SOLO 137, allora quel 137 non e' NetBIOS.
[B31-W] Puo' un attacco sfuggire a Nuke Nabber?
Cerrrrrrrtoo! Per esempio, vari portscanners lo lasciano del tutto indifferente.
Anche perche' Nuke Nabber non riesce a monitorare le porte a livello di sistema
operativo, percio' un portscanning tipo "stealth" (fatto bene), o il neonato
"Spread Spectrum", sono in grado di passargli sotto il naso senza problemi. Nel
secondo caso, senza neanche lasciare tracce su quale IP ha l'attaccante.
[B32-W] Cos'e' Portfuck?
Portfuck è un programma DoS usato per floodare porte TCP aperte. E' simile ad
un flood SYN. Il suo uso principale è bloccare servizi come Telnet o FTP. In
pratica Portfuck stabilisce molte connessioni ad un'unica porta TCP di un host
remoto. Stabilita una connessione, essa viene chiusa immediatamente e ne viene
aperta un'altra. Esistono addirittura dei programmi che sono fatti apposta per
causare errori critici a NetBuster. Dopo tale attacco il netbuster si blocca,
con un effettivo rischio per la stabilità del sistema. Anche BoSpy può essere
bloccato inviandogli pacchetti UDP molto grandi.
Per questi motivi e' sconsigliabile aprire porte normalmente chiuse sul sistema,
quindi anche l'uso del netbuster.
[B33-W] Alcune cosa da sapere su mIRC...
Un uso/settaggio imprudente di mIRC puo' portare a buchi di sicurezza sul
proprio computer. Gli errori piu' classici in tal senso riguardano la ricezione
di file da altri utenti IRC:
* il fileserver attivato che usi C:\ come root;
* l'opzione di accettazione di file via DCC regolata sull'accettazione
automatica;
* come sopra, con la finestra pure minimizzata;
* sovrascrittura automatica senza conferma di un file esistente dallo stesso
nome di quello che si sta per ricevere.
Di default mIRC non è impostato così, ma basta installare uno script da guerra
che abbia il "regalino" che di nascosto gli setti queste opzioni.
[B34-W] Quando su un sito che visito appare il contenuto del desktop cosa vuol
dire? Mi devo preoccupare oppure è normale?
Significa solo che sulla pagina web che stai visitando, nel codice HTML, che
puoi vedere anche da Explorer visualizzando il sorgente della pagina, c'e' un
richiamo ad un istruzione tipo questa:
<A HREF="file://C:/windows/desktop">Il tuo desktop</A>
che apre un link al tuo desktop. Quando lo clicchi Explorer ti si trasforma in
Gestione Risorse e ti mostra il contenuto del tuo desktop che appunto dovrebbe
stare sotto C:\windows\desktop .. se Windows e' installato in un'altra directory
ti da' errore ovviamente.
Se invece parte automaticamente e appare un form interno alla pagina col tuo
desktop vuol dire che c'e' sempre nel codice html un TABLE, ovverosia un luogo
dove mettere certi dati ricavati dal tuo sistema. Ma non e' che il webmaster 'li
conosce', te li fa solo vedere e solo tu li vedi; se un'altra persona chiamasse
quella pagina vedrebbe il proprio desktop!
Esempio pratico. Creare col Notepad un file di testo PROVA.HTM contenente queste
righe:
<html>
<table cellspacing="0" border="0" width="400">
<tr>
<td valign="MIDDLE"><p align="CENTER">
<object id="browserIcons"
classid="clsid:EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B"
height="129" width="400">
<param name="Location" value="c:\windows\desktop\*.*">
<param name="AlignLeft" value="1">
<param name="AutoSize" value="0">
<param name="AutoSizePercentage" value="100">
<param name="AutoArrange" value="1">
<param name="NoClientEdge" value="false">
<param name="ViewMode" value="3">
</object>
</td>
</tr>
</table></html>
Salvarlo ed eseguirlo. Si aprira' una pagina su Explorer con dentro un form
table contenente appunto il tuo desktop.
*** (C) Master ***
[B35-W] Come ha fatto questo tipo a trovarmi? Basta usare ICQ?
Perche' qualcuno possa provare a connettersi al tuo PC, la prima condizione e'
che conosca l'indirizzo IP con cui navighi, che sia statico o dinamico non
importa. Per conoscere il proprio indirizzo IP bisogna eseguire il programma
WINIPCFG dopo aver lanciato la connessione. Una volta che l'estraneo conosce
anche lui questa informazione, puo' tentare connessioni con o senza backdoor.
Ma la domanda era: come fa lui a conoscerlo? ICQ non e' indispensabile, ma certo
aiuta chi cerca una persona ben precisa. Basta che inserisca l'UIN della vittima
nella sua lista di contatti, ed ecco che viene comodamente informato quando
questa e' online. Pero' non e' necessario avere un nemico telematico che ci
venga a cercare, basta che un rompipalle caciarone decida di spazzare (sweeping
in gergo) la sottorete che ci ospita, e ci trovera'. In questo caso il tipo non
cercava proprio noi, ma chiuque fosse nella sottorete.
Esempio. Io ho questo bellissimo programma per nukkare ecc., e voglio provarlo
sul primo tapino che mi capita a tiro. Allora prendo una sottorete su cui sono
sicuro di trovare qualcuno e provo tutti i suoi indirizzi (con un programma
apposito, o anche con lo stesso programma di cui sopra, se prevede questa...
hihihi... feature). Diciamo che provo da 212.216.1.1 a 212.216.254.254 (che mi
causera' anche una lettera di ringraziamento da Telecom per l'aumento del
fatturato e l'intestazione di una quota azionaria). Se tu sei, per esempio,
212.216.13.147, prima o poi ti arriva il ping, anche se io sedicente "acher" non
so neanche che sei tu.
[B36-W] Se Netstat mi dice che non ho porte aperte posso stare davvero sicuro?
(le DLL ponte)
Ancora una volta la risposta e' no.
Netstat, cosi' come i programmi piu' diffusi per il monitoraggio delle porte
aperte, si serve di alcune funzioni esportate dalla libreria INETMIB1.DLL che
si trova nella dir di windows. Il codice vero e proprio per interrogare lo
stato delle porte e' quindi posto interamente in questa DLL.
Supponiamo adesso di aver installato una backdoor nel pc di un amico e di
volergli nascondere in qualche modo l'apertura di una porta.
Non sappiamo quale utility usera' per fare questa operazione ma sappiamo che
molto probabilmente i risultati (rappresentati in una forma piu' o meno
user-friendly) verrano ricavati effettuando delle chiamate sempre alla stessa
libreria.
A questo punto possiamo percorrere diverse strade ma la piu' ovvia, semplice
ed immediata e' quella di sostituirsi alla inetmib1.dll e falsare i dati di
ritorno. Non abbiamo certamente i sorgenti di questa libreria e non possiamo
compilarne una nuova da zero, quindi con ogni probabilita' la nostra dll
funzionera' da ponte tra l'applicazione che effettua la chiamata e la vera
inetmib1.dll (che avremo rinominato ad esempio inetmib1.dev).
Nota: i nomi e gli esempi usati non sono casuali ma ricalcano il comportamento
di una dll ponte esistente scritta ed utilizzata proprio per nascondere
l'apertura di alcune porte.
Approssimativamente la situazione sara' la seguente:
------------------------------------------------------------------------------
Programma DLL Ponte DLL Originale
------------------------------------------------------------------------------
Richiesta: NETSTAT o simili ------> INETMIB1.DLL ------> INETMIB1.DEV
Risposta: NETSTAT o simili <------ INETMIB1.DLL <------ INETMIB1.DEV
------------------------------------------------------------------------------
La DLL ponte in pratica non fa altro che passare le richieste alla DLL
originale e restituire al programma che effettua la chiamata il risultato
di tali richieste. Apparentemente quindi il funzionamento sarebbe identico a
quello precedente (c'e' in realta' un leggero rallentamento ma e' a dir poco
impercettibile) se non fosse per il fatto che quando la libreria originale
ci restituisce dei valori questi passano attraverso un filtro che eventualmente
ne blocca il ritorno al programma richiedente (piu' precisamente dopo la
chiamata alla funzione SnmpExtensionQuery).
Inutile dire che il filtro che abbiamo inserito nella DLL ponte non fa altro che
controllare che il numero della porta aperta restituito non sia quello che
abbiamo deciso di rendere invisibile e quindi ignorare la chiamata.
Nell'esempio e' stato descritto molto grossolanamente il funzionamento di una
libreria che inganna netstat e programmi simili ma quello che bisogna tenere
a mente e' il concetto semplice ed efficace secondo cui anche l'applicazione
di cui ci fidiamo di piu' potrebbe fallire....
Per tirarvi un po' su di morale voglio solo ricordarvi che qualsiasi chiamata,
anche quelle fatte alla carissima DLL Winsock, puo' essere ingannata
efficacemente attraverso un uso avanzato di questa antica ma attualissima
tecnica.
Adesso avete qualcosa in piu' di cui preoccuparvi ;)
.....Leonardo De Luca......
[Post Scriptum by Firebeam]
Questa situazione dovrebbe spingerci a tenere a portata di mano delle copie
sicuramente pulite e affidabili di programmi e DLL di sistema, come winsock.dll,
wsock32.dll, la succitata inetmib1.dll, nonche' netstat.exe, explorer.exe e
cosi' via. Il modo? Floppy protetti da scrittura, o meglio ancora un CD-RW da
leggere all'occorrenza esclusivamente dal lettore (non dal masterizzatore, se si
hanno tutti e due).
[B37-W] Se ho il client di una backdoor, la mia vittima potrebbe a sua volta
entrarmi nel computer?
No. Il BOGUI non "interpreta" e non "esegue" quello che gli arriva dalla
porta che tiene aperta. Pero' vuole un pacchetto UDP onesto, questo si'.
Se su quella porta arriva un nuke - BOGUI e' li' a pigliarselo. Non puoi
neanche usare NukeNabber... perche' altrimenti non funzionerebbe piu' il
BOGUI! 8-)
Leonardo
[B38-W] Cos'e' il NETBEUI e il NETBIOS? Come li gestisco con Conseal?
Il NetBIOS (Network Basic Input/Output System) e' sostanzialmente
un'interfaccia di programmazione, una API (Application Programming
Interface). Anzi, per dirlo in termini piu' rigorosi possibili, e'
"un'interfaccia a livello di sessione", usata dalle applicazioni per
comunicare con protocolli basati su tale interfaccia, come NetBEUI
(NetBIOS Extended User Interface - introdotto da IBM nel 1985) o il
network redirector di Windows. Originariamente, il NetBIOS venne
sviluppato nel 1983 dalla Sytek Inc. per conto di IBM ed era incluso
come firmware nei chip ROM delle schede di rete. In seguito, Microsoft
sviluppo' un'interfaccia NetBIOS per Windows allo scopo di supportare
nei propri prodotti questo standard emergente.
Se ConSeal Firewall ti ha segnalato "outgoing data" (dati in uscita) via
NetBIOS, significa che hai il Client per le Reti installato con relativo
supporto per NetBT (NetBIOS su TCP/IP). Quest'ultimo apre le porte
UDP/TCP 137 e 138 (anche la 139, se si stabilisce una comunicazione),
che fanno parte delle "well known ports": la 137 e' dedicata al NetBIOS
Name Service, la 138 al NetBIOS Datagram Service e la 139 al NetBIOS
Session Service. In una delle "rules" di ConSeal viene specificato che
certi protocolli notificano la presenza del client connesso sulla rete
inviando dei pacchetti (UDP e ICMP) su indirizzi broadcast (*.*.*.0 o
*.*.*.255), questo comportamento e' utile in una rete locale, ma puo'
risultare pericoloso su Internet, oltre che inutile.
Grazie al filtro di un Virtual Device Driver dinamico (FW13.VXD) che
interagisce con VxD del NDIS (Network Driver Interface Specification),
ConSeal e' in grado di intercettare questa operazione, filtrata da una
"rule" impostata per default, e quindi la blocca impedendo al tuo PC (o,
meglio, al NetBT) di notificare la sua presenza sulla rete.
*** (C) Paolo Monti ***
[B01-M] E' possibile far piantare il Mac tramite la rete?
L'unica cosa che manda in bomba il System 8.1 con l'ultimo OpenTpt e' se
sta collegandosi (attivamente) a un server DDP e il server crasha. Resta
per un po' confuso, poi si pianta il Finder e tocca riavviare. Anzi, una
volta su cinque tocca pure resettare la P-RAM.
Il problema sembra essere piu' grave utilizzando una scheda di rete Dayna
10/100, evidentemente non molto affidabile. Un dispositivo comunque non
Apple.
[B01-X] Nella mia macchina Linux ho attivo il servizio di finger. E'
vero che ci sono rischi?
Forse. In realta' era un bug di vecchie versioni, che potevano essere
"indotte" a concedere una shell verso un client remoto se questo gli
inviava una particolare stringa, contenente quelli che finivano per
essere interpretati come comandi. Se il demone girava con diritti di
root, l'operatore all'altro capo della connessione aveva a disposizione
una shell con i diritti di root... In maniera piu' pedestre, il server
poteva essere fatto crashare mandando una stringa molto lunga.
In ogni caso, le versioni attuali non dovrebbero piu' essere affette
da questo problema. Il consiglio, pero', e' quello di disabilitare i
servizi che non sono necessari, come puo' essere il finger in una
Linux box per uso "domestico".
[B02-X] Con X-Window attivo netstat rileva qualcosa sulla porta 6000.
Facciamo un esperimento: da console (non come terminale di X-Window, ma
proprio in "modo testo") diamo il comando
netstat -a | grep LISTEN\\b | cut -f2 -d':'
un possibile risultato e':
auth *
printer *
Sulla stessa macchina, dando lo stesso comando da KDE, si ottiene:
auth *
printer *
6000 *
L'entita' misteriosa in ascolto sulla porta 6000 e' proprio il server
X-Window, che di default e` gia` chiuso agli estranei (vedere la
pagina di manuale relativa, comando "man xhost"). Si ricorda che a
differenza di Windows, il sistema grafico X-Window funziona secondo
il paradigma client-server, anche se abbiamo un semplice PC stand-
alone.
[B03-X] Ho sentito parlare di PHF, ma cos'e'? Una backdoor?
No, e' un CGI installato con Apache. A causa di un bug, se gli
si
domandava con garbo, per esempio
http://www.victim.com/cgi-bin/phf?...
ti restituiva il contenuto di QUASI qualsiasi file del sistema,
compreso il file delle passwords di Unix.
Il "bug" consisteva nel FIDARSI che la richiesta inviata al PHF fosse
buona e lecita, e nel non elaborarla con la dovuta cautela.
<ESEMPIO NON FUNZIONANTE>
Diciamo che io prendo un parametro dall'esterno
QUERY=...(parametro)...
e poi costruisco una query formattata come
echo "<PRE>" $QUERY "</PRE>"
...se qualche furbacchione mi manda come query
QUERYLEGITTIMA; cat /etc/passwd; echo
il comando diventa, all'interno del CGI,
echo "<PRE>" QUERYLEGITTIMA; cat /etc/passwd; echo "</PRE>"
...che significa: "Invia la query normalmente. Invia anche
tutte le passwords di sistema. Grazie" ;-)
</ESEMPIO NON FUNZIONANTE>
Attualmente, il PHF standard controlla se la richiesta e' lecita... e
se lo e' risponde normalmente, altrimenti fa qualcos'altro (non saprei
cosa; come minimo logga l'accaduto).
Esistono stringhe di test che si possono usare con i vari CGI per
vedere se sono "sicuri" da questo punto di vista.
*** (C) Leonardo
[B04-X] Corro rischi ad ascoltare musica in formato MP3 sul mio
sistema Linux?
I files .MP3 possono contenere, con _alcuni_ lettori MP3, un exploit
per sistemi Linux su piattaforma x86. E' stato presentato un mini
virus realizzato con script bash, che si propaga via MP3, a patto di
eseguire il lettore del file con diritti di "root".
L'attacco avviene con un giro un po' complicato. Si basa su un
exploit di Erikson, un programma in C che crea un file MP3 bacato. Il
baco fuziona solo su Linux, solo su Intel x86. Secondo la descrizione
del programma, contenuta nel suo header, esso crea un file MP3 che
esegue un programma se suonato con il programma mpg123 versione 0.59k
(mentre la versione 0.59o sembra non affetta da questo problema).
Il suo autore dice che sarebbe anche possibile inserire del codice
che crei un nuovo account e far saltare l'esecuzione all'inizio di
quel codice.
Qualcuno e' riuscito ad eseguire una system(), che esegue uno script
ESTERNO, che di per se' sarebbe privo di diritti. Lo script contiene
dei commenti su come sarebbe possibile, a questo punto, compromettere
la sicurezza del sistema e propagare script ed MP3 impestato.
Naturalmente, un sistema dove root esegue file MP3 ha gia' problemi
di sicurezza, quindi in un caso del genere sarebbe da rivedere la
politica con cui viene gestito...
Per inciso, lo script di cui sopra non prevede l'infezione di altri
files MP3, ma forse cio' non sarebbe affatto difficile, vista la
natura dell'exploit.
<PROGRAMMATORI C>
L'exploit si basa sul seguente bug contenuto nel file "common.c":
if(newhead == ('R'<<24)+('I'<<16)+('F'<<8)+'F') {
char buf[40];
fprintf(stderr,"Skipped RIFF header\n");
fread(buf,1,68,filept);
goto read_again;
}
In sostanza, il vettore buf e' lungo 40 bytes, ma la fread() legge
68 bytes. La soluzione? Il buffer dovrebbe essere lungo 68, non 40. I
programmatori di mpg123 se ne sono gia' accorti, e l'ultima versione
e' quindi pulita.
</PROGRAMMATORI C>
[Adattato da un messaggio di L. Serni]
====================================
[C01-ALL] Proteggere il sistema - Info generali
La prima regola fondamentale e' di non eseguire __MAI__ alcun file che
non sia di provenienza piu' che accertata. Questo ancor di piu' se si e'
soliti, per esempio, chattare con mIRC o ICQ e qualche interlocutore vi
spedisca dei file. Non eseguiteli, neanche se promettono di farvi
materializzare dal modem una Pamela Anderson nuda e disponibile :-)) Il
pericolo puo' essere maggiore di quello costituito da un virus
"tradizionale". In ogni caso, poiche' prevenire e' meglio che curare, due
programmi di utilita' sono:
- Nuke Nabber (http://tucows.iol.it, http:/volftp.tin.it)
- AVP System Monitor (http://www.avp.it/utility)
Il primo e' un antinuke che pero' ha il difetto di aprire le porte per
controllarle; dovrebbe esistere pero' una patch che serve a chiuderle. Il
secondo e' un anti-BO/monitor di sistema, freeware, scritto da Paolo Monti
(l'autore e' reperibile su it.comp.irc). Per utilizzare NukeNabber bisogna
avere Winsock 2 o superiori (attualmente siamo alla 2.2), se si hanno
versioni precedenti l'aggiornamento e' scaricabile come al solito dal
sito Microsoft o da vari archivi ftp (con VOLftp si va tranquilli); la
versione 2 o superiore del Winsock e' necessaria per la scansione ICMP.
Questo introduce un'altra regola di base, che e' quella di tenere costantemente
aggiornato il sistema nelle sue componenti vitali come lo stack TCP/IP,
per evitare di esser vittime di vecchi bug corretti da versioni successive
del software.
[C01-W][9] Come si configura correttamente il Nuke Nabber ?
Come gia' indicato sono necessarie le winsock 2.x per utilizzare tutte le
funzioni dello stesso (per incisio, se lo si utilizza su di un sistema
winNT, oppure in rete locale con macchine UNIX e' possibilie configurare
le attivita' di logging rispettivamente nell' event monitor oppure verso
il demone syslogd).
Vi sono due filosofie d'utilizzo di questo sw:(a) Permettergli di
controllare tutto il controllabile, (b) Sintonizzarlo solo ed
esclusivamente dove e' utile; la seconda serve ad evitare che il sistema
sia vittima di attachi che richiedono "porte aperte" e che il Nabber non
e' in grado di gestire.
Quando il Nabber controlla una porta, questa viene lasciata aperta (vedi
sez. TCP/IP), dovrebbe esistere una patch per effettuare una chiusura
preventiva [[dove ?????]], solo dopo uno scan e/o attacco questa viene
chiusa.
Configurare il Nabber, in File -> Options -> General almeno due opzioni
devono essere selezionate: "Block port scan" (chiude le porte dopo uno
scan) e "Disable port for....." (evita di riaprirle per X secondi). Poi,
in File -> Options -> Advanced si possono controllare le attivita' di
monitoring sulle porte.
Se si decide per (a) (vedi sopra) indicare le porte segnate con (a) alla
voce monitoring nell'elenco presente in [PORT-Appendice] e riportate
anche qui per brevita'.
NukeNabber di default controlla le seguenti porte: 5001 (tcp), 5000 (tcp),
1080 (tcp), 1032 (tcp), 1029 (tcp), 1027 (tcp),
- 139 (tcp), 138 (tcp), 137 (tcp),
Queste devono restare, ma disinstallando NetBIOS o installando
WinNuke95 e selezionando "Patch against Nuke", le si puo' togliere.
- 129 (tcp), ma non e' un servizio standard.
- 53 (tcp),
si puo' togliere, a meno di non avere un DNS sul PC, accessibile
dall'esterno.
- 19 (udp).
su Windows 95 non c'e' il servizio chargen corrispondente alla porta.
Su WinNT, va elimitato, dal pannello di controllo "Small TCP Services",
perche' si puo' indurre NT a cortocircuitare le proprie porte 19 e 53,
con risultati non proprio esaltanti. Con Windows 95/98 no (non c'e' il
servizio).
Vanno aggiunte invece le seguenti:
- 31337 (udp), Porta di default del Bo.
- 61466 (tcp), 50505 (tcp)
- 12345 (tcp), 12346 (tcp), porte utilizzate da NetBus.
Se si segue la filosofia (b) ci si
limitera' a:
ICMP / 139 (TCP) / 19 (UDP)
Si tenga comunque presente che
- gli scan alla ricerca di backdoor/server vari non sono
pericolosi in quanto tali
- il Nabber e' veramente essenziale solo se si utilizza IRC, dal
momento che ci sono persone che attaccano sistematicamente tutti
quelli che si affacciano su di una canale
[C02-W][9] Le componenti di rete, ovvero: cosa tengo e cosa tolgo?
Anzitutto, se possibile. togliere assolutamente i protocolli NetBEUI e
IPX/SPX, o almeno il binding con Accesso Remoto (se si ha Windows).
Questi servono per reti locali e non per Internet; nel caso di un computer
a casa collegato a Internet con modem e accesso tramite provider su linea
telefonica, nelle proprieta' della Rete dovrebbe esserci solo Scheda di
Accesso Remoto e TCP/IP in binding con essa. Eliminare se possibile anche
il client per reti Microsoft.
Condivisioni: eliminare o, se necessarie, proteggere con password le
directory condivise. I protocolli NetBEUI e IPX/SPX non devono comunque
essere associati ad Accesso Remoto ma solo al driver della scheda di rete.
[C03-W][9] Ma se tolgo il Client per reti MS non mi memorizza piu' la password!!!
Meglio!!! ^__^ Ogni informazione memorizzata nell'hard disk e' a
disposizione dell'hacker oppure lamer di turno. Almeno gli si renda la
vita piu' difficile non facendogli trovare bello e pronto quel che
cercano. I file .pwl di Windows, poi, dove vengono memorizzate le
password, non sono certo difficili da decifrare (vedi patch per la
sicurezza che Microsoft ogni tanto emette). Ricordo che se qualcuno vi
frega la pass di accesso a Internet poi si puo' connettere e per il
provider (E PER L'AUTORITA' GIUDIZIARIA) sarete voi a esservi connessi e
ad aver commesso eventuali atti illeciti. A meno che riusciate a
dimostrare di essere stati craccati (della serie, campa cavallo...).
[C04-W][9] Quali porte controllare con NukeNabber?
NukeNabber di default controlla le seguenti porte:
- 5001 (tcp), 5000 (tcp), 1080 (tcp), 1032 (tcp), 1029 (tcp), 1027 (tcp),
Queste possono essere cancellate: le >1024 sono aperte in outbound.
- 139 (tcp), 138 (tcp), 137 (tcp),
Queste devono restare, ma disinstallando NetBIOS o installando
WinNuke95 e selezionando "Patch against Nuke", le si puo' togliere.
- 129 (tcp),
129 non e' un servizio standard.
- 53 (tcp),
si puo' togliere, a meno di non avere un name server sul PC,
accessibile dall'esterno.
- 19 (udp).
su Windows 95 non c'e' il servizio chargen corrispondente alla
porta. Su WinNT, va elimitato, dal pannello di controllo "Small TCP
Services", perche' si puo' indurre NT a cortocircuitare le proprie
porte 19 e 53, con risultati non proprio esaltanti. Con Windows
95/98 no (non c'e' il servizio).
Vanno aggiunte invece le seguenti:
- 31337 (udp),
Questa e' la porta di default del Bo.
- 61466 (tcp),
Master Paradise
- 50505 (tcp),
icqtrogen
- 12345 (tcp), 12346 (tcp).
Su queste porte puo' arrivare una connessione a NetBus.
Attenzione che NukeNabber e' un programma di monitoraggio e non una
protezione vera e propria. Esso consente di sapere se le porte sotto
controllo sono sotto attacco, ma non e' efficace contro attacchi
tipo Land, Boink, Teadrop I e II, Ssping ecc...
[C05-W] Cosa uso per controllare l'attivita' di rete del mio computer?
DOS Win95 Linux
===========================================
tracert tracert traceroute
ping ping ping
netstat netstat netstat
nbtstat nbtstat nbtstat
- NukeNabber tcplogd
- - tcpd
- NukeNabber(?) icmpd
- - strobed
- - -
route route (1) route
- aggressor aggressor
fdisk fdisk fdisk
- win startx ;-)
- office staroffice
pov pov32 povray
...
(1) Non funziona bene
(2) Children, DO NOT DO THIS AT HOME
(C) Leonardo Serni, da un post del quale ho brutalmente copy&past-ato
la tabella di cui sopra (siiii', anch'io lamer!)
[C06-W][9] Password mantenute in cache
Un piccolo suggerimento per tutti: e' possibile evitare l'uso delle
cached password modificando una chiave nel Registry. Basta impostare al
valore 1 la seguente chiave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\
Network\DisablePwdCaching
[C07-W] Ho il programma WinTOP dei Kernel Toys. Serve a qualcosa?
Si'. WinTOP (che si puo' lanciare da Avvio[Start]/Esegui, scrivere
wintop.exe<RETURN>) mostra un elenco di tutti i processi attivi nel
computer, con la possibilita' per ognuno di essi di avere l'elenco dei
thread generati. A differenza della finestra che appare premendo CTRL-
ALT-DEL, in WinTOP viene mostrato tutto quello che e' in esecuzione, e
quindi si possono individuare cose "non regolari".
Idle, kernel32, msgsrv32, mprexe, mmtask, explorer, rundll32 sono task
di sistema. Per vedere i dettagli di un processo, cliccate con il tasto
destro e scegliete Properties: qui in due schede sono mostrate, appunto,
le proprieta' del processo. Quello che interessa e' la seconda, dove puo'
essere presente un bottone "Terminate process now", che permette appunto
di uccidere il processo. Il bottone e' disponibile sui processi
contrassegnati dalla finestra, mentre quelli contrassegnati dalla ruota
dentata non possono essere terminati in questo modo.
Attenzione: WinTop non permette di effettuare la chiusura dei processi
con caratteristiche di servizi di sistema, mentre con AVP System Watch e'
possibile fare anche questa operazione.
[C08-W] E' vero che si possono far eseguire dei programmi dannosi allegandoli
a un messaggio e-mail?
Dipende da cosa si intende dire. In generale, una mail e' costituita da
una sequenza di caratteri ASCII, che vengono mostrati in una finestra del
programma di posta elettronica, ma non sono eseguiti. La mail puo' pero'
contenere un allegato di tipo qualunque, e ai fini della sicurezza del
sistema interessano due classi di file: eseguibili (.exe, .com) e binari
creati da applicazioni che hanno un certo livello di programmabilita'
per mezzo di macrolinguaggi (documenti Word o Excel, per esempio). Il testo
della mail non e' pericoloso, al contrario di quel che dicono dei messaggi
terroristici che periodicamente spammano i newsgroup.
Il discorso cambia per gli allegati suddetti. Un file di Winword puo'
contenere una macro che in realta' e' un macrovirus, e la sua apertura CON
WINWORD puo' infettare il computer col virus stesso. Un file eseguibile puo'
anch'esso essere infetto. Non si proseguira' qui sul discorso dei virus,
esistendo un newsgroup dedicato ad essi, cioe' it.comp.sicurezza.virus, e
le relative FAQ.
I pericoli che possono nascondersi negli eseguibili non sono pero' finiti.
Un eseguibile puo' nascondere un trojan o una backdoor, ed eseguendolo
vengono installati questi ultimi. Qui il trucco non sta solo nell'avere
programmi antivirus e di monitoraggio aggiornati e sofisticati, ma
soprattutto in un settaggio furbo del programma di posta. Questo deve
essere impostato in modo che gli allegati "sensibili" non vengano aperti
direttamente cliccandoci sopra, ma salvati su disco per poterli passare
con comodo all'antivirus e agli altri controlli. In poche parole, un .jpeg
puo' essere automaticamente aperto, un documento Word NO, NO, NO, NO, NO
(ripetere n volte, con n->oo) e neppure un eseguibile.
[C09-W][9] Posso proteggere un file o una directory sotto Windows da accessi
indesiderati?
Certo. Naturalmente, a causa della natura intrinsecamente insicura di Windows
(TUTTE le versioni dal 98 in giu') dovuta al fatto che si tratta di un
sistema sostanzialmente monoutente, questo e' impossibile in maniera nativa,
e i programmi che si possono trovare sono tutti piu' o meno aggirabili (basta
un boot da dischetto per accedere al sistema, anche se da DOS puro, a meno di
disabilitarlo dal BIOS).
Se la partizione in cui si trova il file/directory da proteggere e'
formattata FAT-16 (cosa facilmente verificabile con un click destro sulla
unita', scegliendo Proprieta'/Generale e controllando la presenza o meno
della dicitura FAT-32 accanto alla riga Tipo: Disco locale), c'e' pero'
un trucco semplice, che necessita di un programma come il buon vecchio
PC-tools.
Per facilitare le cose, si mettano i file in un'unica directory, chiamata ad
esempio "VARIEK". Riavviare in Modalita' MS-DOS (NON il prompt!!!), lanciare
PC-tools, localizzare la directory VARIEK e sostituire la K con ALT+255;
questo e' un carattere che sembra lo spazio, e l'effetto e' di rendere la
directory inaccessibile sia da DOS che da Windows. Per entrarvi, occorre
utilizzare di nuovo PC-tools e rimpiazzare ALT+255 con un carattere
alfanumerico. La cosa puo' sembrare macchinosa, ma e' possibile scrivere
un programma che faccia il cambio in automatico, cosicche' per entrare nella
directory e accedere ai file contenuti basta lanciare il programmino e una
volta finito rieseguirlo per compiere l'operazione opposta. Stessa cosa per
i nomi dei singoli file, per esempio per creare in dos dei file con spazi
inframezzati, o in Windows (3.1 o anche 95) scrivere file che windows non
puo' rileggere se non dopo accurata modifica del nome.
[C10-W] Ho messo sotto controllo la porta 31337. Sono al sicuro?
Non direi. Pe default, il BO apre in listening una sola porta TCP/UDP:
la 31337 (in realta' sono due, dal momento che le porte TCP sono diverse
da quelle UDP, anche se hanno lo stesso indirizzo). Volendo e' possibile
impedire/monitorare il flusso di dati da certe porte, i firewall servono
proprio a questo (ad es., Conseal o Green Dog). Il problema e' che il BO
puo' essere configurato per "ascoltare" anche da porte diverse da quella
di default.
(P.Monti)
[C11-W] Ho installato NukeNabber per controllare le porte "sensibili".
Sono al sicuro?
Con Nuke Nabber installato, ti possono straziare la macchina usando, per
esempio, Teardrop, Newdrop, Fraggle e Nestea (*). Per quanto ne so. E non so
se funziona anche Jolt (*), un altro attacco simile. C'e' un paio di note in
FAQ, http://www.linuxvalley.com/~lserni/glossary.cgi?ITEM=attacks, pero'
sono "in fieri" e lontanissime dall'essere complete. Mi raccomando, dite
se ci sono errori o inesattezze.
(*) Cercarli!!! Anche Land, Boink, Ssping
[C12-W][9] Back Orifice - Server: configurazione ed installazione
*** Nota: questo paragrafo non vuole essere un incitamento alla
boserverizzazione dei computer altrui. Dato che e' comunque bene
conoscere i propri nemici per poterli meglio sconfiggere, l'ho
ugualmente inserito nella FAQ. Potrete fare cosi' degli esperimenti
sul vostro PC (utilizzando l'indirizzo 127.0.0.1 sul BoClient) o su
quello di un vostro amico CONSENZIENTE ed INFORMATO DI TUTTI I
PERICOLI, che verra' IMMEDIATAMENTE RIPULITO DAL SERVER al termine
degli esperimenti. ***
Il server Back Orifice si puo' installare semplicemente lanciando il
file boserve.exe; una volta avviato, questo file copia il server (vero
e proprio) nella directory SYSTEM di Windows 95, aggiunge una chiave
nel registro di configurazione ed infine si cancella dalla directory
da cui e' stato lanciato.
Il BO server può essere configurato (prima di essere installato) per
impostare il nome dell'eseguibile del server, la porta su cui deve
ascoltare, la password, etc. ma funziona anche senza una particolare
configurazione utilizzando le seguenti impostazioni di default:
Nome eseguibile del server: " .exe" <spazio>.exe
Porta: "31337"
Password: (nessuna)
Per configurarlo, invece, va usata l'utility boconfig.exe nel seguente
modo:
Dopo aver estratto il pacchetto BO in una directory, dal prompt di
MS-DOS, posizionarsi in questa directory e digitare:
boconfig boserve.exe [Invio]
Ora viene chiesto di specificare le varie opzioni di configurazione:
Prompt di MS-DOS
C:\bo>boconfig boserve.exe
BOConfig 1.0 - Configures execution options for a Back
Orifice server
Runtime executable name: (does not necessarily have to end in
.exe)
server.exe
Exe description in registry:
ServerBO
Server port:
12345
Encryption password:
my_passwd
Default plugin to run on startup:
my_plugin.dll:_start
Arguments for plugin:
parametro1,parametro2
File to attach:
freeze.exe
Write file as:
my_plugin.dll
C:\bo>
Runtime executable filename: e' il nome con cui verra' chiamato il
file eseguibile del server; non e' necessario specificare l'estensione
.exe, ma se non lo si fa, BO non la aggiunge automaticamente;
Exe description in registry: e' il nome che si vuole dare alla chiave
che verra' creata nel registro di Windows 95 per far si' che il server
venga lanciato automaticamente ad ogni avvio del sistema. Questa
chiave si trova in:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices.
Se non si specifica un nome, il riferimento al server verra' creato
nella chiave "(Predefinito)";
Server port: e' la porta su cui sara' attivo il server;
Encryption password: e' la password usata per la criptazione. Si puo'
anche scegliere di non usarla, digitando semplicemente Invio;
Default plugin to run on startup: qui va specificato un plugin da
lanciare all'avvio. La sintassi e' la seguente:
nome_plugin.dll:_funzione
Per ulteriori informazioni riguardo i plugin di BO, leggi il file
plugin.txt incluso nel pacchetto e visita il sito cDc. Se non si
vuole usare nessun plugin digitare Invio.
Argument for plugin: qui vanno specificati gli argomenti da passare
al plugin. Se hai scaricato dei plugin da Internet, questi parametri
li trovi nella loro documentazione;
File to attach: qui va inserito il percorso di un file che si vuole
attaccare al server. Questo potrebbe essere un plugin per BO, che puo'
essere attivato automaticamente. Se non si vuole attaccare nessun file,
digitare Invio;
Write file as: se si e' specificato di attaccare un file al server,
bisogna ora specificare il nome che si vuole dare al file attaccato.
A questo punto il file boserve.exe e' stato modificato per queste
impostazioni.
Nota: se vuoi fare un'altra configurazione, non usare il file
boserve.exe già configurato: cancellalo ed estrailo di nuovo
dall'archivio compresso.
×-h4ck3r - SPP member
Liberamente tratto dal sito di x-hacher
(by M.D'Itri)
[C13-W] Si puo' vedere se ho un file "Silkroppato"?
Dipende da come e' stato fatto il lavoro: se uno usa silkrope e basta,
gli antivirus attuali ti dicono che il file e' infetto da BO. Se,
invece, dopo aver fatto silkrope passi il tutto ad un compressore di
eseguibili, l'antivirus non vede niente.
[C14-W] Si puo' creare un file di log per netstat?
Dipende da cosa si intende per log. Si puo' fare in modo che l'output
di netstat venga scritto su un file piuttosto che sul video, basta
usare il pipe ">" o ">>". Per esempio potresti scrivere
netstat -na 30 > c:\dir\log.txt
oppure
netstat -pa TCP 30 > c:\dir\log.txt
scegliendo i parametri che vuoi passare al netstat e poi, invece di
mandare i risultati a video, ci si crea un bel file di log.
Bisogna fare attenzione a 2 cose:
1. il singolo ">" fa in modo che il log venga sovrascritto ogni volta
che si esegue il comando, mentre il doppio ">>" fa si' che i risultati
vengano di volta in volta aggiunti nel file in coda ai precedenti
(occhio alle dimensioni del file log!).
2. se si imposta un intervallo di tempo molto breve, e' sicuro che non
sfugge nulla ... o quasi ;-), ma si rischia di ritrovarsi con un log
immenso!
Poi si puo' scrivere un piccolo file batch in modo da non doverlo
digitare ogni volta: aprite il notepad, scrivete il comando in una
riga, sceglere Salva con nome (nella lista dei tipi dei file scegliere
"tutti i file") chiamandolo "nome_che_vuoi.BAT".
Poi per cercare qualcosa si va di grep... <hem!!!> si apre con Wordpad
e con <CTRL>+F si cerca, per esempio, "31337" (che originale!!!),
usando F3 per trovare tutte le connessioni loggate con la sottostringa
cercata.
*** (C) x-hacker
[con adattamenti]
[C15-W] Ho saputo che posso proteggere il mio computer con un programma
chiamato Conseal. Quando e' utile o inutile questo programma?
Conseal viene fornito con un semplice insieme di regole, o ruleset,
che impedisce gli attacchi piu' comuni. Le restrizioni devono essere
adattate caso per caso per avere un'efficacia piu' sicura, e l'help
del programma e' come al solito una lettura d'obbligo per avere
maggiori informazioni. Esiste anche il sito Internet
http://www.betatesters.com/firewall
dove si possono trovare utili indicazioni e consigli, fra cui varie
configurazioni del ruleset tutte documentate.
Un timore che si puo' avere e' che qualcuno dall'esterno possa in
qualche modo manomettere le regole impostate nel firewall. Ebbene,
questo non e' possibile farlo da remoto, a meno che ovviamente non
si possa entrare nel sistema con i soliti mezzi: backdoor, porte
aperte in eccesso (cioe' servizi attivi non necessari), condivisioni
magari non protette da password, IE4 bacato, ...
E' quindi importante assicurarsi di non avere un sistema aperto,
controllando prima tutto il controllabile di cio' che e' stato citato
nel paragrafo precedente, poi si installera' il Conseal configurando
il tutto secondo le specifiche necessità, dopodiche' si puo' stare
relativamente tranquilli in relazione alla configurazione adottata.
In altre parole, per tutte le porte che per necessità devono restare
aperte bisogna accertarsi che non possano venire attacchi da quella
direzione, per esempio aggiornando sempre il software e lasciando
il meno possibile del sistema visibile al mondo.
[C16-W] Si puo' disabilitare la funzione di autorun per tutte le unita'?
La chiave del registry che ci interessa si trova nella gerarchia
HKEY_CURRENT_USER che ha le impostazioni dell'utente di default (se
no si cerchi la gerarchia dell'utente interessato). In particolare,
il percorso e' il seguente:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\
Explorer\"NoDriveTypeAutoRun"
(si cerchi con Regedit, Avvio -> Esegui -> regedit.exe).
Il valore per disabilitare l'autorun su tutti i tipi di unita' e'
"FF, 0, 0, 0". Ogni bit del primo byte rappresenta un certo tipo di
unita', se il bit e' impostato a 1, allora l'autorun e' disabilitato
per quel tipo di unita' cui il bit fa riferimento.
[C17-W][NT] Come impedisco ad altri di amministrare il server NT?
Per definizione, l'amministratore di un computer NT e' che ha i diritti di
amministratore. Se la macchina NT fa parte di una rete, e' possibile che piu'
utenti abbiano un account su quella macchina. Per accedere alle funzioni di
amministrazione, pero', quegli account ne devono avere i diritti, perche' a un
utente normale l'accesso viene negato. Per evidenti ragioni, e' sconsigliato
dare i privilegi di amministratore a tutti gli utenti della stazione NT. Invece,
usando la sicurezza di NT, se si vuole essere gli unici a mettere le mani sulle
funzioni delicate, bisogna fare in modo di essere gli unici amministratori.
D'altra parte un amministratore ha diritto ad avere accesso al server in ogni
condizione (per definizione), e se non si e' gli unici con tali prerogative non
si ha il diritto di bloccare il sistema in modo totalmente esclusivo e NT non lo
permette. Se quindi non e' possibile essere gli unici amministratori, non e'
possibile nemmeno bloccare l'accesso a certe funzioni.
[C01-X] Come posso rendere Linux piu' sicuro da intrusioni?
Regola generale e' di disabilitare tutti i servizi che non verranno
forniti ad altre macchine (vale anche per macchine effettivamente
usate come server). Esempi di tali servizi sono: httpd (server web),
telnet, ftp, pop3 e sendmail; ci sono inoltre time stream, time dgram,
shell, login, ntalk, systat, netstat, auth. Ancora, togliere
portmapper, nfsd e mountd.
In particolare, se la macchina Linux di cui si parla e' una stazione
di lavoro domestica o comunque non integrata in una rete (LAN oppure
Intranet/Internet), vanno tranquillamente disabilitati anche quelli.
Ricordate che piu' servizi sono attivi piu' grande e' il numero di
porte aperte, e maggiori sono quindi le possibilita' di attacco.
[C02-X] Come faccio a sapere che servizi ho attivi?
Si dia il comando:
grep -v "^#" /etc/inetd.conf
per vedere quali servizi ti serve di OFFRIRE. Di solito, nessuno. Forse non
sarebbe malvagio dare via un identd, ed a quel punto l'UNICA riga non #-ata
di /etc/inetd.conf sarebbe
ident stream tcp wait nobody /usr/sbin/in.identd in.identd -w -t120
dove l'utente nobody dovrebbe avere diritti molto ristretti, per usare un
eufemismo. Poi si dia:
killall -HUP inetd
per resettare inetd, e per sapere che servizi il proprio computer espone
all'esterno:
netstat -a | grep LISTEN\\b | cut -f2 -d':'
Bisogna anche tenere conto che smbd, netbios ed altri servizi non partono
sempre da inetd ma da un file in /etc/rc.d/...
Se invece in inetd.conf e' presente anche la seguente riga non commentata:
auth stream tcp wait root /usr/sbin/in.identd in.identd -w -t120 -l
se la macchina e' destinata all'uso personale e non devono essere offerti
servizi all'esterno, e' meglio togliere il flag -l. Questo perche' identd
serve al remoto solo finche' il sistema locale non e' stato compromesso;
ma in caso di macchina per uso personale, la distinzione e' inutile;
secondo perche' si potrebbe floodare il sistema con una serie di richieste
alla porta 113 facendo si' che il file di log o la consolle diventino
incomprensibili. Spesso l'opzione serve ai root di un sistema multiutente
per beccare i fake-mailer alle prime armi o i cretinotti su IRC che si fan
regalare la K.
[C03-X] Non posso disabilitare tutti i servizi di sistema. C'e' modo
di difendersi comunque?
Basta sfruttare la gestione dei permessi di Linux. Se lasci qualcosa
di attivo in inetd.conf, metti in /etc/hosts.deny:
ALL: ALL
e in etc/hosts.allow:
ALL: 127.0.0.1
[Ovviamente se non intendi fornire servizi ad altre macchine]. Il
significato (espresso in modo un po' pedestre) di tali istruzioni e'
il seguente: a tutte le macchine e' vietato tutto (ALL: ALL in
hosts.deny), alla macchina locale e' pero' permesso tutto (ALL:
127.0.0.1 in hosts.allow). In tal modo il sistema caccera' a pedate
qualunque intruso che tentasse di connettersi.
*** Attenzione***
Questi file vengono letti da tcp, quindi la riga in inetd.conf DEVE essere
del tipo
[ecc. ecc] /usr/bin/tcpd [path][demone][parametri]
[C04-X] E' necessario che sendmail venga lanciato al boot della
macchina?
Anzitutto ci sono demoni di posta piu' leggeri, come qmail. Se pero'
si usa sendmail allora non conviene farlo partire al boot, se sei
l'unico utente della macchina non ce n'e' bisogno ed e' un po' piu'
difficile controllarlo. Lo si faccia invece partire da inetd
mettendo in inetd.conf:
smtp stream tcp nowait mail /usr/sbin/tcpd /usr/sbin/sendmail -bs
[C05-X] Come posso sapere se e chi mi sta attaccando?
Tcpd permette di monitorare la connessione TCP. Si puo' affiancare
a tcpd i pacchetti iplogger (per controllare anche il traffico ICMP
e quello TCP non loggato da tcpd) e udplog di Leonardo Serni,
reperibili a: http://www.linuxvalley.com/~lserni.
Se poi al momento della connessione si lancia il comando:
xterm -e tail -f logfile
dove logfile e` il file di log usato dai programmi sopra citati, es.
/var/log/secure per tcpd (nella RH), /var/log/messages (nella Slack),
in caso vedi in syslog.conf dove vanno i messaggi con facility
authpriv, /var/log/messages per udplog ecc., si puo' disporre di un
vero e proprio monitor in tempo reale dei tentativi di attacco.
Nei primi due file citati ci sono sia i log del kernel (generati da
klogd) che i log per la rete (syslogd).
[C06-X] Pericolosita' dei commenti in host.equiv
Dal suddetto file e' necessario togliere tutte le righe commentate,
cioe' quelle che iniziano con il carattere "#". Esiste infatti un
modo di exploitare una macchina con un file host.equiv contenente dei
commenti. Infatti, pare che una riga del tipo
#
# Questa riga
#
affermi che lo host "#" puo' loggarsi senza password. Se cosi' e', e
se qualcuno riesce ad assumere abbastanza controllo DNS da rifarsi un
nome come "#", ha tutti i numeri per giocare un brutto tiro alla
macchina con tale buco.
[C07-X] Voglio stampare in locale, togliendo la disponibilita' del
server di stampa al "resto del mondo".
Si puo' fare lanciando lpd in /etc/inetd.conf, sotto tcpd, come qui
indicato:
printer stream tcp nowait root /usr/sbin/tcpd /usr/bin/lpd -i
A questo punto inserisci nel file /etc/hosts.deny la linea
ALL:ALL:spawn safe_finger -l @%h 2>& 1| mail -s "%d-%h %u" root
(se hai safe_finger, se no "ALL:ALL")
e inserisci in /etc/hosts.allow la linea
ALL:127.0.0.1
in.identd:ALL
[C08-X] Come posso sapere chi sta usando i miei servizi?
Il demone che serve si chiama auth. Esso in pratica fa un finger a chi
cerca di fare qualcosa, e comunica al sistemista (cioe' a te) il
risultato via mail. Naturalmente l'host che riceve il finger deve
avere questo servizio attivo, altrimenti non dara' la risposta che si
cerca.
Ecco come si puo' lanciare auth:
ident stream tcp wait nobody /usr/sbin/in.identd in.identd -w -t120 -o -e
questo fa si' che non venga usato syslog e che inetd non debba fare
troppa fatica per gestire le connessioni, dal momento che si limita ad
avviare identd. Questo impedisce di fare flooding troppo facilmente, e
in casi estremi e' possibile identificare chi fa flood con uno script e
tagliarlo fuori con route o ipfwadm.
[C09-X] Non mi va / non posso disabilitare tutti i servizi della mia
Linux box.
Soluzione alternativa: ricompilare il kernel con il supporto per
il firewall, lasciare tutti i servizi che occorrono ma bloccarli con
ipfwadm.
[C10-X] Se non voglio/posso fare a meno di usare X, posso almeno
renderlo sicuro?
Se si e' su una rete, bisogna controllare che il server X sia ben
protetto. Da un'altra macchina della rete si dia un comando di questo
tipo:
xterm -display tuo_IP:0
Se la macchina da controllare non fa parte di una rete, si puo' usare
un bounce o chi per lui, che permetta di connettersi alla porta 6000
di localhost. In ogni caso, se la connessione alla porta 6000 riesce
ed appare l'xterm sullo schermo, il server X e' aperto al mondo come
il back orifice di un BOservizzato. Il comando da dare e'
xhost -
mentre un rimedio duraturo consiste nel filtrare con ipfwadm ogni
connessione alla porta 6000 da proteggere, che non provenga dalla
interfaccia lo (ifconfig).
[C11-X] Quali servizi possono essere chiusi sulla mia Linux Box?
In un computer per uso domestico di solito non c'e' bisogno di alcun servizio di
rete attivo, a meno che esso non sia il server di una minirete (per esempio, con
il vecchio 486 ancora usato come client e/o per esperimenti sulle reti). Spesso,
puo' essere utile lasciare il demone identd, cosicche' nel file /etc/inetd.conf
l'unica riga non commentata sara':
ident stream tcp wait nobody /usr/sbin/in.identd in.identd -w -t120
dove l'utente nobody dovrebbe avere diritti molto ristretti, anzi quasi nulli.
Se la nostra Linux Box e' anche server di posta, dovra' essere lasciato attivo
anche il relativo demone. Nel caso di sendmail, la riga di idetd.conf sara' del
tipo:
smtp stream tcp nowait mail /usr/sbin/tcpd /usr/sbin/sendmail -bs
I apparenza, dendmail dovrebbe girare come root, altrimenti avrebbe problemi, per
esempio, a scrivere direttamente nelle directory degli utenti oppure a lanciare
procmail in maniera che scriva direttamente nei folder di posta con umask 300. In
realta' si puo' dare accesso ai maildrop al gruppo smtp, che non ha diritti su
nient'altro; i maildrops ovviamente avranno diritti 660, e saranno di tipo
username.smtp.
[C12-X] Che meccanismo usa inetd per lanciare i processi "di rete"?
Inetd esegue un binding sulla porta richiesta dal servizio, ma non attiva il
processo. Quando lo fa, gli passa il socket ma il processo gira con l'effective
userid specificato, e non puo' neanche aprire un nuovo socket nel range dei
servizi "Well Known" (<1024).
[C13-X] Come posso proteggere la mia Linux box senza pasticciare troppo con
pacchetti, protocolli e troiai vari?
Inserisci nel file /etc/hosts.deny la seguente regola:
ALL EXCEPT identd: ALL EXCEPT localhost'
[E dopo un'eternita' finalmente ho inserito nelle FAQ il giusto consiglio di MdI]
[C14-X] Si puo' intercettare tutto cio` che transita attraverso la porta seriale?
Nei sistemi Unix i dispositivi sono visti come file, contenuti nella directory
/dev/. E' possibile creare un device /dev/a che si incarichi di rimappare tutto
(tenendo traccia di cio` che interessa) verso il dispositivo dev/xxxx da
controllare. Bastera` a questo punto che le applicazioni usino /dev/a invece di
/dev/xxxx. Questo compito e' svolto da ttysnoops, disponibile su Sunsite alla
URL /utils/terminal/ttysnoop-*.taz
[C__-X] Si puo' intercettare tutto cio` che transita attraverso la porta seriale?
Nei sistemi Unix i dispositivi sono visti come file, contenuti nella directory
/dev/. E' possibile creare un device /dev/a che si incarichi di rimappare tutto
(tenendo traccia di cio` che interessa) verso il dispositivo dev/xxxx da
controllare. Bastera` a questo punto che le applicazioni usino /dev/a invece di
/dev/xxxx. Questo compito e' svolto da ttysnoops, disponibile su Sunsite alla
URL /utils/terminal/ttysnoop-*.taz
====================================
[D01-ALL] Un attacco sembra venire dall'indirizzo x.y.w.z. Posso essere
sicuro che provenga da veramente da li'?
Non e' detto. E' possibile fare in modo che i pacchetti trasmessi da
un certo indirizzo IP sembrino arrivare da un altro; la tecnica si
chiama __spoofing__. Quando si riceve un tentativo di attacco e il
programma usato per monitorare la rete riporta un certo indirizzo di
provenienza, e' bene non passare direttamente al contrattacco, perche'
si potrebbe colpire qualcuno che non c'entra niente, rendendolo la
seconda vittima dell'attacco (il suo indirizzo IP potrebbe essere
usato come indirizzo di provenienza dell'attacco per vari motivi, non
ultimo una forma di "ritorsione" contro il proprietario di tale
indirizzo).
*** (C) Leonardo Serni ***
Se uno proprio vuole assicurarsi (nei limiti del possibile) di chi
effettivamente ha fatto ping:
1) Risponde
2) Risponde a tono ai comandi piu' ovvi
3) Se, come nel 75% dei casi (esperienza mia) arriva il
comando di attivazione web server, dice di si'
4) Quando arriva una connessione TCP da quell'indirizzo
alla porta 80, _ALLORA_ l'identita' del tizio e' non
dico SICURA, pero' insomma abbastanza PROBABILE.
*** fine (C) ***
[D02-ALL] Riesco a beccare un attaccante che usa ICQ?
Pare che ICQ dia la possibilita' di nascondere l'IP. In realta' si puo' usare il
programma ICQ Sniffer, 85 Kb, per scoprire l'IP in "quasi" ogni caso. Questo
programma, pero', non sembra del tutto affidabile: infatti puo' fornire numeri
IP diversi se usato a distanza di qualche minuto, e sembra piu' attendibile nel
caso di IP statici.
Un metodo alternativo prevede l'uso di un programma come AtGuard. In tal caso
basta mandare un messaggio ad uno degli utenti della propria lista online, e,
anche se questo non risponde, andando a vedere nella lista delle connessioni si
trovano IP e porta di comunicazione del destinatario [funziona anche con
netstat?].
In conclusione un consiglio sempre valido e': fare attenzione a chi si da'
l'autorizzazione per la contact list.
*** Integrazione a cura di Enrico Gallesio ***
[D03-ALL] Ma e' proprio sicuro che l'IP che scopro e' quello
dell'attaccante?
Basta che l'attaccante utilizzi un proxy dedicato, per rendere
inefficaci i tentativi di scoprire il proprio IP. In questo caso,
il programma utilizzato, come ICQ sniffer, riporterebbe l'indirizzo IP
del proxy invece di quello effettivo. Percio' vale anche qui la regola
di pensarci bene prima di rispondere al fuoco...
[D04-ALL] Ci sono programmi con cui mi posso difendere in maniera piu'
"attiva" e magari rispondere per le rime? >:-]
La prima cosa che bisogna dire e' che se e' illegale che qualcuno
violi le nostre macchine, altrettanto lo e' rispondere al fuoco, o
meglio, lo e' se il nostro scopo e' quello di danneggiare a sua volta
l'attaccante. Cio' non vuol dire che non si possa "rispondere al
fuoco" in maniera innocua e lecita, ma tale da divertirci un po' alle
spalle dell'attaccante, cercando magari di fargli capire che forse e'
meglio che si cerchi altri svaghi.
Come primo tentativo, ci si procuri il client delle solite backdoor
(Bo, NetBus, TeleKommando, 'r tegame di su ma'). Piu' frequentemente
di quel che si pensa, infatti, i lamerini che vanno a caccia di
backdoor hanno a loro volta anche il server installato, o perche'
fanno esperimenti su se stessi senza proteggersi, o perche' hanno
scaricato versioni "non proprio affidabili" delle backdoor da siti
non ufficiali, e queste installano il server a loro insaputa. Senza
procurare loro danni, si puo' fargli apparire sul desktop un messaggio
di "avvertimento", da rendere via via piu' "deciso" se i tentativi
non cessano.
Esistono poi dei programmi che simulano i server delle backdoor, in
particolare NetBuster per NetBus e BoFake, BoSpy e NoBo per Back
Orifice. Tali server (perche' server sono a tutti gli effetti) si
mettono in ascolto sulle porte opportune, e all'arrivo di una
richiesta di connessione rispondono, permettendo fra l'altro di
loggare le azioni che l'attaccante richiede al server. E' possibile
(nel caso di BoSpy) far anche apparire al client un sistema virtuale
definito in appositi file di configurazione.
ATTENZIONE: L'USO DI TALI PROGRAMMI VA FATTO SOLO SE PERFETTAMENTE
CONSAPEVOLI DEL LORO FUNZIONAMENTO. Inoltre il loro utilizzo potrebbe
non essere lecito ai sensi delle leggi in vigore.
[D05-ALL] Come faccio a sapere chi mi attacca su IRC?
Sono disponibili i comandi /who e /whois. Al primo si deve passare l'IP di un
utente, ma puo' capitare che la risposta sia
xxx.xxx.xxx.xxx End of /who list?
Il problema e' che se l'utente si e' marcato "invisibile" non e' possibile
rintracciarlo con /who, tranne FORSE nel caso in cui si sia collegati nello
stesso canale dove è collegato lui.
Con /whois, invece, si raggiungono anche gli "invisibili", a patto di digitare
correttamente il nome del nick.
[D01-W] Ho installato un firewall fra il computer e la rete e Nuke
Nabber non vede piu' gli attacchi.
Significa che il firewall sta facendo il suo dovere. Se i nuke e i
tentativi di connessione non arrivano piu' al NN, vuol dire che sono
stati giustamente neutralizzati. Sappi che con questa configurazione
Nuke Nabber e' "ridondante", in quanto i suoi compiti (monitorare la
connessione su certe porte) sono svolti dal firewall, che fa anche
dell'altro; in particolare, il log di NN sara' sempre praticamente
vuoto. Per conoscere ugualmente eventuali attacchi, puoi far si' che
sia il firewall stesso a loggare i pacchetti che vengono intercettati,
l'effetto collaterale di questa configurazione sara' costituito da
eventuali DoS che ti faranno finire lo spazio su disco quando i
tentativi diventeranno troppo numerosi, e questi potrebbero essere
fatti proprio a questo scopo.
Con un firewall installato, Nuke Nabber puo' comunque essere utile,
infatti possiamo fargli monitorare la connessione con il firewall.
Perche'? Perche se NN dovesse vedere qualcosa nonostante il firewall
vuol dire che l'attaccante ha trovato il modo di crashare o bypassare
il firewall stesso arrivando fino alle tue porte, e a questo punto si
puo' gia' parlare di "intrusione" (anche ai sensi del codice penale).
[D02-W] Si puo', a chi usa NetBus, far vedere solo quel che voglio io?
Si', con un programma chiamato NetBuster, che simula il server netbus
dando l'illusione di essere dentro un sistema. In realta' quello che
vedi e che fai e' solo un illusione, l'attaccante sta solo vedendo e
facendo cio' che vuole NetBuster, che in quel momento sta monitorando
tutto quel che avviene scrivendo le azioni compiute in un file log
insieme all'ip e ad altri dati. L'indirizzo e':
http://fly.to/netbuster
E' possibile configurare il programma in modo tale che i lamers
pensino che sia un vero NetBus.
[D03-W] Esistono dei programmi che simulano Bo?
Si', ne esistono diversi. Uno di essi e' NoBo che si puo' trovare qui:
http://web.cip.com.br/nobo/
pero' non ha le stesse funzioni del netbuster, infatti NOBO si limita
a registrare cio' che fai dentro un sistema e ti consente di inviare
dei messaggi all'intruso, ma non impedisce l'accesso al sistema come
NetBuster (creando un sistema virtuale dove non è possibile fare
danni), ne' individua od elimina il server di BO. E' possibile avere
informazioni sull'intruso (ottenibili anche con NukeNabber settato
sulla 31337) ma non fornisce protezione contro attacchi vari. Secondo
gli autori di NOBO e' possibile che il BO possa essere usato su una
porta diversa dalla 31337 inficiando cosi' il controllo di NOBO.
In ogni caso, versioni >1.2 permettono di scegliersi la porta.
Un altro programma e' BoSpy, che sta a Bo come NetBuster sta a Netbus.
Con BoSpy si puo' loggare chiunque tenti di entrare dalla 31337; il
programma crea un fake server in tutto e per tutto, simulando le
varie risposte alle azioni del "visitatore", ed e' comodissimo per
vedere che intenzioni ha l'intruso e agire di conseguenza.
Molto carino e funzionale, supporta anche la funzione di invio
messaggi, facendoti vedere ip e porta da cui arriva il ping.
[TNX ChRoMe]
[D04-W] Ho un programma antiBo o anti-NetBus, e NukeNabber mi segnala
la backdoor!
Tranquilli, non e' successo niente. Quei programmi sono a tutti gli
effetti dei server delle relative backdoor, che per funzionare devono
stare in ascolto sulle opportune porte. Se NukeNabber controlla quelle
porte anche lui, si accorgera' che c'e' "qualcosa" in ascolto e, come
deve fare, lo segnalera' diligentemente. La soluzione e' di togliere
il monitoraggio della porta segnalata da parte di NN; se c'e' gia' un
programma che l'ascolta e' inutile che ce ne sia un altro.
[D05-W] E' possibile bypassare la pasword di NetBus???
Fai un copia-incolla con queste stringhe:
Password;1,Password
poi premi return, ti appare scritto
Access;1.60 ServerPwd;Password
in questo modo setti la pass del netbus su "Password"; poi dal client
del netbus, quando ti appare la richiesta inserimento password, metti
quella pass li'. Naturalmente la parola Password dopo ServerPwd e'
indicativa e la puoi cambiare a piacimento.
Da questo momento puoi usare il client nel modo che vuoi. Si rinnova
qui il consiglio, di non fare la carogna, e di limitarsi a mandare
avvertimenti.
[D06-W] E' possibile sfruttare nella direzione opposta la "connessione"
da parte di un BoClient?
In effetti, il BO funziona nelle due direzioni e con poca fatica si
puo' risalire la connessione al contrario. Bisogna utilizzare delle
versioni "sicure" di netstat e tracert, per esempio prendendo gli
eseguibili dal CD-ROM di installazione di Windows e comprimendole
con appositi programmi (NON NEL SENSO DEL WINZIP!!!). Questo, per
evitare che il boserverizzatore possa toglierci due strumenti molto
utili. Un consiglio ulteriore, se si ha un masterizzatore o un amico
che ce l'ha, e' quello di preparare un CD-ROM contenente programmi di
utilita' vari come i due succitati, in modo da poterli ripristinare
in caso di intrusioni distruttive.
Se il PC che attacca ha determinate caratteristiche, si puo' dedurre
che o e' un pirlone galattico, o e' un boserverizzato che fa da
relay. Possibili indizi: shares aperte, Back Orifice installato, e
simili... Con poca fatica si puo' (a) capire se c'e' Netbus o BO su
quel PC, e (b) entrare nonostante password varie (Netbus: istantaneo;
BO: pochi minuti).
Si lancia poi il NETSTAT sicuro sul PC boserverizzato, e si puo'
scoprire (in poco tempo o subito, a seconda, se il boserverizzatore
ha attivato servizi TCP) da quale IP viene controllato. Prima di
tutto si fa saltare il BOSERVER in modo da bonificare quel PC; si
prosegue nella catena nel caso si tratti di un BO multiplo, arrivando
cosi' al boserverizzatore. E qui, come dice l'autore del messaggio
originale, lo caa l'orso.
[D07-W] Perche' bisogna avere da parte delle versioni particolari di
netstat e tracert?
Perche', se si e' in caccia di intrusi telematici, e' necessario e
utile poter vedere che cosa dicono netstat e tracert. Niente di piu'
facile per questi figuri che impedire cio', rimpiazzando netstat e
tracert con due programmi che, per esempio facciano si' che la
connessione si interrompa appena vengono attivati (appena inizia la
caccia, in altre parole). Percio', anziche' usare netstat e tracert
del boserverizzato (per esempio), si usino i propri, che FORSE sono
sicuri.
[D08-W] Come faccio a divertirmi un po' con i pingatori senza troppa fatica?
[Info tratte con adattamenti da un messaggio di Master e correzione di L.Serni]
Se si ha un minimo di esperienza di programmazione, ci si puo' cimentare nella
creazione di un programma adatto all'uopo :-))
La libreria Windows che fa al caso nostro e' la winsock.ocx. Tutto quel che si
deve fare e' aprire un form con una connessione UDP, mettere il programma in
ascolto sulla porta 31337 UDP (nel caso si voglia intercettare i BO-seekers) con
UDPserver.localport 31337 e ricevere i dati. Ma come? Siamo sotto UDP, quindi
non disponiamo di qualcosa tipo UDPserver.listen. La soluzione consiste nel
settare sempre remotehost come se stessi (127.0.0.1, localhost) e localport
31337, e per la lettura dei dati si usa udpserver.getdata <p>, con p che punta a
un dato di tipo stringa associato all'evento DataArrival.
Alla ricezione di un ping su quella porta, basta che con UPDserver.senddata si
mandino sulla 31336 (la porta su cui riceve il client... quella giusta si puo'
comunque verificarle) la stessa stringa che invia il Boclient col ping, presa
per esempio con un copia/incolla dalla finestra di Nuke Nabber, seguita da un
testo a piacere. Ricordiamo che i caratteri strani che su vedono sul N.N. sono
l'header del protocollo di Back Orifice.
Quello sopra descritto e' il cuore del programma, che puo' essere dotato anche
di un'interfaccia piu' o meno ricca di opzioni (se gradite trastullarvi con il
Visual Basic). Un'alternativa e' costituita dall'uso di netcat, in modo simile
a quanto appena descritto: con un primo netcat si ricevono i dati su udp e si
registra l'ip del mittente, con un secondo si inviano i messaggi. Per realizzare
il tutto basta un file .bat, al massimo due righe di un qualunque linguaggio per
estrarre l'ip dalle videate info di netcat che purtroppo stravolge il pipe
'normale' per suoi specifici bisogni.
Per implementare il protocollo di Back Orifice si puo' usare un trucco. Per
prima cosa, si metta in ascolto Nuke Nabber sulla porta 31337 UDP, oppure si fa
la stessa cosa con netcat (netcat -l -u -v -v -p 31337), oppure ancora si fa il
il solito programmino in VB o in C con l'evento DataArrival che, quando arrivano
i dati del boclient, spedisce su una casella di testo il contenuto della stringa
che si grabba con UDP.GetData. Ecco il trucco:
Far partire il boclient e settare ad esempio Process Spawn. Nei parametri si
metta una frase a piacere ( suggeriva "OH ROTTO N'CULO! FINISCILA!"), dopodiche'
si da' SEND su nukenabber o sul programmino o su netcat (quello usato, insomma)
e viene fuori la frase gia' codificata. Nel caso in cui si sia usato il winsock,
su UDP.RemoteHostIp si avra' l'IP del tizio che ha mandato roba col boclient
(casualmente in questo caso sei tu, 127.0.0.1) mentre su UDP.RemotePort e'
settata la porta che ha usato il Boclient per mandare il tutto.
Se tu adesso su UDP alla stessa porta, e settando
UDP.remoteHost = UDP.RemoteHostIp,
mandi con UDP.SendData quella stessa stringa, sul BoClient esce una scritta come
se si fosse fatto il ping ad un boserverizzato e quello avesse risposto con
Pong .. ip found.. ecc..ecc..
-----------------------------------------------
OH ROTTO N'CULO! FINISCILA!
-----------------------------------------------
TRUCCHI BASTARDI:
Se al posto di <UDP.SendData stringa> si manda un bel
DO { UDP.SendData stringa } UNTIL (FALSE)
il nostro avra' di che meditare... :-DD
Ancora, dato che quello che scassa veramente l'anima e' lo scrolling della
finestra, il divertimento massimo consiste anche nel mandare una sequenza di CR
+ LF fino alla saturazione del buffer. Tra l'altro si puo' comprimere molto, e
si trasmette non malaccio.
[D09-W] A chi volesse contrattaccare usando BO.
Connessione a 192.168.0.119: "PONG!1.20!CHAPLIN" - SUCCESSO!
Connessione a 192.168.0.168: "PONG!1.20!TOWER" - SUCCESSO!
Se, connettendovi con BO a un computer remoto, ottenete una delle precedenti
risposte, desistete immediatamente dal tentativo.
[D01-X] E' possibile capire le intenzioni di chi pinga con BoClient?
I comandi in arrivo da un Bo client si possono in effetti riconoscere, cosa
che fa il programma udplog v. 1.7 disponibile per Linux. Esso distingue fra
ping BO "classici" e "buoni samaritani". Risponde come un PC boservizzato e
sta a vedere se invii un codice 0x09 (gruppo zero), 0x31/0x3F/0x26/0x2A/etc
(gruppo uno) oppure 0x02,0x03,0x04 (gruppo due).
Il gruppo zero sono i codici da buoni samaritani (appare la dialog box), il
gruppo uno sono codici da curiosi e FORSE buoni samaritani. Il primo codice
"gruppo due" che passa ti identifica per figlio di puttana e autorizza pure
l'intervento della magistratura 8-D, cosa che il ping non fa.
*** (C) Leonardo Serni
[D02-X] Non riesco a far lanciare programmi al BoClone!
In udplog.conf, nella sezione [Misc] dev'essere inserita una riga del tipo:
boclone=/usr/local/sbin/my-queSO
Poi bisogna creare e rendere eseguibile lo script my-queSO:
--------------------
#! /bin/sh
queSO $1 | mail root
--------------------
In questo modo l'output di my-que-SO arriva per e-mail. Ovviamente e' possibile
ridirigere l'output su file, ecc. Se neanche cosi' funziona c'e' un intoppo,
come per esempio se le prove avvengono in loopback. Infatti in udplog.conf
l'indirizzo 127.0.0.1, di default, e' risolto come localhost, quindi allo script
viene passato "localhost", ma se in /etc/hosts c'e' localhost.localdomain per
fare andare sendmail, queSO non trova l'host.
Un difetto e' che cosi' ad ogni comando inviato dal pingatore verrebbe lanciato
lo script (cmq, $2 e' l'IP risolto, mentre $1 e' quello non risolto): non ha
senso rifare ogni volta un queSO o uno stealth scan, per cui un'alternativa e'
la seguente.
##### (C) LEONARDO Serni #####
# Crea una log entry ordinabile per data ed IP
LOGENTRY="$( date +%Y-%m-%d-%H-%M ):$1"
LOGFILE=/var/log/boscript.log
LOGTEMP=/tmp/tmp-boscript.$RANDOM.$$
if [ ! -r $LOGFILE ]; then
touch $LOGFILE
fi
if ( grep "$LOGENTRY" $LOGFILE >/dev/null ); then
# L'amico e' conosciuto, si esce
exit 0;
fi
# Qui andrebbe altra roba per essere sicuri di non
# essersi ciucciati un UDP spoofato a bestia... sai
# che ganzo se uno manda un UDP da "127.0.0.1" ?
grep -v "$LOGENTRY" $LOGFILE > $LOGTEMP
OS=$( queso "$1:139" )
SHARES=$( nbtstat -W "$1" | grep "<" | tr -d "\t " | tr "\n" ":" )
echo "$LOGENTRY:$OS:$SHARES" >> $LOGTEMP
cat $LOGTEMP > $LOGFILE
#Eventualmente facciamo saltare la connessione per omnia saecula
#saeculorum. Un file contiene gli indirizzi "sani" che NON devono
#essere fatti saltare (ulteriore protezione antispoof).
if ( ! grep "^$1=\|^$2=" /etc/udplog-dontkill.conf >/dev/null); then
#ipfwadm ...
fi
rm -f $LOGTEMP
Altra soluzione:
Sezione [Misc] (versione 1.7d/1.7e):
script=/usr/local/bin/che/mi/frega/script-file
Sezione [Rules]
...una regola che invochi "script x", x=modificatore a caso, se
indifferente usare 'piano' ("script piano").
chmod +x /usr/local/bin/che/mi/frega/script-file
(altrimenti non viene eseguito), e script-file nella forma:
##### (C) Leonardo Serni #####
#!/bin/sh
# Let's play a sound
cat /usr/share/sounds/au/computer.au >/dev/audio
# Let's leave trace into system logs
logger "UDPScript[$5]: got UDP from $1 [$2], port $4, to local $3"
# (Vedi nota (1)
cat<<-MAIL | mail root
Someone is trying to access the machine.
Address: $1 [$2]
OS: $( queso $2:137 )
nbtstat:
$( nbtstat -W $2 )
host -a $2:
$( host -a $1 )
$( host -a $2 )
traceroute $2 2>/dev/null
$( traceroute $2 )
# DANGEROUS
# It is possible to SPOOF an UDP packet and force your PC
# to block ANY source subnet.
# Use ipfwadm only if confirmed in some other way (TCP if
# at all possible, with at least one GET from bo-http and
# a non-portable one at that _AND_ no misgets, see README
# for bo-http for details).
#
# /sbin/ipfwadm -I -i deny -S $2/24 -o
MAIL
exit 0;
Se il problema continua, verificare l'invocazione dei programmi nello script.
Infatti, anche se essi si trovano nella path della shell, nello script non
vengonono chiamati se non era indicata la path completa. Fatto questo, funziona
tutto.
(1) $4, in script, restituisce 'port 10xx' e non solo '10xx'... lo so che
e' una cosa di poco conto... ma... :))
[D03-X] E archiviare i tentativi di accesso con BO a fini statistici?
Occorre un server attivo 24h, un programma che logga i ping ed un altro che li
infila in una pagina web. [Sol. per udplog 1.7.] Mettere "boclone" come risposta
standard ad invii UDP su porta 31337 in /etc/udplog.conf, e nel file "boclone"
ci va, su una sola riga:
##### (C) Leonardo Serni #####
WEBLOG="lynx -dump
http://www.loggersite.com/cgi-bin/bologger.cgi?HOST=$1&PACKET=$3
>/dev/null"
...metodo semplice e brutale. Poi nel caso 1) (ping):
case "$TYPE" in
1) # He's pinging. We be good and reply in kind.
echo -n "!PONG!1.20!$HOSTNAME"
$WEBLOG &
;;
Naturalmente occorrerebbe prendere precauzioni contro possibili DOS ottenuti
mandando tempeste di PING spoofati... o con DNS contenenti shell metacharacters.
Eventualmente, nelle prime righe, si mette
HOST=$( echo "$1" | tr -cd "A-Za-z0-9-." )
anziche'
HOST="$1"
...stesso discorso o quasi per ARG1 ed ARG2 (anche passando parametri "carogna" a
a boclone, non ci sono effetti collaterali, ma non e' mai detto). Infine, per
ottenere le reti di origine (non gli IP! la 675 incombe!), una volta che si ha lo
host, il comando e' cut -f1-3 -d'.'. Notare che non e' possibile sapere a chi
corrisponde un IP, in generale, o chi sia. Di conseguenza, se violazione di
privacy c'e', la opera chi "mappa" l'IP sull'utente, e dunque il provider.
====================================
[E01] Il ping di BO si configura come sabotaggio informatico,
violazione della privacy o roba del genere?
Paradossalmente, no. La legge 23 dicembre 1993 n. 547 definisce i "reati
informatici", ma il semplice PING del Back Orifice non e', in se', reato
(non configura ne' la fattispecie di "alterazione di funzionamento", ne'
quella di "violenza sulle cose" in senso lato).
L'unica apparenza di punibilita' percio' (nel caso di un PING) deriva da
come tale PING e' stato inviato, i.e. usando un client Back Orifice? Nel
caso, il pingatore e' in possesso di uno strumento "atto a...", e quindi
(in teoria!) si configura la fattispecie di possesso di strumento idoneo
a introdursi in un sistema telematico od informatico (art. 615 quater).
Ma si tratta di una interpretazione piuttosto ambigua, perche' tale art.
e' nato con in mente il *traffico* delle *password*, non la *detenzione*
di *tools*. Appare tuttavia possibile una estensione per analogia. Cioe'
tutto dipende da quanto e' cazzuto il PM :-)
Inoltre ci si deve basare su una interpretazione relativa ad un reato di
pericolo; il ping viene cioe' visto come "attivita' ordinata ad ottenere
l'accesso ad un sistema informatico o telematico". Sara', in caso, onere
dello hacker dimostrare che questa attivita' (pur svolgendosi) non fosse
pero' ordinata ad un fine criminoso.
Per esempio il seguente script
...
for i in $ICMP_FOUND_HOSTS; do
if ( bo_ping $i 31337 "" ); then
cat <<-HERE | bo_send $i 31337 "" 9
Non dovrei essere qui. Lei ha
installato BACK ORIFICE sul suo
PC. Per rimuoverlo, consulti
SUBITO http://www.kazzimazzi.com
---
Finche' non lo fara', sara' possibile
a me o ad altri ENTRARE NEL SUO PC!
HERE
fi
done
...
genera una *tempesta* di PING su una sottorete, ma, qualora acquisito da
un inquirente, vale a dimostrare se non altro la buona fede - e il fatto
che l'attivita' non fosse ordinata all'accesso abusivo.
Completamente diverso e' invece il discorso, per chi si spinge al di la'
del semplice "ping":
Nov 2 20:28:48 jag BOCLONE: a-rm29-14.tin.it: <Send system passwords>
Nov 20 09:51:22 jag BOCLONE: [194.243.173.132]: <Send system passwords>
...in questo caso si procede a querela di parte. Io 'sti due non ho mica
intenzione di querelarli, anche perche' il secondo sta a 700 metri da me
e se proprio volessi potrei pingarlo con una spranga ;-). E l'unica pass
che hanno ricevuto e', credo, "gioppino".
Ma se li querelassi, il pretore acquisisce i dati di Telecom o di FOL, e
qui c'e' proprio una violazione del 615 quater: <Send System Passwords>,
infatti, configura la fattispecie di "... procurarsi abusivamente codici
di accesso a sistemi informatici o telematici". Reclusione fino a 1 anno
e multa fino a 10 milioni (il che vuol
dire che puo' anche essere zero e
zero).
In piu' c'e' l'ingresso abusivo in un sistema informatico (e anche qui a
dire il vero c'e' da discuterci: "ingresso", significa shell?), art. 615
ter C.P., reclusione fino a tre anni. Se danneggia i dati od installa un
rootkit, reclusione da uno a cinque anni. Appare palese che per chi vada
ad installare il BOServer via NetBEUI si configuri appunto tale ipotesi.
Inoltre l'A.G. puo' acquisire ugualmente i dati, anche in assenza di una
denuncia: "...nella stragrande maggioranza dei casi l'interessato e' del
tutto ignaro della effettuazione di un illecito ai suoi danni [...] vero
e' che in tal caso trova applicazione l'art. 346 CPP per cui in mancanza
di una condizione di procedibilita' [la querela di parte, NdR], che puo'
ancora sopravvenire, possono essere compiuti gli atti di indagine preli-
minare necessari ad assicurare le fonti di prova..."
[E02] Ma il ping di BO comunque e' configurabile come tentativo?
Si', piu' che altro perche' il Back Orifice serve unicamente come backdoor
o come "amministrazione remota" -- ma ENTRAMBE queste attivita', se svolte
su PC di terzi senza il preventivo consenso, sono reati.
Pero' il tentativo in se' non e' un reato: e il fatto che POSSA essere una
attivita' ordinata a commettere un reato, non significa che lo SIA. Pero',
naturalmente, a quel punto tocca al pingatore dimostrare di essere onesto.
Per esempio, uno che giri intorno ad una casa osservando finestre, porte e
serrature *PUO'* essere un curioso... come un ladro che studia il colpo; e
infatti l'articolo 55 del CPP prevede fra i DOVERI della P.G.:
- prendere notizia di reati: attivita' informativa, diretta ad assumere la
conoscenza della perpetrazione di reati, gia' commessi od in fieri; puo'
essere svolta sia in forma tipica che in forma atipica. "Forma atipica",
in linguaggio tecnico, significa "post civetta, tcpdump e sniffers sulla
porta 31337 a tutti i providers; monitoraggio newsgroups; ecc.". (Non si
incazzi, Brigadiere: io mi limito a riportare l'ovvio).
Va da se' che le notizie cosi' acquisite non possono dare l'avvio ad una
indagine in mancanza di una precisa nozione di reato. In pratica, se uno
risulta originare o ricevere uno svagello di attivita' UDP:31337, questo
non autorizza a piombargli in casa fisicamente o telematicamente.
(Allo stesso modo, le pattuglie sul territorio _possono_ vedere per caso
il ragionier Brambilla con l'amante; e a questa violazione della privacy
il ragioniere deve sottostare. Purtroppo, per poter vedere un reato, uno
deve tenere gli occhi aperti, e se li tiene aperti vede _TUTTO_; ci sono
regole che stabiliscono che cosa uno deve far finta di non aver visto).
A dire il vero questo mi pare confligga con l'art. 13 della Costituzione
- ma in effetti, quello parla della sfera _personale_, mentre un tcpdump
sul provider e' quanto di piu' _impersonale_ ci possa essere :-) ... sul
merito c'e' una sentenza (n. 30, 27/03/1962) della Corte Costituzionale,
che in effetti ha compendiato l'art. 4 del testo unico sulle leggi di P.
S. e che con qualche fatica si potrebbe estendere all'ambito telematico.
- impedire che i reati giungano a conseguenze ulteriori
- ricerca degli autori dei reati: a reato commesso e stabilito, la P.G. si
dedica a individuare il reo, sia con atti atipici che con atti tipici (e
cioe' perquisizioni, fermi, arresti in flagranza, ecc. ecc.).
- individuazione ed assicurazione delle fonti di prova (qui ci si deve poi
rifare alla definizione di 'fonti di prova' telematica, data dalla legge
547/93; e le attivita' in ordine a questa sono poi governate dagli artt.
350,351 ("cat /var/log/messages"), 352 ("find / -[...]"), 353 ("tar czvf
/zip/mailboxes.tgz /var/spool/mail/*"), 354 ("toc toc! - chi e'? - apra,
Polizia").
In presenza di "comportamento sospetto" nel mondo fisico, la P.G. puo', di
iniziativa, sottoporre a misure limitative della liberta' personale.
Nello specifico (legge 22 maggio 1975 n. 152), coloro il cui atteggiamento
o la cui presenza, in relazione a specifiche circostanze di tempo e luogo,
non appaiono giustificabili, possono essere sottoposte a perquisizione, al
fine di individuare oggetti o strumenti atti a nuocere.
Poiche' la legge 23 dicembre 1996 n.547 ha esteso il concetto di domicilio
alla sfera telematica, si potrebbe altresi' estendere il concetto di "pura
presenza"; per esempio se io telnetto su www.nasa.org, "in un certo senso"
sono "telematicamente presente", alle porte di www.nasa.org. Ne' del resto
si potrebbe configurare una violazione di domicilio esteso in senso fisico
(altrimenti la legge mi punirebbe solo se io mi introducessi *FISICAMENTE*
nel computer di un altro, passando per es. dal buco del floppy!).
Ma questa e' una elucubrazione mia, che sostengo solo fino al rogo escluso
- la verita' e' che la legislazione in materia e' un gran casino, e basata
su "estensioni analogiche" - e mi viene in mente il diverbio fra i rabbini
chassidici (?) se l'elettricita' sia o meno "fuoco". Perche' se lo e', nel
giorno di sabato non si puo' accendere la luce; e se non lo e', si puo', a
patto che s'installi un condensatore in parallelo che elimina la scintilla
di apertura circuito, la quale sicuramente e' compartecipe della natura di
fuoco.
Fra un po' sentiremo discutere se un SYN scan sia "comportamento sospetto"
essendo "assimilabile analogicamente" ad un "agire furtivo" 8-D
La mia impressione generale e' che, se uno fa casino, lo prende nel ciocco
come sonare a predica; altrimenti, tutto dipende da chi e' e da chi ha nel
ruolo di avvocato. In pratica uno gia' cuccato a telnettare in casa altrui
e' bene che smetta di usare anche il normale "ping" di Windows :-)
[E03] Se installo Back Orifice via NetBIOS su Internet ad un tizio che
non sa niente, mi possono beccare? E cosa mi possono fare?
La risposta si articola nei seguenti punti:
1) L'installazione sopradetta configura la violazione dell'art 615
ter, comma due (violenza sulle cose, come da definizione ex art
392 comma due CP) del CP, e in aggiunta art 615 quinquies.
2) Si', ti possono beccare in un modo semplicissimo, che io (fossi
nel nucleo di Polizia delle Telecomunicazioni) avrei installato
da parecchio tempo (del resto, e' previsto dalla legge). Basta,
evidentemente, che tu ti colleghi dal telefono di casa tua, poi
avere l'indirizzo e' questione di due (2) ore.
3) Reclusione da un minimo di un anno a un massimo di cinque, piu'
multa sino a lire venti milioni.
Contrariamente a quanto io stesso credevo, NON e' necessaria la
denuncia del boserverizzato: si procede d'ufficio (50 CPP) e la
competenza e' pretorile (7 CPP). Non e' consentito il fermo di
indiziato del delitto, ne' l'arresto, o tantomeno l'adozione di
misure cautelari personali.
====================================
*** APPENDICI ***
[PORT-Appendice] - Elenco ragionato delle porte piu' utilizzate
by Maurizio Cimaschi
integrato da Marco Zani
Ecco un' elenco delle porte piu' utilizzate, alcune indicazioni
fanno riferimento a risposte date nella FAQ, e si rimanda ad
esse.
Legenda:
Porta (Prot) : Indica la porta ed il protocollo utilizzato
C/S : Se si tratta di un servzio lato server oppure
lato client, se non vi e' alcuna indicazione
significa che non e' rilevante
WKS : Indica il tipo di Well Known service (se presente).
Monitorig : Se deve essere monitorato dal programma
Nuke Nabber (o simili), il valore puo'
essere (a) o (b), sul significato si rimanda
alla domanda [C01a]
Poss. att. : Indica le possibilita' di attacco alla porta.
Note : Varie ed eventuali, come ad esempio possibilita'
di attacco ai servizi presenti su
quella porta, presenza di back door, ecc.
Sono elencati in ordine crescente rispetto al
numero di porta e non per importanza.
Porta (Prot) : ICMP detta anche porta zero.
C/S :
WKS :
Monitorig : (a) e (b)
Poss. att. : Possono essere ricevuti pacchetti formattati
in maniera anomala che mandano in
crash lo stack TCP/IP.
Note : E' la sezione relativa alla manutenzione
del protocollo IP
**
Porta (Prot) : 13 (TCP)
C/S : S
WKS : daytime
Monitorig :
Poss. att. :
Note
**
Porta (Prot) : 13 (UDP)
C/S : S
WKS : daytime
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 19 (TCP)
C/S : S
WKS : ttytst source
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 19 (UDP)
C/S : S
WKS : ttytst source
Monitorig : (a)
Poss. att. : In winNT e' possibile indurre la macchina a
cortocircuitare le porte 21 e 53,
mandando in crash lo stack TCP/IP
Note :
**
Porta (Prot) : 20 (TCP)
C/S : S
WKS : ftp-data
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 21 (TCP)
C/S : S
WKS : FTP
Monitorig : no
Poss. att. :
Note : Il monitoring, se presente, non deve essere
del tipo "chiudi porta", altrimenti
quella macchina non puo' essere usata
come server dal momento che rifiuterebbe
a priori tutte le connessioni.
**
Porta (Prot) : 23 (TCP)
C/S : S
WKS : Telnet
Monitorig : No
Poss. att. :
Note : vedi porta 21.
**
Porta (Prot) : 25 (TCP/UDP)
C/S : S
WKS : SMTP - invio della posta
Monitorig : No
Poss. att. : Bug di Sendmail (Unix)
Note : Scaricare sempre l'ultima versione di sendmail
(ftp://ftp.sendmail.org/pub/sendmail)
Vedi porta 21.
**
Porta (Prot) : 31
C/S : S
WKS : Message Authentication
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 37 (TCP)
C/S : S
WKS : timeserver
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 37 (UDP)
C/S : S
WKS : timeserver
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 39 (UDP)
C/S : S
WKS : resurce location
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 53 (TCP)
C/S : S
WKS : DNS / Domain
Monitorig : No
Poss. att. :
Note : vedi nota porta 21. per winNT vedi anche
nota porta 19
**
Porta (Prot) : 53 (UDP)
C/S : S
WKS : Domain
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 69 (TCP)
C/S : S
WKS : tftp
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 70 (TCP)
C/S : S
WKS : gopher
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 79 (TCP/UDP)
C/S : S
WKS : Finger
Monitorig : No
Poss. att. : Puo essere usato per un "denial of service" attack
Note : Disabilitare il finger o montare una versione aggiornata
**
Porta (Prot) : 80 (TCP/UDP)
C/S : S
WKS : Server WEB
Monitorig : No
Poss. att. : CGI/BIN attacks (PHF ecc.)
Note : Utilizzare sempre l'ultima versione del server Web
Vedi porta 21.
**
Porta (Prot) : 88 (TCP)
C/S : S
WKS : Kerberos
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 88 (UDP)
C/S : S
WKS : Kerberos
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 101 (TCP)
C/S : S
WKS : Hostname
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 103 (TCP)
C/S : S
WKS : X-400
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 104 (TCP)
C/S : S
WKS : X-400-send
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 109 (TCP)
C/S : S
WKS : POP2
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 110 (TCP/UDP)
C/S : S
WKS : POP3 - ricezione posta elettronica
Monitorig : No
Poss. att. : Possibile lettura file in posta
Note : vedi porta 21.
**
Porta (Prot) : 111 (TCP)
C/S : S
WKS : RPC
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 111 (UDP)
C/S : S
WKS : RPC
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 119 (TCP)
C/S : S
WKS : NNTP - Server News
Monitorig : No
Poss. att. :
Note : vedi nota porta 21.
**
Porta (Prot) : 129 (TCP)
C/S :
WKS :
Monitorig :
Poss. att. : (a)
Note :
**
Porta (Prot) : 137 (TCP)
C/S : S
WKS : netbios
Monitorig : (a) e (b)
Poss. att. :
Note : E' necessario disattivare NetBIOS (sempre
che non se ne abbia bisogno). Oppure
installare WinNuke95 e selezionare
"patch aganist Nuke"
**
Porta (Prot) : 137 (UDP)
C/S : S
WKS : Netbios (nbname)
Monitorig :
Poss. att. :
Note : vedi porta TCP
**
Porta (Prot) : 138 (TCP)
C/S :
WKS : Netbios (nbdatagram)
Monitorig : (a) e (b)
Poss. att. :
Note : vedi nota porta 137.
**
Porta (Prot) : 139 (TCP)
C/S :
WKS : Netbios (nbsession)
Monitorig : (a) e (b)
Poss. att. : si con WinNt
Note : C'e' un baco (??) nello stack
TCP/IP di winNT, che risulterebbe
vulnerabile a dati fuori banda.
vedi inoltre nota porta 137.
**
Porta (Prot) : 143 (TCP)
C/S : S
WKS : imap2 - Interim Mail Access Protocol v2
Monitorig : No
Poss. att. : Possibile lettura file in posta
Note : vedi porta 21.
**
Porta (Prot) : 555 (TCP)
C/S :
WKS :
Monitorig : (a)
Poss. att. :
Note :
**
Porta (Prot) : 666
C/S :
WKS : MDQS
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 1027 (TCP)
C/S :
WKS :
Monitorig : (a)
Poss. att. :
Note :
**
Porta (Prot) : 1029 (TCP)
C/S :
WKS :
Monitorig : (a)
Poss. att. :
Note :
**
Porta (Prot) : 1032 (TCP)
C/S :
WKS :
Monitorig : (a)
Poss. att. :
Note :
**
Porta (Prot) : 1080 (TCP)
C/S : C-S
WKS : proxy
Monitorig : server No (e comunque vedi nota porta 21)
client (a)
Poss. att. :
Note : Chi cerca una connessione sulla 1080
vuole mandare in giro per la rete
pacchetti a nome vostro, alcuni
ISP mettono a disposizione un server
proxy per velocizzare le comunicazioni,
ma un effetto collaterale e' che
tutti i pacchetti di uscita hanno
l'indirizzo IP del PROXY.
**
Porta (Prot) : 5000 (TCP)
C/S :
WKS :
Monitorig : (a)
Poss. att. :
Note :
**
Porta (Prot) : 5001 (TCP)
C/S :
WKS :
Monitorig : (a)
Poss. att. :
Note : Porta destinazione degli attacchi di Socket de Trois.
**
Porta (Prot) : 6667 (TCP)
C/S : S
WKS : IRC
Monitorig :
Poss. att. :
Note :
**
Porta (Prot) : 8080 (TCP)
C/S : S
WKS : Server WEB
Monitorig : No
Poss. att. :
Note : vedi nota 21, alcuni server web utilizzano
questa porta invece della standard (80).
**
Porta (Prot) : 12345 (TCP)
C/S :
WKS :
Monitorig : (a)
Poss. att. :
Note : E' una delle due porte del server NetBus,
si possono ricevere scan alla ricerca
di quel programma.
**
Porta (Prot) : 12346 (TCP)
C/S :
WKS :
Monitorig : (a)
Poss. att. :
Note : E' la seconda porta del server di NetBus,
vedi nota porta prec.
**
Porta (Prot) : 31337 (UDP)
C/S :
WKS :
Monitorig : (a)
Poss. att. :
Note : E' la porta standard del server di Back Orifice,
si possono ricevere scan alla ricerca di
Boserverizzati.
**
Porta (Prot) : 50505 (TCP)
C/S :
WKS :
Monitorig : (a)
Poss. att. :
Note :
**
Porta (Prot) : 61466 (TCP)
C/S :
WKS :
Monitorig : (a)
Poss. att. :
Note : Porta destinazione degli attacchi di TeleCommando.
[BD-Appendice] Appendice BD
Name: Back Orifice 1.20 S.O. : Win95,Win98,Win3.XX
Ports: 31337(TCP&UDP)
Reg Key:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\(Predefinito)
Value : ".exe"
File: C:\WINDOWS\SYSTEM\EXE~1 (124.928)
C:\WINDOWS\WINDLL.DLL (8.192)
Note:
Name: Netbus 1.60 S.O. :Win95,Win98,WinNT
Ports: 12345&12346(TCP)
Reg Key:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\PATCH
Value: C:\WINDOWS\PATCH.EXE /nomsg
File: C:\WINDOWS\PATCH.EXE (472.576)
Note: non e' detto che il server si chiami patch.exe!!!! Quindi file e
chiave di registro variano a seconda... altri esempi: splat1, explore,
pamela, webaccel, icqupdate,... e molti altri!
Name : Phase S.O. :
Ports:
Reg Key:
Value:
File:
Note:
Name : Telecommando S.O. : Win95, Win98
Ports: 61466
Reg Key:
Value:
File: c:\windows\system\ODBC.EXE (~207 Kb)
Note:
Name : Sokets de Trois v1 S.O. : Win95, Win98
Ports: 5001
Reg Key:
Value:
File:
Note:
[WG-Appendice] WinGate, proxy casalingo
*** Da messaggi di Carlo e L.Serni ***
Wingate e' un programma che permette di accedere a Internet da tutte le
postazioni di una rete, pur essendo l'accesso fisico (a.k.a. modem) su un solo
ocmputer. Ne esiste una versione per win95 e una per NT; la versione demo
consente l'accesso ad un solo client per volta, ma la registrazione è veramente
economica. Il programma funziona; va installato prima sul server con opportuni
settaggi e poi sul client, dove offre una utilità che va a configurare in
automatico i vari applicativi (browser, email, ftp ecc). La cosa fondamentale e'
avere il supporto del protocollo TCP/IP sia sul server che sui client. L'help
del programma e' molto ben fatto ed assiste passo passo.
Per configurarlo e' semplicissimo:
1) Installare sul server e sui client i protocolli TCP/IP;
2) Configurare su tutte le maccihne il file hosts nella directory di sistema
(per esempio C:\windows, C:\win32, C:\winnt, ...);
3) Controllare che il TCP/IP funzioni (es.: ping server, ping client1 etc.);
4) Controllare che il server abbia una connessione ad internet funzionante;
5) Installare il wingate sul server rispondendo a tutte le domande del caso
(nome mailserver, nome newsserver etc. etc.);
6) In ogni client assicurati che il browser e qualsiasi altro prg. per internet
abbiano come riferimneto sotto la voce "proxy server" il nome dato al server
nel file hosts (se nel file hosts sul client c'e' scritto
192.168.0.1 server
allora nella voce "proxy server" va messa tale voce;
7) Configura wingate con le varie opzioni (es. che ad ogni richiesta faccia il
numero di telefono in automatico etc.);
8) Lanciare la connessione ad internet dal server e vedere se anche i client
funzionano.
ATTENZIONE:
Wingate non permette il gioco via TCP/IP e alcune applicazioni simili, per il
resto e' ottimo.......
Per reti di piu' di 5 computers, e' meglio un mini-server Linux. Basta una
macchina obsoleta (486 o anche 386), senza monitor, ed ha svariati altri
vantaggi - transparent proxying, firewalling, eccetera. OK, c'e' da configurarla,
e non e' poco, ma...
[LINK-Appendice] - Siti che trattano di sicurezza dei sistemi
informatici
Siti relativi a vari aspetti di sicurezza sotto Windows NT
http://www.nttoolbox.com
http://www.ntsecutity.net (Nella home page, notevole sulla sinistra
i link diretti a diversi articoli in
materia di sicurezza sotto NT)
Programmi di utilita'
http://www.hcvorg.com/ihu/welcome.html
Informazioni utili per ICQ
http://www.hack.cc/icq.html
Qualche utility per difendersi
http://surf.to/netbusprotector
A questo indirizzo si puo' scaricare il protector per
netbus, che serve a mandare un messaggio di errore al
client. Il messaggio puo' essere impostato, e in piu'
il programma fornisce l'indirizzo IP da cui si tenta
di controllare la macchina.
http://www.angelfire.com/id/chaplincorp/
BOSpy: un programma che finge di essere il server di
Bo, e permette di vedere cosa sta tentando di fare il
lamer di turno, e all'occorrenza "prendere provvedimenti"
(Avvertenza: non diventare lamer a tua volta, limitati
a rispondergli ^__^).
[INTERNET-CAFE'-Appendice]
Questa appendice non ha la pretesa di esaurire l'argomento enunciato dal titolo.
Dato che pero' questo genere di locali e affini si sta diffondendo sempre piu',
almeno puo' dare qualche idea. La domanda, posta su it.comp.sicurezza.varie un
bel giorno, e':
> Salve a tutti,
>
> a un mio amico, proprietario di un bar, e' stata proposta l'installazione
> di un internet point.
> Legalmente non penso possa essere ritenuto responsabile di
> eventuali malefatte perpetrate da un cliente, pero' vorrei
> il consiglio di un esperto.
> (il mio amico non prevede di "monitorare" l'utilizzo della macchina
> come avviene invece in alcuni locali dove c'e' sempre qualcuno che
> da' un'occhiata al monitor per vedere cosa succede)
>
> grazie
Anzitutto, una pratica diffusa e' far lasciare un documento d'identita', dato il
potere deterrente che ha anche a livello psicologico questa prassi. La cosa e'
comunque un po' delicata, dal momento che possono esserci dei casi di violazione
della legge sulla privacy. Forse siamo al limite, forse un po' dentro, forse un
po' fuori, ma data l'ignoranza delle istituzioni in materia Internet la strada
da seguire puo' essere un altra, quella di rendere, se non impossibile, almeno
parecchio arduo compiere reati e casini vari in rete. Ecco una soluzione.
Anzitutto, mettere sul gateway con Internet un filtro di pacchetti che permetta
solo connessioni WWW, IRC, FTP, poi un proxy che salvaguardi la LAN dell'Internet
Point ed i clienti dai simpaticoni su IRC stesso. Per telnet ci si puo' affidare
ad un applet JAVA che permetta alcune connessioni solo dalla macchina PROXY
mediante LOG del sistema chiamato. Questo permette di avere un controllo NON
invasivo di quello che succede, nel caso un cui dall'host remoto si lamentassero.
NON permettere email, ma lasciar usare i vari sistemi via web tipo HotMail e co.,
in modo da non essere direttamente responsabile di minacce e spacci di
droga, o simili. I sequestri a causa di email in Italia si contano sulla punta
delle scaglie di GODZILLA, vedi alcuni noti casi recenti tipo Isole nella Rete
(sempre considerando l'ignoranza di cui sopra).
Assicurarsi, soprattutto, di avere in mano la sicurezza delle macchine che
saranno nel bar. Troppo spesso si vedono ragazzini in grado di manipolare il
povero Win come fosse una trottola. Occhio al floppy, ai tasti di accensione
(meglio sarebbe un controllo centrale dell'alimentazione), agli eseguibili che
possano far bypassare l'uso del PROXY, e cosi' via [Tenere conto che i ragazzini
noiosi sono la minoranza rispetto agli allupati da xxx.com, ai capelloni da testi
delle canzoni, ai caciaroni su #hottube ed alle ragazzine su dicaprio.net].
Nel caso pero' in cui la macchina o le macchine usate come client non siano di
proprieta' del locale, ma per esempio prese in affitto o comodato, modificare la
configurazione hardware/software del sistema e/o installare e disinstallare
applicativi potrebbe essere impedito dal relativo contratto. La soluzione, in
questi casi, consiste nel mettere fra i client e Internet, o meglio fra il server
e Internet, una macchina dedicata alla protezione da/verso l'esterno.
Se non e' possibile togliere/disabilitare la spedizione di email direttamente dai
client, magari per i suddetti problemi contrattuali, tale macchina dedicata fara'
da filtro e l'invio della mail dal client fallira'; analogamente per ogni altro
servizio di cui si volesse inibire l'uso. Il computer da usare come firewall e/o
proxy non e' detto che debba essere di grande potenza, dal 486 in su vanno tutti
bene e anzi gia' un 486 sarebbe eccessivo (pero' cosi' se ci si vuole mettere
qualcosina di piu' evoluto lo puo' fare senza strangolare la macchina): infatti
i compiti richiesti non implicano una mole di calcoli elevatissima, ne' la
presenza di un'interfaccia grafica pesante come Windows o X-Window. Al limite,
sarebbe persino superfluo il monitor se non per compiti di amministrazione che
comunque non si fanno certo tutti i giorni.
[FIREWALL-Appendice]
Nell'appendice relativa agli Internet Point si e' parlato di un computer da
dedicare al compito di isolare la LAN di uno di questi locali da Internet; lo
scopo e', in quel contesto, impedire ai clienti di compiere atti scorretti o
addirittura illegali dalle macchine del locale stesso. Vediamo come si potrebbe
ottenere lo scopo senza impiegare ingenti capitali :-)
La prima considerazione da fare e' relativa al ricambio tecnologico che nel
mondo dell'informatica e' sempre piu' veloce. Questo ha portato a considerare
obsolete macchine che fino a pochissimi anni fa erano all'avanguardia. Prendiamo
ad esempio un 486 dx2 66 hd: di un aggeggio del genere era addirittura vietata
l'esportazione nei paesi dell'Est, per la sua elevata potenza di calcolo!
Un'altra cosa da tenere presente e' che l'attuale inadeguatezza di macchine come
i 486 e' dovuta principalmente alla pesantezza delle interfacce grafiche degli
ambienti operativi contemporanei, da Windows 95 in poi. Stesso discorso per i
sistemi Unix per quanto riguarda l'ambiente X-Window. Queste interfacce sono
piu' facili (quasi sempre) da usare rispetto alla linea di comando, ma vogliono
grandi quantita' di memoria e di cicli macchina.
Perche' questa lunga introduzione? Perche' la necessita' di un firewall per
proteggere una piccola rete puo' essere soddisfatta recuperando proprio una di
queste macchine, che altrimenti verrebbe buttata come un oggetto ormai inutile.
E' da tenere presente che un firewall deve essenzialmente monitorare il traffico
da e per la rete che sorveglia, per cui non deve far girare pesanti interfacce
grafiche o applicazioni che ne saturerebbero le capacita' di calcolo, ma le sue
esigenze possono essere benissimo soddisfatte da un computer pre-pentium. Anzi,
persino monitor e tastiera non sono strettamente necessari, potendosi compiere
le operazioni di amministrazione via telnet o attraverso un terminale (magari
recuperato anch'esso).
Sul 486 va ovviamente installato Linux, una qualunque distribuzione va bene. Il
kernel va compilato includendo le capacita' di rete, e vanno installati solo
quei pacchetti strettamente necessari, quindi niente compilatori se non forse C
e Perl nel caso occorrano, ASSOLUTAMENTE NO X-Window (vedi paragrafo precedente)
e in generale niente che non abbia a che fare con il compito di firewall. Una
volta installato il sistema e compilato il kernel, va configurato disattivando
tutti i servizi inutili che occuperebbero memoria senza motivo e aumenterebbero
le possibilita' di attacco. Riguardo la versione del kernel, nel momento in cui
scrivo c'e' il 2.2.12, se necessario http://www.kernel.org e' il posto da cui
scaricare il kernel piu' recente disponibile. Aggiornare il kernel e' sempre
raccomandato, ogni nuova versione corregge bug della precedente e/o introduce
novita' od ottimizzazioni.
Per quel che riguarda l'hardware, il neonato firewall dovra' avere una scheda di
rete connessa al computer o alla rete protetta (nel secondo caso ci sono diverse
possibilita', per esempio potremmo avere un hub oppure un collegamento a cascata
dei computer). Per quanto riguarda gli indirizzi IP da usare per le macchine in
rete, firewall compreso, devono essere del tipo 192.168.x.y, che il protocollo
IP riserva alle reti locali. Usando questi, non dovrebbe essere possibile avere
accesso agli host della rete dall'esterno; nel momento in cui si connette a
Internet, il firewall avra' anche un indirizzo diverso, e solo quello sara'
accessibile da Internet:
host1.max.net firewall.max.net |
(Win 95) (Linux) | ________
192.168.0.2 192.168.0.1 | / \
O---------------------------O-------------------< INTERNET >
Host Firewall | 212.216.100.50 \________/
|
Da qui in poi ci si puo' sbizzarrire. Se dietro il firewall c'e' una piccola
rete aziendale o anche un Internet Cafe' si puo' configurare il firewall anche
come server di posta, oppure si puo' installare un news server e creare uno o
piu' newsgroup locali da usare come messaggerie, e magari se la connessione e'
perenne anche ricevere da server esterni una o piu' gerarchie ufficiali. Per
quando riguarda la navigazione sul web, si puo' installare squid, dopodiche'
sui client si potra' usare qualunque browser, impostando una cache minima. Il
client avra' l'impressione di scambiare i dati solo col firewall/proxy, e
la velocita' non potra' che beneficiarne.
Dal punto di vista della sicurezza, che e' quello di maggiore interesse qui,
bisogna ricordare che con questa configurazione la macchina che esce sulla rete
e' il PC (486) con Linux, e solo quella. Per Internet, i client posti dietro il
firewall, che hanno magari Windows 9x con Internet Explorer e relativi bug,
semplicemente non esistono. La conseguenza? Non e' possibile buttar giu' i
client visto che non sono raggiungibili dall'esterno, e gli attacchi diretti
contro il firewall generalmente non funzionano, dato che sfruttano debolezze
specifiche di Windows. Per lo stesso motivo la ricerca di backdoor (sport che
pare essere molto di moda da un po' di tempo) e' destinata a fallire, sempre
che il nostro bestiolino non sia programmato per rispondere in modo, diciamo,
"creativo" :-))) (OCCHIO! Sconsiglio quest'ultima cosa, e' anche reato).
¹ÌÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
<<<<\/\/\/\/\/\/\/\/\/ IL SICURUNIX! ovvero: /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ una mancia di sicurezza UNIX \/\/\/\/\/\/\/\/\>>>>
¹ÌÍÍÍÍÍÍÍÍÍÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
Indice
Introduzione
Password
Servizi di rete
Individuazione dell'hacker
Appendice
Crack
Tripwire
Introduzione
Nel definire dei criteri di comportamento per la sicurezza la prima cosa da considerare è da
chi ci si deve difendere. L'attività di hacking sulla rete viene svolta da personaggi molto
diversi, nella maggior parte dei casi si tratta di persone che non desiderano provocare danni
ma semplicemente utilizzare risorse riservate. Purtroppo (o per fortuna) questo tipo di hacker
è anche il meno
esperto, il che da un lato può essere positivo perchè avendo una minore conoscenza dei sistemi
dispongono di minori risorse per la "rottura" delle sicurezze; questa minore esperienza può
però
portare a fare danni seri sul sistema senza che questo sia lo scopo dell'intrusione. Questo
documento affronta, senza pretesa di completezza, alcuni problemi relativi ai sistemi UNIX,
proponendo comportamenti ed azioni in grado di aumentarne il livello di sicurezza.
Il primo obiettivo di un hacker è di ottenere accesso al sistema, questo può essere fatto
cercando
di indovinare la password di un utente, oppure sfruttando qualche bug di uno dei servizzi
attivi
sul sistema.
Password
Mantenere una corretta politica di gestione delle password è quindi il primo passo da compiere
per incrementare la sicurezza di un sistema.
Ecco alcune regole da seguire:
Utilizzo del file shadow (dove possibile) per nascondere all'utente non privilegiato le
informazioni relative alle password.
Attivazione (dove è possibile) della expiration date in modo da costringere gli utenti ad
una modifica (più o meno frequente) della propria password.
Verifica della sicurezza delle password degli utenti attraverso l'eseguzione periodica di
Crack sui file /etc/passwd o /etc/shadow. Spesso gli utenti utilizzano password semplici
che possono essere facilmente (in breve tempo) individuate da software di pubblico
dominio.
Evitare di utilizzare il file .netrc per eseguire un accesso ftp in modo automatico (questa
operazione richiede l'inserimento della password dell'utente in chiaro)
Ridurre al minimo l'utilizzo del file /etc/host.equiv o .rhosts per dare accesso non
autenticato. Utilizzare questi sistemi può provocare la propagazione della violazione di una
macchina a tutte quelle collegate. È preferibile utilizzare ssh.
Evitare assolutamente di invianre la password di root sulla rete in chiaro. Per le
connessioni con i privilegi dell'amministratore di sistema è opportuno utilizzare sempre
ssh.
Servizi di rete
Ogni servizio messo a disposizione dal sistema sulla rete è fonte di rischi. Partendo però dal
presupposto che "non mettere a disposizione" i servizi non è una soluzione praticabile, è
comunque opportuno attivare su ogni sistema solo i servizi realmente necessari. È anche buona
pratica isolare i servizi più vulnerabili (server web, server news, server mail, proxy server,
server
afs - in questo caso è consigliabile dedicare una macchina solo a questo servizio, ...) su
sistemidedicati non accessibili agli utenti.
X Server
Sono ben noti i problemi di sicurezza per quanto riguarda i server X dovuti alla consuetudine
didisattivare completamente la sicurezza nell'accesso al server (Xterminal, Console grafica
delleworkstations ed emulatori X su PC o MAC). È nota l'esistenza di software di pubblico
dominio ingrado di visualizzare ogni tasto premuto sulla tastiera di un X server remoto che
abbia disabilitatoi controlli di sicurezza, in questo modo chiunque (non necessariamente dalla
stessa rete locale) può intercettare un'operazione di telnet individuando la macchina di
destinazione, lo username e relativa password. È quindi essenziale consigliare (meglio sarebbe
costringere) agli utenti di nondisattivare mai i controlli sulla sicurezza del server X,
quindi evitare di fare "xhost +" nel caso diconsole grafiche o di mettere degli "*" nei
criteri di selezione dei client autorizzati nel caso diXterminal o emulatori su PC e MAC, nel
caso di alcuni emulatori X l'assenza della specifica deiclient autorizzati coincide alla
disabilitazione del controllo. Naturalmente è tassativo seguire questa regola se si utilizzano
account privilegiate! Sono anche disponibili software in grado di analizzare un insieme di
macchine o anche un'intera rete, evidenziando i server X che hanno disabilitato la sicurezza
(checkXuser), oppure software in grado di segnalere tutte le connessioni X provenienti
dall'esterno.
NFS
È bene verificare che ogni sistema esporti esclusivamente i file system che deve esportare e
chel'esportazione avvenga solo verso macchine note, qualificate con il nome completo compreso
ildominio. È possibile verificare questa situazione attraverso il comando showmount -e nomehost
che visualizza tutti i file system esportati e a chi vengono esportati. Bisogna anche ridurre
al minimo (meglio se si elimina completamente) l'esportazione di file system con diritti di
accessocome root. Naturalmente e' da evitare nel modo più assoluto l'esportazione di file
system a everyone.
Server WEB
FTP
Ecco alcune regole da seguire nella configurazione del server FTP:
Nelle directory tipo ~ftp/bin, ~ftp/sbin, ~ftp/usr/bin, non deve comparire nessun interprete
di comandi (come shell o perl), in quanto questi comandi risultano eseguibili da un SITE
EXEC.
Alla entry relativa ad ftp nel file /etc/passwd non deve essere associata una password ne
una shell, quello che segue è un esempio di come potrebbe apparire:
ftp:*:200:200:Anonymous FTP:/home/ftp:/bin/false
I permessi sui file nella dirctory ~ftp/ devono essere settati a 555 (read nowrite execute) e
l'owner deve essere root (NON ftp).
Evitare di mettere in ~ftp/etc/passwd una copia reale del file /etc/passwd. Gli unici utenti
che devono comparire in ~ftp/etc/passwd sono root e ftp, naturalmente senza riportare la
password:
root:*:0:0:Ftp maintainer::
ftp:*:200:200:Anonymous FTP::
i privilegi di accesso a questo file devono essere settati a 444.
Anche il file ~ftp/etc/group deve essere ricreato e non deve coincidere con /etc/group. I
privilegi di accesso devono essere 444.
I file ~ftp/.rhosts e ~ftp/.forward non devono esistere.
Le directory di sistema ~ftp/etc e ~ftp/bin ei file ~ftp/bin/* devono avere i permessi di
accesso settati a 111 e devono essere di proprietà di root.
In ogni caso è consigliabile mantenere aggiornate le versioni del software di ogni servizio, in
modo da garantirsi l'assenza dei bugs noti.
Una volta ottenuto accesso al sistema il passo successivo è di carpire i privilegi di root e
divenire padrone di tutte le funzionalità del sistema. Le tecniche seguite sono diverse ma
fanno affidamento, nella maggior parte dei casi a bugs del sistema operativo. Qui si gioca la
"guerra" delle patches, i bugs dei sistemi operativi sono noti sia agli hackers che ai
produttori dei sistemi stessi; il punto cruciale è la velocità di produzione delle patches
rispetto alla velocità degli hackers nell'individuazione e nella divulgazione dei bugs. Va
comunque sottolineato che la quasi totalità degli hackers sono utilizzatori di queste
informazioni e solo pochissimi dispongono di conoscenze così approfondite da poter individuare
nuovi bugs. In ogni caso la partecipazione a questa "guerra" da parte del gestore del sistema
può essere fatta mantenendo aggiornato il sistema operativo sulle proprie macchine, sia
facendo attenzione alle patches prodotte e distribuite dalla casa costruttrice che installando,
per quanto possibile, le nuove versioni dei sistemi operativi. In questo modo si riduce
drasticamente la probabilità che le informazioni a disposizione di un hacker gli consentano
di violare la sicurezza del sistema.
Individuazionedell'hacker
Essere in grado di accorgersi in tempo che il proprio sistema è stato violato è essenziale per
impedire che il sistema venga compromesso in modo irrimediabile. La prima cosa da fare è
attivaree analizzare regolarmente i file di log, in modo da poter avere un rapporto preciso di
ciò che accade sul sistema, di chi si collega e da dove. Attenzione, i file di log del sistema
e i file utmp e wtmp sono editabili (una volta ottenuti i privilegi di root) quindi un hacker
esperto è in grado di nascondere le tracce del proprio passaggio. Come contromisura si può
redirigere i log anche su un server oltre che nei file locali, basta modificare la
configurazione del syslogd nel file /etc/syslogd.conf aggiungendo linee di questo genere:
auth.notice @loghost
dove loghost è il nome della macchina destinata a fare da server per i messaggi di log
(Attenzione:la stringa @loghost deve essere separata da auth.notice con dei TAB).
In questo modo resterà sempre traccia di ciò che accade sul sistema, sempre che il loghost
sia "inespugnabile".
Per avere maggiori informazioni sulle connessioni via rete al sistema si può attivare un tcp
wrapper sui servizi di rete lanciati attraverso inetd (come telnet ed ftp). Dirottando anche
in questo caso una copia dei log sul loghost.
Una volta che gli hackers hanno ottenuto i privilegi di root sono soliti spargere nelle
directory di sistema alcuni programmi con il bit SETUID settato in modo da poter riguadagnare
tali privilegi anche in futuro. In pratica un file eseguibile di proprietà di root se ha il bit
SETUID settato quandoviene eseguito assegna al processo che lo esegue l'identità di root anche
se ad eseguirlo è un utente qualunque. Quindi per l'hacker è sufficiente lasciare una shell di
proprietà di root con il SETUID settato e con permessi di esecuzione per tutti. Il sistema del
SETUID è molto utilizzato daUnix per consentire agli utenti di accedere a risorse riservate,
esistono molti comandi di uso comune che sfruttano questo sistema (ps, at, lp, ecc.), quindi
molto spesso per nascondere la presenza di una shell con queste proprietà all'eseguibile viene
dato il nome di uno dei comandi di sistema e sostituito ad esso, per mascherare la situazione è
sufficiente che il programma simuli il comportameno del comando sostituio in condizioni normali
ed esegua invece una shell in condizioni particolari (ad esempio dando un parametro
particolare). Questo comportamento degli hackers può essere utilizzato per segnalare
un'intrusione, è sufficiente verificare che nulla sia cambiato nelle aree di sistema in quei
files che hanno il bit SETUID settato. Un modo molto semplice è di creare un elenco di questi
file con relative proprietà (path, data e dimensione) attraverso dei find e confrontare
periodicamente questo elenco con una versione che consideriamo affidabile, se ci sono delle
differenze significa che qualche cosa è stato modificato, si tratta allora di capire cosa e
perchè. Di seguito viene riportato un esempio di script che può eseguire queste operazioni e
manda un mail a root nel caso vengano individuate modifiche ai files di sistema.
#!/bin/sh
#
find /home/unix -type f -xdev -perm -4000 -print > /tmp/filecheck
find /usr/local -type f -xdev -perm -4000 -print >> /tmp/filecheck
find /usr -type f -xdev -perm -4000 -print >>/tmp/filecheck
find / -type f -xdev -perm -4000 -print >> /tmp/filecheck
#
diff /tmp/filecheck /etc/default/filecheck > /tmp/filecheck2
#
if test -s /tmp/filecheck2
then
mail -s FScheck root < /tmp/filecheck2
fi
rm /tmp/filecheck /tmp/filecheck2
Naturalmente l'affidabilità di questo sistema dipende drasticamente dall'affidabilità del
file di riferimento, se l'hacker è in grado di accorgersi che è attivo un sistema di questo
genere e riesce am odificare il file di riferimento tutto diventa inutile, è pertanto
consigliabile produrre copie di backup nascoste di questo file e provvedere periodicamente
ad un suo controllo. Esistono anche pacchetti software in grado di automatizzare e rendere
più sicura questa procedura (ad es.TRIPWIRE).
Un'altra attività tipica degli hacker, che può quindi essere utilizzata per individuare la
violazione del sistema, è di attivare sulle macchine nelle quali sono riusciti ad ottenere i
privilegi di root degli sniffer di rete. In questo modo vengono catturate le password che
passano in chiaro sulla rete, e raccolte in file nascosti con nomi che iniziano con il
carattere "." (come ad esempio ".. ", uno spazio dopo i due punti, oppure un punto seguito da
caratteri non stampabili "..^G").Per verificare la presenza di file di questo genere si può
utilizzare il seguente comando:
find / -name ".*" -print | cat -v
Il cat -v visualizza i nomi dei files evidenziando i caratteri non stampabili.
Appendice
Crack
Si tratta di un tool che cerca di indovinare le password criptate contenute nel file
/etc/passwd,
utilizzando come base un dizionario multilingue al quale applica una serie di regole di
trasformazione e composizione delle parole. La sequenza delle operazioni da eseguire è la
seguente (come riportato in dettaglio nel file manual.txt):
./Crack -makeonly (configura e crea gli eseguibili)
./Crack -makedict (crea il dizionario)
./Crack -nice 10 /etc/passwd (Attiva il Crack per indovinare le password contenute nel file
/etc/passwd)
./Reporter (visualizza un report dell'attività del Crack contenente le password individuate,
anche mentre Crack è ancora in esecuzione).
Tripwire
Tripwire è un tool in grado di verificare l'integrità di una serie di files o directory
confrontandoli
con una base di dati precedentemente memorizzata, in modo da segnalare ogni variazione. Può
essere utilizzato per verificare che non ci siano variazioni nei file di sistema con SETUID
settato. Il
programma utilizza un file di configurazione (/etc/trip/tw.config) nel quale vengono elencati
i file e
le directory da controllare. Un modo per generare questo file è di cercare nelle directory di
sistema
tutti i file con il SETUID settato:
find /usr/bin/ -type f -xdev -perm -4000 -print > /etc/trip/tw.config
find /sbin/ -type f -xdev -perm -4000 -print >> /etc/trip/tw.config
...
se si desidera effettuare il controllo su tutta la directory è sufficiente inserire nel file
tw.config una
linea contente tale directory e il controllo avverrà su tutti i file contenuti nella directory
e
nell'albero sottotstante (senza però attraversare i file system). Il sistema dei controlli è
configurabile abbastanza finemente, per dettagli si veda tw.config.8
A questo punto bisogna inizializzare il database di riferimento con il comando:
tripwire -initialize
che genererà il file database/tw.db_nomemacchina che dovrà essere spostato in /etc/trip/.
Ora è
possibile eseguire tripwire in modalità checking, inserendo ad esempio il comando nel crontab
per
eseguire automaticamente e con regolarità il test:
0 2 * * * /usr/local+/bin/tripwire 2>&1 | /usr/bin/mailx -s "TW Report" root@decux1.pv.infn.it
in questo modo il tripwire viene lanciato tutti giorni alle 2 di notte e manda a root via mail
il proprio
output nel quale viene evidenziata ogni variazione nei file elencati in /etc/trip/tw.config.
s[Y]n . testo trovato e modificato.
¹ÌÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
<<<<\/\/\/\/\/\/\/\/\/ HACK DI PWS IN JAVASCRIPT /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>>
¹ÌÍÍÍÍÍÍÍÍÍÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
°()ò()°°()ò()°°()ò()°°()ò()°°()ò()°°()ò()°°()ò()°°()ò()°°()ò()°°()ò()°°()ò()°°()ò()°°()ò()°°
()ò()°°()ò()°°()ò()°°()ò()°°()ò()°°()ò()°°
Questo testo è da ritenersi solamente a scopo informativo l'autore A[v]a[t]A[r] non incoraggia
assolutamente nesuno a mettre in pratica quanto scritto.H@ team.........
°()ò()°°()ò()°°()ò()°°()ò()°°()ò()°°()ò()°°()ò()°°()ò()°°()ò()°°()ò()°°()ò()°°()ò()°°()ò()°°()ò
()°°()ò()°°()ò()°°()ò()°°()ò()°°()ò()°°
Salve gente sono sicuro che in questo momento molti di voi sono in vacanza o stanno aprendo
i regali mentre io sto passando anche la mattina di natale davanti ad uno schermo.Il motivo?
Non ho niente di meglio da fare!!! E allora perchè sprecare tempo quando posso scrivere un bel
testo?Questo è il mio regalo di natale per tutti quelli che seguono il team H@.Dopo questi
prolungamenti iniziamo:
Penso che tutti sappiano cosa sia uno Java script ma per chi non lo sapesse apro una breve
parentesi.Il Java script è uno script scritto in linguaggio Java che permette di personalizare
oppure proteggere pagine html.Vi sara sicuramente capitato di imabattervi in qualche sito in
cui è presente un'area segrete dove per accedere c'è bisogno di una password.Alcuni di questi
siti vi rilasciano la pass a patto che vi registriate,come tutti sapete pero in rete è meglio
non lasciare in giro molti dati tantomeno la propria e-mail e quindi potrebbe essere molto
utile imparare ad hackerare la pass.Entrate nel sito che vi interessa spostatevi con il mouse
sul tasto che vi fa accedere all'interno del sito (Enter,Entra.ecc..) e premete il tasto
destro dopodiche fate copia collegamento.Per far si che il lavoro sia perfetto e non si creino
complicazioni e meglio che utiliziate programmi tipo il getright che vi permettono di scricare
sull'hard-disk i file html.Dopo aver scaricato il collegamento copiatelo utilizzando ctrl-c e
leggetelo facendo ctrl-v.Una volta copiato rinominatelo .txt oppure apritelo con il blocco
note.Ora vi è possibile leggere il testo che risultera scritto tutto in html,non preoccupatevi
se non conoscete il codice perchè leggendo con attenzione scoverete la pass.Se nella pagina
protetta dal Java c'è una icona vi occorrera sapere il Link.Conoscere il link è un'operazione
molto facile infatti basta leggere nell' html locale e poi quello di destinazione.Se siete
fortunati e trovate un sito in cui la pass è scritta nall'html della pagina di partenza
bisognera leggre solamente nell'html locale.Se volete provare questo metodo vi consiglio di
recarvi in siti piccoli e poco conosciuti per esempio (//digilander.iol.it/mondomoderno !!)
non in (www.sicurezzanelweb.com) perchè se non siete eseprti e vi fate sgamare so cazzi.Credo
di avervi spiegato proprio tutto se non avete capito bene mailatemi al solito indirizzo che
trovate infondo alla pagina oppure recatevi in IRC sul server (irc.dal.net) sul canale
#hackers@.
A[v]a[t]A[r]
Un saluto a Jrash e a tutti i ragazzi di #phreak.it un fuck off a Dolcissimo
Ricordate Zero posto per l'infame
¹ÌÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
<<<<\/\/\/\/\/\/\/\/\/ ANCHE IL DVD HA IL SUO /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ TALLONE D'ACHILLE! \/\/\/\/\/\/\/\/\>>>>
¹ÌÍÍÍÍÍÍÍÍÍÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
Diffuso su Internet il crack sviluppato in Europa
"Tutto quello che un uomo crea un altro uomo può distruggerlo", è quanto afferma Sherlock
Holmes ne Gli omini danzanti alle prese con un codice cifrato sviluppato da una banda di
criminali.
Una frase che viene confermata ogni qualvolta esce un nuovo sistema di protezione del
software contro la pirateria e ora ulteriormente compravata dalla notizia, già confermata da
più fonti, che anche il DVD non sia più invulnerabile.
Scritto in C da un gruppo di hacker norvegesi noto sotto la sigla di MoRE ( Master of
Reversal Engineering ), il DeCSS è una utility di soli 60Kbyte, ma i cui effetti saranno ben
maggiori delle ridotte dimensioni. Il programma emula il codice di playback, proprio per
ciascun lettore, ma anziché riprodurre sulle uscite audio e video i filmati contenuti sul
disco, questi vengono salvati, senza l'algoritmo di protezione, sull'hard disk. Basta avere
spazio sufficiente, e 4,7GB, solitamente le dimensioni di una pellicola per DVD, non sono
certo dimensioni proibitive per gli attuali sistemi. Con un Pentium III a 500 Mhz la CPU il
processo non impiega più di 10 minuti. Le limitazioni nascono se si vuole poi scaricare su
CD-ROM i file .VOB, l'estensione dedicata ai filmati dei DVD, ma con pacchetti di compressione
facilmente reperibili, e accontentandosi di un livello audio e video inferiore, è altrettanto
facile convertire un DVD in VCD, eseguibile su CD-ROM. Un film in MPEG non occupa più di 600
MB e anche in Italia circolano copie delle pellicole più recenti, StarWars Episode I forse il
più diffuso.
Un danno enorme per l'industria cinematografica che proprio affidandosi alla presunta
inattaccabilità del DVD, aveva avviato la distribuzione di pellicole anche in questo formato,
che negli USA sta raggiungendo lo stesso livello di diffusione del VHS.
Comprensibilmente negative le prime reazioni, alcune case hanno già deciso di rimandare
l'uscita di alcuni titoli.
Sotto accusa è però anche l'inadempienza degli sviluppatori dei sistemi di protezione di
una nota marca di lettori DVD. Ogni modello contiene infatti una chiave per decrittare i 400
codici normalmente a protezione di un DVD e consentirne la lettura. Si tratta però di codici
a loro volta cifrati, che nel caso particolare sono stati lasciati scoperti.
Un errore che farà riflettere e che per ora creerà non pochi problemi.
4 novembre 1999
Copiare i DVD
ora è possibile
DVD il sistema di riproduzione digitale dei film su supporto Compact Disk è stato hackerato.
In altre parole, così come già avviene per i CD audio, è possibile duplicare un film DVD
mantenendo tutta la qualità digitale dell'originale.
Il fatto curioso è che lo standard DVD era stato progettato proprio per renderne impossibile
la duplicazione. I codici di decriptazione vengono, infatti, consegnati alle aziende che
realizzano i lettori solo dietro licenza con l'impegno di conservarli codificati.
Era questa la condizione posta dalle case cinematografiche per accettare il sistema come
supporto di massa per i loro film.
Gli hackers sono norvegesi e non avevano alcuna intenzione di arrivare a tanto, il loro scopo
era infatti quello di realizzare un buon lettore DVD per sistemi Linux.
Lavorando sui prodotti dei "concorrenti" si sono trovati a disassemblare il software per
windows XingDVD che inspiegabilmente non aveva celato il "encrypted decryption key".
Con questi dati non criptati è stato un gioco da ragazzi realizzare un piccolo software,
chiamato DeCSS, in grado di rimuovere la protezione dai DVD, consentendone in pratica la
duplicazione.
Gravi le ripercursioni economiche, non sarà infatti possibile porre rimedio alla situazione
se non aggiornando il firmware di tutte le console in commercio.
¹ÌÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
<<<<\/\/\/\/\/\/\/\/\/ INTRODUZIONE AL TELNET /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>>
¹ÌÍÍÍÍÍÍÍÍÍÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
################################## DISCLAIMER ##############################################
Tutto il materiale contenuto in questo articolo ha fini esclusivamente informativi.L'autore
A[v]a[t]A[r] non incoraggia nessuno ad applicare quanto scritto e non si ritiene responsabile
di danni commessi.Se credi che l'argomento trattato sia offensivo interrompi immediatamente la
lettura e cancella questi file.Grazie per l'attenzione.H@ Team
############################################################################################
Salve Ragazzi dopo un piccolo disclaimer d'obbligo eccomi qui con un articolo fresco e genuino,
sicuramente sara' inserito nel secondo numero di DirtyNet quindi vi consiglio di leggere con
attenzione qualsiasi cosa che assomigli ad un carattere presente nella rivista.Se siete
anziosi non preoccupatevi non ho intenzione di annoiarvi quindi passiamo avanti e iniziamo a
parlare di Telnet (spero che l'argomento vi interessi piu delle mie squallide introduzioni :].
Allora iniziamo con dire che telnet è uno dei strumenti più potenti di Internet,questo perchè
è molto facile da usare infatti è sufficente digitare telnet seguito dall'indirizzo per
raggiungere un qualsiasi archivio o database, inoltre una volta stabilita la connessione, il
computer diventa un terminale sulla macchina remota e si può interagire con i programmi resi
disponibili. Telnet è completamente trasparente e resta in attesa durante l'interazione con il
remoto ed è utile perchè permette di interagire con tutti i servizi Internet che mette a
disposizione.In questo modo si può lavorare sul sistema remoto come se fosse il nostro
computer, utilizzando le sue risorse.Quest'ultima caratteristica è la piu importante quindi
fate bene attenzione perchè in seguito vi spieghero come sfruttarla al meglio.Come avete
notato Telnet è uno strumento molto potente ma nonostante cio rimane uno dei meno conosciuti,
questo perchè il numero di guide presenti in internet è uguale a zero. Dopo questo mio
articolo saliranno a quota 1,sherzo!!.Adesso quindi vediamo come effettuare una connessione
Telnet.
Per prima cosa dobbiamo aprire il programma specifico cioè Telnet poi impostare lindirizzo
dellhost a cui ci vogliamo collegare,inserire il login e la password e si accede ai servizi
dellhost collegato.Non dimentichiamo pero che per ottenere una connessione Telnet bisogna
essere autorizzati dallhost desiderato.Se lautorizzazione viene fornita a chi ha un account
valido o nel caso in cui siano previsti accessi per visitatori o accessi liberi si possono
sfruttare liberamente tutte le risorse ma qualora la nostra richiesta di accesso viene
rifiutata significa che lhost ha dei servizi riservati e quindi per accedervi c'è bisogno
di pagare una certa cifra oppure di disporre di una password.Ricordate che tentare di forzare
l'accesso su una macchina a cui non siete autorizzati è considerato reato (si rischiano dai 2
ai 3 anni di galera) quindi non fate stronzate oppure se proprio dovete farle assicuratevi di
essere coperti al massimo.
Spero di avervi fatto capire cosa è Telnet,come funziona,a cosa serve e come si puo sfruttare
se pero ancora non avete capito bene spostate la freccetta del mouse sulla barra che si trova
sulla vostra destra e fatela scorrere verso l'alto fino ad arrivare in cima alla pagina,
dopodichè indossate un paio di occhiali e leggete dinuovo l'articolo con attenzione :).
Adesso faro alcuni esempi che vi faranno capire un po meglio il funzionamento di Telnet.
Ad esempio per consultare una BBS americana o giapponese non cè più bisogno di effettuare una
chiamata telefonica internazionale: con Internet si effettua una connessione Telnet
allindirizzo di quella BBS, pagando la solita tariffa urbana è possibile lavorare da casa con
un normale Pc su grandi computer come quelli delle università, utilizzando la loro potenza di
calcolo ed elaborazione inoltre è possibile consultare banche dati se si riceve la propria
posta su un account dallaltra parte del mondo, si può controllare tramite una connessione
Telnet.Ora invece vi speighero come interagire con un programma.
In questo esempio vediamo come interagire con un programma situato in un sistema nel Michigan
(stato americano) che risponde a domande sul tempo dando le previsioni metereologiche per la
citta
specificata.
Prima di usare Telnet bisogna avere in mente una destinazione e conoscere l'indirizzo internet,
in questo caso l'indirizzo c'è l'abbiamo gia ed è il seguente (downwind.sprl.umich.edu 3000).
Il numero (3000) che segue l'indirizzo identifica una porta (la locazione specifica di un
programma sul sistema remoto).Se per distrazione ci colleghiamo senza specificare una porta
Telnet si aspettera dei dati e nel momento in cui questi dati mancheranno si aspettera un nome
utente,il sistema quindi funzionera ancora ma molte funzioni non saranno piu disponibili.
Successivamente si avviera automaticamente il programma Weather per le previsioni del tempo.
Questo meccanismo consente di usare un servizio senza disporre di un account sul computer host.
Ciò equivale a un anonymous ftp. .
Se invece digitate correttamente il comando (telnet download.sprl.umich.edu 3000) e premete
invio il programma Telnet stabilira automaticamente il collegamento,in seguito Telnet avverte
l'utente su cio che sta facendo mentre si aspetta la connessione.Telnet indica l'indirizzo a
cui sta cercando di accedere; se è stato commesso un errore di digitazione, appare un messaggio
che informa della mancata riuscita della connessione. Se il collegamento ha successo, può
apparire il prompt login o può essere avviato automaticamente un programma.Collegandosi via
Telnet, potrebbe essere richiesta una password. Fortunatamente, i riferimenti Internet che
forniscono gli indirizzi segnalano anche le password.
Dopo tutte queste spiegazioni credo che ormai siate pronti per usare telnet ma visto che si
potrebbero presentare complicazioni o errorri vi spiego come evitarli o quanto meno ridurli.
Se il sistema remoto non risponde più alla pressione dei tasti, si tenga premuto Ctrl e si
prema ] per tornore al prompt Telnet sul propria computer; si digiti close e premere invio
quindi per chiudere il collegamento con il sistema remoto e uscire dal programma Telnet.
Se il sistema remoto non risponde durante il tentativo di collegomento, il programma Telnet
continua a provare per un paio di minuti. Se non riesce a stabilire la connessione, Telnet
genera ciò che viene chiamato time out e interrompe le operazioni. Un timeout si verifica
quando il sistema remoto non funziona o quando il programma Telnet non riesce a convertire
lindirizzo Internet nellindirizzo numerico IP richiesto dai computer. A volte il
collegamento può essere rifiutato dal sistema remote e altre volte, dopo aver stabilito con
successo la connessione, la comunicazione viene interrotta dalla macchina remota. Quando si
verifica una di queste situazioni, lunica soluzione e queue di attendere un pò e riprovare.
Poichè in questi ultimi tempi sono cresciuti notevolmente gli utenti di Internet, può
succedere che un collegamento venga rifiutato perchè ci sono troppi utenti che stanno usando
un determinato servizio.
Adesso abbiamo proprio finito credo di avervi insegnato tutto ma se volete ulteriori
chiarimenti o spiegazioni piu dettagliate non esitate a mandarmi una bella e-mail ,l'indirizzo
come sempre lo trovate a fine pagina.Vi auguro una buona Navigazione ByeeZ.
A[v]a[t]A[r]
H@ Team
*Un saluto a quella bella gnocca presente sul sito degli SPP.
#############################°ò_Avatar@hackersat.com_ò°#######################################
________________________________________ Phreaking_____________________________________________
¹ÌÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
<<<<\/\/\/\/\/\/\/\/\/ KATALOGAZIONE GREEN 870 /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>>
¹ÌÍÍÍÍÍÍÍÍÍÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
Dopo aver letto un articolo che parlava di questi green mi sono tornati in mente alcuni numeri
verdi che da bambino utilizzavo per fare scherzi telefonoci.Mi ricordo che componendo la
seguente numerazione 167870167XXX potevo telefonare e parlare con persone americane e inglesi.
In un primo momento pensavo fossero numeri verdi di aziende americane o inglesi ma facendo
accurate ricerche sono giunto a delle conclusioni.Questi numeri non potevano essere
assolutamente verdi infatti la numerazione americana è ben diversa da quella italiana quindi
le telefonate che effetuavo arrivavano direttamente in abitazioni.In seguito la mia tesi si
rivelo esatta infatti dopo che per un certo periodo di telefonate presso lo stesso numero mi
capito che un giorno richiamando sentii un messaggio che diceva (Polizia internazionale il
seguente telefono è sotto osservazione ) e poi il messaggio veniva ripetutto in altre lingue.
Quindi si deduce che dopo essere stati disturbato da queste telefonate il proprietario del
telefono ha pensato di farlo mettere sotto osservazione dalla polizia.Per un po di tempo non
telefonai piu ma questa estate provai a telefonare,naturalmente il prefisso 167 era stato
sostituito da 800 e allora mi sorse un dubbio, il numero da comporre era 800870800XXX oppure
800870167XXX.Provai a comporre il primo numero e andava mentre il secondo no.Forse quindi il
prefisso 167 è stato cambiato proprio per interrompere quei ponti fra italia e america che si
erano creatii.
Secondo me pero questi ponti sono facili da spiegare infatti il numero 800870800XXX che in
italia corrisponde ad un numero verde e quindi ad una chiamata gratuita ,in america
corrisiponde ad un numero di un stato che ha lo stesso identico numero.Quindi quando noi
telefoniamo dall'italia il prefisso 800 viene considerato verde ma in realta la telefonata
viene dirottata ad un numero americano che noi pero dovremmo pagare.
Questo è quello che so dei green inoltre ho elencato i primmi 100 numeri telefonici di una
altra numerazione quella 80087XXXX che lo stesso vi puo,mettere in contatto con gente inglese
ma la maggior parte delle volte sono servizi privati e segreterie, a differenza dell'altra
numerazione che invece permette di telefonare presso abitazioni.Spero che siano di aiuto per
qualcun altro che sia interessato all'argomento.
800-870000 inesistente
800-870001 inesistente
800-870002 inesistente
800-870003 risponde voce americana
800-870004 risponde voce francese (servizio privato)
800-870005 inesistente
800-870006 inesistente
800-870007 inesistente
800-870008 risponde voce americana
800-870009 risponde voce americana
800-870010 risponde voce americana
800-870011 inesistente
800-870012 inesistente
800-870013 inesistente
800-870014 risponde voce francese (servizio privato)
800-870015 inesistente
800-870016 la prima volta risponde telecom italia servizio internazionale poi le
volte successive una voce inglese chei vi invita a comporre 1 di tre
numeri sul vostro telefono.
800-870017 inesistente
800-870018 inesistente
800-870019 inesistente
800-870020 risponde voce inglese che dice (welcome about telecom)
800-870021 risponde voce francese
800-870022 la prima volta che chiami risponde una voce giapponese le seguenti volte
risponde la telecom
800-870023 risponde voce francese
800-870024 inesistente
800-870025 inesistente
800-870026 risponde voce inglese
800-870027 squilla il telefono ma nessuno risponde (probabile numero telefonico di
abitazioni)
800-870028 inesistente
800-870029 inesistente
800-870030 inesistente
800-870031 inesistente
800-870032 inesistente
800-870032 inesistente
800-870033 voce francese
800-870034 inesistente
800-870035 inesistente
800-870036 incredibile dopo che il telefono squilla un po risponde un francese che
dopo avermi detto pronto mi manda a quel paese
800-870037 inesistente
800-870038 inesistente
800-870039 inesistente
800-870040 inesistente
800-870041 squilla il telefono ma nessuno risponde (probabile numero telefonico di
abitazioni)
800-870042 squilla il telefono con un tono diverso da quello italiano ma nessuno
risponde (probabilmente numero di telefono di abitazione)
800-870043 inesistente
800-870044 squilla il telefono con un tono diverso da quello italiano ma nessuno
risponde (probabilmente numero di telefono di abitazione)
800-870045 dopo che il telefono squilla risponde un giapponese e mi dice qualcosa di
cui ovviamente non ho capito il significato.si sente un sottofondo di
altre voci
800-870046 voce francese
800-870047 voce francese
800-870048 squilla il telefono dopo un po risponde un francese che mi dice queste
parole (hello hello marcie) e poi attacca
800-870049 inesistente
800-870050 inesistente
800-870051 inesistente
800-870052 voce francese
800-870053 voce francese
800-870054 voce francese
800-870055 nessuna suono sembra non ci sia linea
800-870056 voce francese
800-870057 nessun suono sembra non ci sia linea
800-870058 nessun suono sembra non ci sia linea
800-870059 squilla il telefono risponde una voce che mi dice hello io rispondo e lui
mi dice in italiano (salve servizio gordex)
800-870060 inesistente
800-870061 inesistente
800-870062 inesistente
800-870063 voce francese
800-870064 squilla il telefono risponde una voce che mi dice hello io rispondo
dicendogli in inglese frasi senza senso e lei alla fine mi dice
in italiano (vaffanculo)
800-870065 inesistente
800-870066 squilla il telefono risponde una voce che mi dice hello
800-870067 squilla il telefono risponde una voce che mi dice hello io gli faccio
questa domanda (do you speak italian?) lui risponde hhrr wait a
minutes
800-870068 squilla il telefono con un tono diverso da quello italiano ma nessuno
risponde (probabilmente numero di telefono di abitazione)
800-870069 squilla il telefono con un tono diverso da quello italiano ma nessuno
risponde (probabilmente numero di telefono di abitazione)
800-870070 squilla il telefono risponde voce inglese
800-870071 inesitente
800-870072 risponde voce inglese
800-870073 squilla il telefono con un tono diverso ma nessuno risponde
800-870074 inesistente
800-870075 inesistente
800-870076 risponde la orto clinic dyrnotiv servizio clienti
800-870077 non c'è linea
800-870078 inesistente
800-870079 non c'è linea
800-870080 risponde voce inglese
800-870081 inesistente
800-870082 nesistente
800-870083 voce francese
800-870084 inesistente
800-870085 inesistente
800-870086 risponde una voce che vi chiede di premere asterisco e poi un numero
segreto!
800-870087 inesistente
800-870088 inesistente
800-870089 voce inglese
800-870090 inesitente
800-870091 voce francese
800-870092 inesistente
800-870093 inesistente
800-870094 inesistente
800-870095 inesistente
800-870096 voce francese
800-870097 centralino inglese
800-870098 inesistente
800-870099 inesistente
800-870100 voce francese
Come sempre vorrei ringraziare tutti i miei amici ma in particolare mR_bIs0n che con il suo
articolo mi ha fatto tornare alla mente questi numeri magici.
A[v]a[t]A[r]
Ricordate Zero posto per l'infame
________________________________________ Elettronica___________________________________________
¹ÌÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
<<<<\/\/\/\/\/\/\/\/\/ RICERCA DEI GUASTI E RIPARAZIONE /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ DI LETTORI E DRIVE CD-ROM \/\/\/\/\/\/\/\/\>>>>
¹ÌÍÍÍÍÍÍÍÍÍÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
8.3) Procedura per validare la sequenza di inizializzazione
Ecco la procedura da utilizzare quando il disco non viene riconosciuto, anche se il carrello
si chiude completamente. Per prima cosa, controllate accuratamente il meccanismo di apertura e
chiusura del carrello. Senza alcuna eccezione, i lettori CD della Sony che utilizzano a tale
scopo delle cinghiette necessitano della pulizia ed eventuale sostituzione delle stesse. Se il
carrello non si chiude completamente, allora il disco potrebbe non venir agganciato
adeguatamente o potrebbero verificarsi altri problemi intermittenti.
Una volta verificato il carrello, dovrete assicurarvi che la lente sia pulita. In genere, la
lente dovrebbe apparire lucente con una sfumatura blu; macchie e sporcizia possono degradare
le prestazioni. Potrebbe essere necessario rimuovere parte del meccanismo clamper per arrivare
alla lente. Se la lente non è perfettamente lucente, pulitela utilizzando le procedure
descritte nel paragrafo "Ispezione generale, pulizia, e lubrificazione <F_cd_repair3_it.html>".
Supponendo che tutto questo non serva a migliorare la situazione, il prossimo passo consiste
nel verificare che il pickup si sia resettato sulla traccia più interna, al centro del disco.
Se necessario, spostate manualmente il pickup lontano dal centro ruotando la puleggia o
l'ingranaggio appropriato o, nel caso di un attuatore lineare o posizionatore rotativo (senza
ingranaggi o cinghiette), spingete con gentilezza il pickup ed osservate il comportamento
quando viene caricato un disco. Il pickup dovrebbe spostarsi dolcemente verso il centro, di
solito facendo scattare un sensore di fine corsa ed arrestandosi. Se non c'è alcun movimento,
o il movimento è traballante o il pickup si blocca in qualche punto, allora potrebbe essere
necessaria della lubrificazione, oppure il motore o la circuitazione di pilotaggio potrebbero
essere guaste. Inoltre, controllate la eventuale presenza di ingranaggi con dentini rotti o
danneggiati, di una cinghietta che slitta, e di binari disallineati o danneggiati. Misurate la
tensione sul motore che sposta il pickup. Se la tensione è assente o molto bassa, (meno di 1
Volt o giu di lì), allora c'è qualche problema con il motore, il suo driver, o il controller
del sistema.
Stabilite se l'apparecchio tenta di mettere a fuoco il laser; negli apparecchi portatili è
sufficiente attivare manualmente il microswitch di sicurezza della chiusura per dare inizio
alle operazioni associate con la lettura della directory del disco (potrebbe essere necessario
premere il pulsante play, dipende dal modello). In alcuni lettori CD per impianti stereo a
componenti separati, è necessaria la presenza di un disco per bloccare un sensore ottico.
Dovreste vedere la lente che si sposta in su e in giu (in almeno una di queste direzioni il
movimento deve essere fluido) una o due volte di circa 2 mm. Se il disco è al suo posto,
allora la lente dovrebbe immediatamente arrestarsi alla posizione di fuoco appropriata. Devo
ammettere che l'osservazione della lente potrebbe risultare difficoltosa con il disco
caricato. I dentisti saranno probabilmente più abili in questo arduo compito!
Se la messa a fuoco si comporta allo stesso modo indipendentemente dalla presenza o meno del
disco, cioè viene tentata la ricerca del fuoco e quindi l'apparecchio si arrende, verificate
che il laser venga alimentato. Nella maggior parte dei casi, dovreste essere in grado di
vedere un minuscolo puntino rosso guardando la lente da un angolo obliquo durante la ricerca
del fuoco. Da una distanza di sicurezza di almeno 15 centimetri e 45 gradi o più spostati da
un lato, dovreste essere in grado di vedere questa luce rossa in una stanza buia mentre
l'apparecchio sta effettuando la messa a fuoco. Se vedete la luce potete supporre che il laser
sia alimentato, sebbene ciò non garantisca che sia presente un vero raggio laser ad
infrarossi o una adeguata potenza ottica di uscita. Ad ogni modo, nella maggior parte dei
casi, la luce rossa indica che il laser funziona; un circuito rivelatore di raggi infrarossi
potrebbe almeno confermare che vi sia una emissione di raggi infrarossi. Se non vedete alcun
puntino di luce rossa, allora o il diodo laser è guasto, o non viene alimentato, o non state
guardando dall'angolo corretto. Potete acquistare una economica schedina rivelatrice di raggi
infrarossi presso un distributore di materiale elettronico, o costruirvene una utilizzando un
fotodiodo, qualche resistore, un piccolo transistor generico per piccoli segnali e un LED,
alimentando tutto con una batteria da 9 Volt; seguite lo schema riportato al termine di questo
documento. Questo circuito è anche utile per controllare i telecomandi. Se disponete di una
moderna videocamera (con un sensore CCD, non a tubo catodico), potrebbe essere anche sensibile
ai raggi infrarossi ma comunque, utilizzarla per controllare un diodo laser è abbastanza
scomodo a dir poco (probabilmente avrete bisogno di farvi crescere una o altre due braccia).
Una volta stabilito il fuoco (ed alcune volte contemporaneamente a questa operazione), lo
spindle dovrebbe iniziare a ruotare fino a raggiungere velocemente i 500 giri al minuto. La
velocità potrebbe essere aumentata gradatamente o raggiunta con qualche altro schema di
ricerca poichè non è disponibile alcun feedback di velocità fino a che non arrivano i dati
letti dal disco. Un motore parzialmente in cortocircuito potrebbe impedire il raggiungimento
della velocità di 500 giri al minuto anche se il disco inizierà comunque a ruotare.
Controllate la tensione sul motore spindle quando viene avviata la rotazione del disco; la
tensione dovrebbe raggiungere e forse superare i 2 Volt. Se la tensione è minore ma comunque
maggiore di zero, è da sospettare un motore parzialmente in cortocircuito o un driver
indebolito. Se non misurate alcuna tensione allora il driver potrebbe essere guasto, o
l'apparecchio potrebbe non accorgersi che è stato raggiunto il fuoco corretto e non invia al
motore spindle il comando di avvio. E' possibile stimare se viene raggiunta la velocità
richiesta di 500 giri al minuto (poco più di 8 giri al secondo) utilizzando un disco con una
etichetta molto contrastata o attaccando un pezzo di nastro adesivo colorato sul disco ed
osservarlo durante la rotazione.
Si noti che una lente sporca a volte può provocare dei sintomi simili a quelli di un cattivo
motore spindle, e pertanto la pulizia della lente dovrebbe sempre essere la prima cosa da fare
durante la manutenzione di un lettore CD: lo dico per esperienza personale.
Una volta che il disco raggiunge la corretta velocità, vengono attivati i servo di controllo
velocità (Constant Linear Velocity, CLV) e di tracking (il servo tracking potrebbe anche
essere stato mantenuto sempre attivo) e viene letta la directory del disco. Un guasto e/o una
cattiva regolazione di uno solo dei due sistemi servo impedisce del tutto l'accesso alla
directory del disco.
Per tutto il tempo in cui il disco sta ruotando e il lettore sta tentando di leggere la
directory del disco, cercate di verificare ad orecchio il tipico rumore 'granuloso' che i
lettori CD producono durante il normale funzionamento; si tratta del prodotto dei sistemi
servo per il fuoco e il tracking, che regolano costantemente la posizione della lente - i
rapidi movimenti della lente agiscono come un altoparlante producendo un suono udibile - e
la presenza di un tale rumore è un buon segnale che (1) il laser funziona e (2) il fuoco
viene mantenuto.
Su determinati lettori CD, per esempio molti modelli Pioneer, c'è un modo TEST che consente
di abilitare manualmente molte delle funzioni individuali come il fuoco e il tracking, che
sono normalmente concepite per l'azionamento automatico. Si tratta di una funzione molto utile
nella diagnosi e nella riparazione di un lettore CD che si trova in uno stato sconosciuto,
come potrebbe essere il caso di un lettore in cui qualcuno ha manomesso tutte le regolazioni
interne che gli capitavano sottomano! Consultate il paragrafo "Modo test della serie PDM della
Pioneer <F_cd_repair7_it.html>".
8.4) Il disco ruota nella direzione sbagliata o ruota a velocità eccessiva e non viene mai
riconosciuto
Il CD dovrebbe sempre ruotare in senso orario, visto dalla parte dell'etichetta del CD; di
solito questa parte è quella rivolta verso l'alto, ma su alcuni lettori i CD vanno caricati
con l'etichetta verso il basso (per esempio nei lettori con cambiadischi Pioneer). Se il CD
inizia a ruotare in senso antiorario e continua per più di una frazione di giro, o se il CD
ruota ad una velocità molto maggiore rispetto al normale, come se stesse per prendere il volo,
potrebbe trattarsi di seri problemi con il pickup ottico, sistema servo dello spindle, o
logica di controllo. Ad ogni modo, un comportamento di questo tipo potrebbe essere
semplicemente dovuto ad un certo numero di guasti di piccolo conto che potrete benissimo
diagnosticare e riparare, come una lente sporca, disco caricato al contrario, o regolazioni
interne scombussolate da qualche individuo che ha violato la regola numero 1 - mai manomettere
a ruota libera le regolazioni interne!
Per prima cosa assicuratevi che il disco sia caricato correttamente e che la lente sia pulita.
Se invece il problema è un altro, tentate di eseguire una regolazione del sistema servo. Se
disponete di un manuale di servizio, utilizzatelo senza indugio! In caso contrario, consultate
il paragrafo "Procedura generale per la regolazione dei sistemi servo <F_cd_repair6_it.html>".
Se si tratta di un lettore CD della Pioneer (dotato o no di cambiadischi), consultate il
paragrafo "13.4) Procedura per la regolazione dei sistemi servo nei lettori Pioneer
PD-M400/500/600 ecc. <F_cd_repair7_it.html>Pioneer PD-M400/500/600 etc. servo adjustment
procedure" (le informazioni ivi contenute possono risultare valide anche per altri modelli
con mimine variazioni).
Capitolo 9) Problemi di tracking (riproduzione e accesso alle tracce)
9.1) Descrizione di questi tipi di guasti
La corretta lettura dell'audio digitale e dei dati su un CD dipende dal corretto funzionamento
dei sistemi servo del fuoco e del tracking e dal controller di sistema.
Durante la lettura, la ricerca e l'accesso alle tracce, il fuoco deve essere mantenuto
costantemente nonostante le oscillazioni dello spindle, un disco moderatamente deformato, e
piccoli urti o vibrazioni.
Durante la riproduzione a velocità normale (cioè 1X, per la musica), il servo del tracking
fine mantiene il raggio laser centrato sulla traccia (lo strato contenente le fossette di
informazione) del CD, mentre il servo del tracking coarse sposta l'intero pickup ottico in
base alla necessità, per mantenere l'errore di tracking entro i limiti predefiniti. Per
maggiori informazioni consultate il paragrafo "Sistemi servo <F_cd_repair6_it.html>". Il
guasto o prestazioni meno che ottimali di uno di questi sistemi possono provocare rumori
nell'audio, salti, inceppamenti, o impedire il successo delle operazioni di ricerca e accesso
alle tracce.
Anche un disco gravemente graffiato o deformato, una lente sporca, così come pure altri
problemi elettronici o meccanici possono provocare dei sintomi similari.
Quindi, se riscontrate uno qualunque dei problemi discussi nei successivi paragrafi, per
prima cosa assicuratevi che il disco non sia sporco, graffiato, macchiato, deformato o
comunque difettoso; ispezionatelo e pulitelo se necessario e/o provate un disco differente.
Se il problema non dipende dal disco, provate a pulire manualmente la lente.
E' di fondamentale importanza effettuare per primi questi controlli, visto che molti problemi
apparentemente non correlati fra loro possono essere causati da un cattivo disco o da una
lente sporca.
Verificate quindi la presenza di evidenti problemi meccanici, come la lubrificazione doventata
appiccicaticcia o un cuscinetto spindle consumato. Solo dopo esservi accertati che il problema
risiede altrove dovrete prendere in considerazione la regolazione dei vari sistemi servo.
9.2) Saltellamenti a breve distanza
Con questa dicitura intendiamo il saltello in avanti o in indietro di una frazione di secondo;
il difetto potrebbe presentarsi occasionalmente o potrebbe sembrare come se il pickup stia
saltellando sul disco.
Tra le cause più comuni annoveriamo la lente sporca, un disco sporco o danneggiato, la
necessità di regolazione dell'offset e del gain del tracking fine o del bilanciamento del
tracking, o un laser debole.
Per prima cosa, ispezionate il disco alla ricerca di aree gravemente graffiate, sporche o
affette da altri difetti, o provate un altro disco. Pulite la lente.
9.3) La riproduzione di inceppa (rapide ripetizioni)
Con questa dicitura intendiamo la ripetizione della stessa traccia o un piccolo numero di
tracce (con il significato di rotazioni del disco in questo caso). L'effetto è simile a quello
di un disco in vinile che si inceppa, ma a velocità molto maggiore, da 3 a 8 ripetizioni al
secondo, ripetendo solo una singola traccia.
La causa più comune del difetto è un disco danneggiato o sporco; ad ogni modo, se il servo del
tracking (ed a volte anche del fuoco) non sono ben regolati, il lettore CD potrebbe esibire
una eccessiva sensibilità ai problemi del disco.
Se il gain del fuoco o del tracking sono regolati troppo alti o se gli offset e i
bilanciamenti non sono regolati correttamente, allora delle leggere imperfezioni del disco,
graffi o sporcizia possono provocare questa serie di sintomi.
9.4) Occasionali salti a lunga distanza o ripetizioni
Di solito, svariati secondi di musica verranno riprodotti senza alcun problema e quindi si
verificherà un salto in avanti o in indietro di alcuni secondi o ancor più. Nell'ultimo caso,
potrebbe verificarsi la riproduzione continua di una sezione del CD. Assicuratevi ovviamente
di non aver abilitato nessuna delle modalità repeat!
Tra le cause comuni annoveriamo una lente sporca, della sporcizia o corpi estranei o mancanza
di lubrificazione nel pilotaggio del pickup, un disco difettoso (difetti superficiali,
sporcizia o impronte digitali), danni meccanici che hanno fatto inceppare un meccanismo.
Per prima cosa ispezionate il disco alla ricerca di aree gravemente graffiate, macchiate o
affette da difetti di altro genere, o provate un altro disco. Pulite la lente.
Un guasto meccanico è molto probabile. Questi sintomi generalmente indicano che il servo del
tracking non riesce a spostare il pickup come dovrebbe, ma si impiglia in qualche punto e
quindi o salta all'indietro quando l'errore è troppo grande o si sposta a ruota libera in
avanti a scatti.
Eliminate la possibilità di problemi meccanici;
9.5) La riproduzione si inceppa approssimativamente allo stesso punto su più di un disco
Cause comuni: lubrificazione diventata appiccicosa sui binari del pickup, vite senza fine
consumata o altri problemi meccanici come una ostruzione o un cavetto errante che si impiglia
con qualche meccanismo. Anche un cavo flessibile con uno o più conduttori incrinati potrebbe
causare questo tipo di sintomi.
Ispezionate con attenzione i binari alla ricerca di sporcizia e lubrificazione diventata
appiccicosa. Se il lettore ha effettuato servizio commerciale riproducendo sempre lo stesso
CD o insieme di CD ed ora state tentando di suonare un CD di durata leggermente superiore, è
una eventualità abbastanza probabile.
Inoltre, se state tentando di riprodurre un CD più lungo di 74 minuti, il lettore potrebbe
semplicemente non essere in grado di accedere all'ultima sezione del CD; potrebbe quindi
interrompere la lettura o incepparsi e continuare a ripetere la musica contenuta in una
frazione di secondo o in svariati secondi.
9.6) Le operazioni di ricerca o accesso alla traccia impiegano troppo tempo o non si
completano con successo
Con ciò intendiamo che il tentativo di posizionarsi su di una particolare traccia del disco
non giunge mai a termine, o il lettore si posiziona nel posto sbagliato. Alternativamente,
anche la ricerca in avanti o indietro potrebbe far spostare il pickup in un posto differente
da quello desiderato. Il lettore potrebbe interrompere la lettura oppure, nel caso di un
lettore dotato di cambiadischi, caricare il disco successivo.
Tra le cause comuni annoveriamo una lente sporca, un cattivo disco, necessità di regolazione
del tracking o del PLL CLV, problemi meccanici nello spostamento del pickup, circuito
integrato di pilotaggio del motore della slitta guasto, logica di controllo guasta, cattivo
cavetto flessibile.
Se il vostro lettore CD dispone di una vite 'transport lock', verificate che si trovi in
posizione 'operate'.
Ispezionate il disco alla ricerca di aree gravemente danneggiate o di altri difetti, oppure
provate un altro disco. Pulite la lente.
Eliminate la possibilità di problemi meccanici;
Controllate la eventuale presenza di un cavo a nastro flessibile che presenta dei conduttori
incrinati. Con lo spostamento del pickup dopo una determinata posizione critica, una
connessione potrebbe aprirsi e provocare un simile comportamento. Una tale causa è più
probabile se il lettore interrompe la riproduzione senza alcun preavviso durante la ricerca o
l'accesso alle tracce.
Se nessuna di queste ispezioni svela il problema, allora potrebbe trattarsi di problemi nel
driver del motore della slitta, nella logica, nel controller, o in altri componenti
elettronici.
9.7) La ricerca, l'accesso alla traccia, o la riproduzione iniziano al punto giusto ma quindi
perdono il tempo o la posizione
Selezionate la traccia numero 5, il lettore vi si posiziona immediatamente, avvia la
riproduzione e subito dopo salta ad un'altra posizione in avanti o in indietro, o riprende
all'inizio del disco. Oppure, avviando la riproduzione ad una posizione qualunque, invece di
riprodurre in avanti come ci si aspetterebbe, i numeri nel display contano all'indietro.
Tra le cause più comuni annoveriamo un pulsante che si inceppa, la necessità di regolare
l'offset del tracking coarse o il bilanciamento del tracking, circuito integrato di pilotaggio
del motore della slitta guasto, logica di controllo guasta, disco difettoso.
Per prima cosa provate un CD differente per assicurarvi che il problema non sia stato
provocato da un CD difettoso. Oppure, provate a riprodurre delle parti diverse dello stesso
CD, poichè con molta probabilità non tutto la superfice del CD sarà difettata.
Sebbene il problema possa dipendere da una lente sporca, non è così probabile come molti
altri problemi di tracking.
Potrebbe trattarsi di un problema con l'offset del tracking coarse o con il bilanciamento del
tracking.
Per eliminare l'eventualità di un pulsante bloccato, potrebbe essere possibile far funzionare
il lettore con la parte principale del pannello frontale staccata, utilizzando il telecomando
(se previsto) o avviando la riproduzione con la semplice pressione del carrello. Se in
entrambi i casi la riproduzione è normale, allora la causa più probabile è un pulsante
bloccato o sporco; per la riparazione molto probabilmente sarà necessario smontare e pulire o
sostituire il pulsante difettoso.
E' anche possibile che il motore della slitta o la relativa logica di controllo siano guaste:
quando il servo del tracking è chiuso, la sua uscita è altamente sbilanciata a causa di un
guasto interno. A meno che non vogliate avventurarvi nel buio optando per la sostituzione del
chip, per andare oltre nella diagnosi di questo problema vi occorrerà molto probabilmente un
manuale di servizio.
9.8) Rumore ripetitivo alla velocità di rotazione del disco (500-200 giri al minuto
dipendentemente dalla traccia)
Cause comuni: lente sporca, spindle curvato, eccessiva oscillazione (consumo) del cuscinetto
dello spindle, spindle allentato, corpi estranei sulla piattaforma del disco, disco deformato,
necessità di regolare l'offset e/o il guadagno del fuoco o del tracking fine, laser debole.
Per prima cosa, ispezionate il disco alla ricerca di aree gravemente graffiate, macchiate o
affette da altri difetti, o provate un altro disco. Pulite la lente.
Controllate che lo spindle non sia allentato (alcune volte è presente una vite di fissaggio
che va stretta, oppure dell'adesivo potrebbe essersi staccato. Assicuratevi che non ci siano
sporcizia o altri corpi estranei sulla piattaforma dello spindle, che potrebbero provocare un
posizionamento erroneo del disco.
Osservate il disco mentre gira; in particolare, osservate se il bordo si sposta in su e giu di
oltre 1 mm. In caso affermativo, il disco potrebbe essere eccessivamente curvato, o forse il
cuscinetto dello spindle è consumato e provoca una oscillazione a livelli inaccettabili, o
(molto improbabile a meno che il lettore non sia stato buttato giu per un burrone) lo spindle
è piegato. I sistemi servo del fuoco e del tracking fine potrebbero non essere in grado di
correggere una oscillazione così elevata.
Se il problema si è sviluppato gradualmente ed è peggiorato col tempo, allora un cuscinetto
spindle consumato rappresenta una discreta possibilità. La regolazione del fuoco e del
tracking offset fine (o forse anche del gain anche se di solito meno critico) potrebbe
aiutare.
Alternativamente, le regolazioni dell'offset del fuoco o del tracking fine (o possibilmente
del gain anche se di solito è meno critico) potrebbero essersi leggermente spostate, e quindi
una regolazione è tutto quanto necessario.
Anche un laser debole potrebbe provocare questo tipo di sintomi, ma non tentate di regolare
la potenza del laser se non dopo aver scartato con sicurezza tutte le altre possibilità.
9.9) Controllo della slitta alla ricerca di eventuali problemi meccanici
Inceppamenti o ostruzioni si manifestano con salti a breve o lunga distanza, ripetizioni, o
impossibilità di posizionamento o effettuare la ricerca dopo una certa posizione (tempo) su
tutti i dischi riprodotti. Degli switch di fine corsa difettosi o funzionanti in modo
intermittente possono provocare degli inceppamenti ad inizio o fine disco, o impedire un reset
affidabile durante la procedura di inizializzazione.
Verificate il libero movimento della slitta del pickup ottico sui propri binari o sostegni.
Ruotate manualmente il motore o l'ingranaggio appropriato oppure, nel caso di un posizionatore
a bobina (lineare o rotativo), spostate gentilmente il pickup in avanti e indietro per tutta
la sua corsa. Non dovrebbero esserci posizioni appiccicaticce o sezioni in cui il movimento
risulta evidentemente più difficoltoso. In caso affermativo, verificate la presenza di
problemi meccanici come un ingranaggio con un dentino rotto o danneggiato, presenza di
sporcizia o corpi estranei, lubrificazione diventata appiccicaticcia. Le parti danneggiate
andranno sostituite (o riparate: alcune volte una lima sottile o un taglierino con lama
sottile faranno miracoli, ma non contateci). Altrimenti, la pulizia e la lubrificazione
potrebbero essere tutto quanto richiesto. Rimuovete la sporcizia e la vecchia lubrificazione
diventata appicicaticcia e lubrificate nuovamente i binari e/o gli ingranaggi utilizzando
l'olio o grasso adeguato.
Se questi controlli hanno esito negativo, controllate il motore del pickup alla ricerca di
eventuali difetti come avvolgimenti aperti o in cortocircuito, commutatore parzialmente in
cortocircuito, o cuscinetti asciutti o consumati.
Come ulteriore controllo, scollegate il motore del pickup dal suo circuito di pilotaggio
(estremamente importante!) e fatelo funzionare in entrambe le direzioni con una batteria da 3
Volt (2 pile AA) per accertarvi del corretto funzionamento elettrico e meccanico.
Inoltre, controllate il corretto funzionamento di eventuali switch di finecorsa presenti
sull'ottica. Ce ne sarà sempre almeno uno per la traccia più interna (reset - startup) e
potrebbe essercene un altro per la traccia più esterna (fine-del-disco). Fate scorrere il
pickup manualmente o utilizzando una batteria (vedi sopra) fino ad entrambe le estremità
senza forzare, e controllate il corretto funzionamento dei contatti degli switch.
Capitolo 10) Problemi vari
10.1) Problemi audio
Che sciocco, di quali altri problemi stiamo parlando se non di problemi audio! OK, avrei
dovuto dire problemi nella catena di segnale audio.
Esiste un limite ben definito tra la sezione digitale dove le informazioni audio sono
codificate digitalmente, e la sezione analogica dove si ha ha che fare con forme d'onda
elettriche.
10.2) Problemi con la circuitazione digitale
I problemi nella sezione digitale sono di solito grossolani: eccessivo rumore, rumore
correlato con il livello del segnale, estrema distortione, toni o frequenze che pur con
tutta l'immaginazione possibile non erano presenti nella musica originale, ecc.
Le caratteristiche del rumore saranno distintamente differenti rispetto al rumore o alla
distortione a cui siamo abituati in un impianto stereo. Piccoli errori nella ricostruzione
digitale possono provocare delle enormi modifiche nel segnale audio in uscita. Per esempio,
l'errore del singolo bit più significativo può corrompere del tutto la forma d'onda risultante;
dei semplici errori possono generare delle frequenze non presenti nella registrazione
originale. Fortunatamente, questo tipo di problemi sono relativamente rari visto che la
maggior parte della circuitazione è situata all'interno di chipset LSI molto affidabili.
Ad ogni modo, se il CD viene riconosciuto e tutto sembra funzionare regolarmente fatta
eccezione per la totale assenza di segnale audio in uscita, allora potrebbero esserci dei
problemi nei chip LSI di decodifica audio. Oltre che sperare in una ovvia cattiva connessione,
la speranza di riparare un tale guasto è quasi nulla senza disporr di un manuale di servizio,
strumentazione di misura, ed un miracolo.
________________________________________Riflessione____________________________________________
¹ÌÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
<<<<\/\/\/\/\/\/\/\/\/ BREVE MANUALE PER STUDIARE BENE /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>>
¹ÌÍÍÍÍÍÍÍÍÍÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
Strategia e problematiche dello studio che si vuole affrontare
Non è concepibile arrivare allesame (o una semplice interrogazione) con una preparazione
scadente, frammentaria e confusa.
Occorre una seria strategia dattacco ed una fiducia assoluta verso se stessi.
Solo in questo modo si può sfondare completamente e conquistarsi lobiettivo che si era
prefissati.
Se per prepararti allinterrogazione o allesame si hanno poche settimane di tempo queste
bastano per prepararsi in modo soddisfacente e puntare i nostri sforzi vero la vittoria.
Passiamo ad alcune regole basilari:
Prima regola: rileggere continuamente e rapidamente il testo che contiene segnandosi con una
matita i punti salienti che collegano i vari discorsi. Attenzione: abbiamo detto leggere non
ancora studiare. Infatti la mente ha la capacità di assimilare anche se non studiamo. Lo
studio deve essere un passo successivo.
Seconda regola: focalizzare i punti principali, segnarseli su un blocco note o un quaderno,
ed essere in grado di visualizzarli e ricostruire un discorso completo soltanto ricordandosi i
punti. Consiglio vivamente di allenarsi a questo utilizzando un breve articolo di un giornale
e provare
Terza regola: fissarsi la scaletta su un foglio a parte e ripetere i concetti chiave.
Limportante è essere in grado di ricordarsi i punti chiave e saper ricostruire un discorso.
Ripeti sempre a voce alta tutto quello che hai imparato. Organizzati con qualche compagno di
studio, ma con lui (o lei) sottoponiti ad una dura interrogazione. Lui prenderà il libro e ti
chiederà le cose spietatamente, mentre tu cercherai di rispondere e di vedere in quali punti
sei più cadente.
Questo è di ottimo aiuto!!!!: in due si lavora meglio e basta un po di affiatamento per
raggiungere ottimi risultati in breve tempo.
Gli orari per studiare meglio sono il mattino presto, quando la mente è ancora fresca. Se si
studia il pomeriggio, evitare di riempire lo stomaco, in questo modo la sonnolenza prenderà
sopravvento ed addio studio. Così anche dopo cena.
IMPORTANTE!! Studiare sodo non significa assolutamente perdersi un po di svago o altro: sii
tranquillo e saggio!! Devi essere bravo a fare sia uno che laltro
sia a studiare che a
giocare con Fifa 98!
Lorganizzazione è fondamentale!!!
Prenditi un quaderno e traccia le basi per una giornata di lavoro: così non solo porti a
termine ciò che ti sei prefisso, ma sviluppi anche la volontà
Da evitare
Da evitare assolutamente quando si studia:
Leggere o studiare a letto!
Non ascoltare TV o radio durante lo studio!
Appena finito di mangiare non cercare di studiare, ma aspetta un po
Segui delle buone regole alimentari, principalmente incentrate sullalimentazione del cervello.
Altre buone regole da seguire sin da adesso.
1)Studiare con attenzione, o meglio anche se devi studiare un paragrafo per 10 minuti, in
quei 10 minuti ci deve essere attenzione. Solo in questo modo farai meno fatica ad
apprendere, ed imparerai molto + velocemente.
2)Fai pure domande a qualcuno che ne sa più di te o comunque ha già superato
linterrogazione.
3)La calma è indispensabile. Allenati a respirare lentamente e profondamente e stai calma.
4)Se hai un altro amico o amica che è nelle tue condizioni, studia pure in compagnia.
5)PENSARE POSITIVO a tutti i costi.
A scuola:
Lo studio inizia in classe. Il primo passo per tenere a mente almeno la maggior parte dei
concetti che linsegnante spiega è prendere appunti.
Saper prendere appunti porta a:
- cominciare a fissare nella mente nozioni e concetti;
- verificare se uno ha capito ciò che si discute;
- annotare ciò che è fondamentale per saper ricostruire la lezione spiegata.
Il primo passo è prendere la penna, cominciare a prenderne coscienza che essa serve non
per scrivere sui muri e sui banchi, ma forse sui fogli bianchi che riempiono i quaderni.
Tra laltro è utile anche annotare sul diario non solo le comunicazioni ufficiali, ma anche
i suggerimenti dellinsegnante, gli esercizi consigliati, i ripassi, eccetera; capovolgere
almeno in parte che linsegnante sia uno strumento di tortura e cominciare a capire che
invece il suo compito consiste nellaiutarti.
Un altro momento importante da non sottovalutare sono le prove scritte in classe. Bene,
ecco alcuni suggerimenti per lallievo:
- La prima cosa è mantenere la calma.
- Controlla poi il tempo a disposizione ed in base a quello distribuisci le fasi del lavoro
da eseguire.
- Meglio affrettarsi con calma! Sin dallinizio dellesecuzione è bene partire, perché dopo
potrebbe mancarti il tempo o la voglia di rivedere il lavoro scritto con la dovuta attenzione
.
- Scrivere in modo ordinato, pulito, chiaro, onde evitare perdite di tempo per cercare di
capire cosa avevi scritto, e per non indisporre chi corregge.
- Non copiare! Questo perché corri il rischio di copiare gli errori altrui, e poi vivere di
elemosina (=copiando) non ti aiuta a sviluppare il cervello, ma ti creerà anche delle
inibizioni.
- Prima di consegnarlo leggere con attenzione ciò che si è scritto, assicurandoti di avere
capito quanto ti viene richiesto e di non essere uscito fuori traccia.
A casa:
Naturalmente a casa è più agevole studiare che non in classe. Conoscenza dellambiente,
tempi dedicati allo studio, metodo e altro ancora vengono scelti dallo studente.
Si comincia innanzitutto dallo spazio:
- Possibilmente si opta per un posto dove ci si possa isolare facilmente.
- Evitare assolutamente: telefono, TV, radio, ecc., almeno in quel momento.
- Sopra la scrivania (o tavolo) si deve avere a portata di mano solo ciò che effettivamente
serve: quaderni, testi, strumenti necessari.
Tutto questo non basta naturalmente: occorre anche pianificare la settimana. Ed infatti
allinizio di ogni settimana bisognerebbe prepararsi un breve programma di studio ed
aggiornare lagenda degli impegni scolastici. Per fare ciò si potrebbe utilizzare per
questa operazione una tabella dove inserire le ore pomeridiane in cui lallievo intende
studiare. Anche qui occorre lavorare con metodo:
- Lallievo può inserire le attività personali alle quali non vuole rinunciare (sport,
amici, TV e cinema, altro), ma deve tener onestamente conto che il suo lavoro è lo studio.
- Può segnarsi quando svolgerà le esercitazioni scritte, così in precedenza potrà prima
studiare per bene la teoria.
Può sembrare banale, ma sono in pochi ad organizzarsi con questo metodo di lavoro. Non
solo: tenendo unagenda scolastica a portata di mano si potranno evitare pomeriggi zeppi
di impegni ed altri completamente vuoti dove non si sa cosa fare.
A questo punto persino il pomeriggio si potrà ben organizzare:
- Si può cominciare dividendo il tempo in unità di lavoro (ad esempio 40 minuti di studio
seguiti da 10 minuti di relax).
- Si possono alternare le materie, evitando di passare troppo tempo su una sola.
- Ci si può nutrire anche di alimenti che favoriscono la memoria, la concentrazione, almeno
per quei giorni in cui gli studi richiedono maggiore impegno.
A questo punto ci si può organizzare persino per le materie orali e quelle scritte. Per le
materie espositive (storia, geografia, scienza, ecc.) lo studio si potrebbe dividere in tre
fasi:
prima fase
- Lettura per farsi unidea generale dellargomento, ma anche per apprendere concetti nuovi
e parole. Sarebbe indispensabile luso di un vocabolario.
- Lettura per capire le parole e concetti nuovi.
- Lettura per suddividere il testo in paragrafi, sottolineare i punti essenziali,
riassumendoli a margine o con schemi.
seconda fase
- Studiare i singoli paragrafi, collegandoli via via, finchè non si riesce a ricostruire
largomento complessivo con parole proprie.
- Tale ricostruzione va fatta a voce alta, e non a mente, evitando di distrarsi e
concentrandosi sulle parole che si sta usando.
Terza fase
Il giorno precedente quello fissato per le interrogazioni:
- Rileggere il testo, consultando gli appunti, gli schemi ed i riassunti fatti.
- Provare ad immaginare linterrogazione, formulando domande su argomenti in generale e
sulle parti che li contengono.
Riguardo le esercitazioni scritte possibilmente vanno eseguite lo stesso giorno in cui sono
assegnate, questo dopo aver studiato o ripassato le regole da applicare per eseguire.
Strategia e problematiche dello studio che si vuole affrontare 2
Da evitare
3
Altre buone regole da seguire sin da adesso. 4
Appunti rielaborati da un Corso di Formazione per insegnanti 5
¹ÌÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
<<<<\/\/\/\/\/\/\/\/\/ LE CLASSICHE FRASI CHE SI TROVANO /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ SUI DIARI! \/\/\/\/\/\/\/\/\>>>>
¹ÌÍÍÍÍÍÍÍÍÍÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
È bello essere modesti quando si sa di essere i migliori...
Voglio correre
voglio riuscire ad afferrare
quella rondine che vola
così in alto
voglio una mano che mi tiri fuori
da questo abisso in cui sono sprofondato...
voglio conoscere la gioia di camminare insieme a te
ed ai miei amici
voglio correre sulla sabbia calda
e sulla neve gelata
voglio corre veloce, ma
voglio soprattutto vivere...
Conosco un solo modo per resistere alla tentazione...CEDERE!
La donna: una potenza che elevata al quadrato riduce gli uomini ai minimi termini...
L'uomo: un essere che ai minimi termini spezza una donna al quadrato...(MASSY)
Lavora come se dovessi lavorare per tutta la vita, e vivi come se dovessi morire domani...
Noi odiamo la vita, ma solo di fronte alla morte impariamo ad amarla...
Solo colui che portò la croce sulle spalle può portare i capelli lunghi senza essere
considerato un drogato...
Cosa può esserci di più grande, di più intenso, di più magico che amare una persona con tutto
il cuore? È un pensiero davvero così immenso che a volte fa paura... Talvolta ti sembra di
cercare l'impossibile, e ti senti infelice e scontento...
Fare l'amore a volte può fare paura, soprattutto in un mondo come questo dove il sesso è
sempre stato dipinto come qualcosa di cui vergognarsi...
Ho qualcosa da fare per te: ti vestirò con un abito d'amore che coprirà tutto il tuo corpo...
L'amore ci fa sognare e stare un po con la testa fra le nuvole. A volte ci fermiamo a
guardare il cielo e lo scopriamo ancora più bello, perché è un cielo "diverso", da dividere in
due...
Quando ami scopri in te tanta dolcezza, tanto affetto, una tale ricchezza da non credere
nemmeno di saper tanto amare...
Uno sguardo intenso si ottiene donando agli occhi l'intensità dell'anima...
Se qualcuno ti dice di vivere strisciando, alzati e cammina...
Ricordati della M
Ricordati della E
Mettile insieme: non ti scordar di me...
LA SCUOLA: terra che scotta
I VOTI: i fantastici 4
L'AULA: le mie prigioni
IL BANCO VICINO ALLA CATTEDRA: a un passo dalla morte...
Fate l'amore non fate la guerra, andate a letto e popolate la terra...
Quando perdi qualche cosa che ti sta a cuore, per un attimo senti un grande vuoto dentro di te
e speri che quell'attimo duri soltanto un attimo...
Parlare di te è parlare del mondo, tu sei il mondo, il mio mondo...
Noi vogliamo il mondo e lo vogliamo adesso! (Jim Morrison)
Chi poco pensa molto erra. (Leonardo da vinci)
Cerca per il piacere di cercare, non per quello di trovare. (Jorge Luis Barges)
Il vitto dello scapolo: pane, formaggio e baci.(Gulliver)
Non arrenderti perché hai tanti amici,
non lasciarti andare, non sei ancora sconfitto.
Non arrenderti, so che puoi farlo.
Non arrenderti perché da qualche parte cè un posto dove si può stare...
(Peter Gabriel)
Se avete voglia di dire una cosa, non cè che una soluzione: dirla
(Jean Lue Godayer)
Ricordati di non diventare un genio.
Che cosa è un genio? È uno che nessuno capisce.(Serge M. Einstein)
La gentilezza e la rettitudine sono rare in società. Nella notte una candela è più luminosa
del sole. (Sting)
Solo un uomo vero può sopportare l'ignoranza con un sorriso. Sii te stesso qualsiasi cosa
dicano di te. (Sting)
Un problema non è un problema, è non risolvere un problema che è un problema.
Sopra i pattini a rotelle ne combino delle belle, corse spinte ruffoloni, mamma mia che
EMOZIONI!
Da quando ho letto che i fumo fa male...non leggo più!
Tutti cercano un amico, ma nessuno si preoccupa di esserlo.
Quando l'ultimo albero sarà abbattuto, quando l'ultimo fiume sarà inquinato, quando l'ultimo
pesce sarà pescato, l'uomo si accorgerà che non si può mangiare il denaro...(P.P.)
Nessuno è più forte dell'uomo che è capace di sognare.
LA VITA: una goccia di cristallo appesa ad un filo di seta che cade da un soffitto di carta
pesta...
Noi odiamo di più le persone che amiamo perché sono proprio loro a farci soffrire.
Chi nel cammino della vita ha acceso anche soltanto una fiaccola nell'ora buia di qualcuno,
non è vissuto invano...
La misura dell'amore, è amare senza misura...
Il tempo è troppo breve per chi gioisce, troppo lungo per chi soffre, ma per chi ama il tempo
non esiste...!
Quello che via via ti sconvolge la vita in fondo è quello che ti sei sempre aspettato, ma
poi?!?!...
Il sogno rimane sogno, la realtà soltanto se stessa. Non vi furono attimi di stasi, ma
continui cambiamenti. Un susseguirsi di utopiche emozioni nate a volte dal silenzio, a volte
da un'immaginazione così fervida e impotente da rendere ogni parola, ogni gesto inutili. Non
siamo noi padroni del nostro destino, ma soltanto gli interminabili meravigliosi tramonti che
popolano la nostra vita...
Essere sempre se stessi contro ogni moda, con intelligenza e stile, questo è vivere...!
DOLCEZZE: tu non ne avevi, io ne avevo una: AMAVO!
A volte la solitudine è solo una bugia per sopravvivere!
La vita è un pendolo che oscilla tra il dolore e la noia con intervalli piccoli di felicità!
Non si è soli quando un altro ti ha lasciato. Si è soli se qualcuno non è mai venuto...
(Roberto Vecchioni)
La verità è come l'acqua: se non è chiara non si beve!
L'AMORE: attrazione, affetto, tenerezza...desiderio!
L'uomo sale i gradini di una scala in cima alla quale può trovare qualsiasi verità: la morte o
Dio. L'importante è che continui a salire per capire chi egli sia! (Prince)
Non porre limiti alla tua generosità, al tuo amore. Sei un inebriante squilibrio di luce,
profumo, allegria, colore, simpatia, generosità. E lascia che mi stordisca di te.
..
Raccogli le tue forze e guarda in alto. Unisci le tue mani e abbi fede. Fai scorrere il
passato. Vedrai che ogni errore può essere riparato. Continua la tua strada rivolta
all'avvenire e ti potrai salvare soltanto se vorrai. Più forte di ogni forza è la tua VOLONTÀ!
Non chiederti mai perché, ma agisci per quella metà di te stesso che ti dice di agire senza un
motivo!
Immagino un paese dove non ci sono più paesi, e niente per cui morire o essere uccisi.
Nessuna proprietà e nessun bisogno di essere avidi o affamati; potete anche pensare che sia un
sognatore. Ma certo non sono il solo. E spero che un giorno vi uniate anche voi per rendere il
mondo una cosa sola...(Imagine John Lennon)
Nella vita non cè oltraggio maggiore che non credere in noi stessi per quello che si è ed
invece di credere agli altri per quello che non si potrà mai essere! (Dario Ingrosso)
Dura un attimo oppure una vita? È un sogno o è anche realtà? La felicità quella piena è un
punto d'equilibrio e di armonia. Forse per questo appartiene al passato!
PER TUTTI COLORO CHE TEMONO IL DESTINO: a che cosa serve liberarsi del mondo quando nessuno
può scampare al fatto eterno della vita?
IL PIANTO
Esiste ed è sempre esistita, una malattia che provoca irritazione e arrossamento degli occhi
con conseguente lacrimazione. Si può manifestare in diversi modi: profondi singhiozzi e ritiro
in se stessi, non fa morire, ma se la causa è troppo intensa si preferirebbe morire...
Gli alberi sono lo sforzo infinito della terra per parlare al cielo...
La leggenda vuole che la settima ondata sia quella più alta. In un mondo che vive fra ondate
di violenza speriamo che arrivi finalmente questa settima ondata e che sia unondata d'amore e
di pace...
Caro, in questo mondo di guerra fonda abbiamo bisogno degli angeli non so immaginare che un
po non ti assomiglino, anche perché trovarsi un angelo vicino può essere una scorciatoia per
la felicità. Ti augurò di non smarrire il cuore tra le macerie dei buoni sentimenti disastrati
dal materialismo e dall'arrivismo perché allora sarebbe davvero brutta la notte di Natale. Per
chi vivrebbe, infatti, questa magica notte se gli uomini avessero smarrito il cuore? E poi ti
amo per questo anche se stimo la tua grandezza di mente...
La donna è di vetro. Volete far la prova se si rompe? O no? Tutto può essere, ma sarebbe una
pazzia rischiare di rompere ciò che dopo non si può più accomandare.
I ragazzi sono come i chiodi: prima li prendi per il culo, poi li pianti!
(E io ci aggiungo: dopo averlo preso in ...)
Trarre dalla vita quel poco che ti da giorno per giorno non meravigliandosi per il domani che
deve comunque arrivare...
Si può amare in tre modi: con il cuore, col corpo e con lanima (Mistake)
Volere è Potere (Dadda)
Voglio ringraziare il signore per avermi fatto conoscere questa ragazza che mi ha ridato la
gioia di vivere che mi ha insegnato quanto possa essere bella la vita.Ragazza che reputo forse
con un poco di egoismo + necessaria dell'aria che respiro, Ragazza per cui varrebbe la pena
MORIRE, ma soprattutto VIVERE e spero che l'ultimo mio pensiero prima di morire sia lei,
affinchè possa affrontare l'ultimo sonno con la felicità che ogni uomo vorrebbe per se e per
gli altri.
Morte non devo temerti: quando arriverai sarai silenziosa, ma saprò riconoscerti perché mi
porterai un nuovo risveglio. (Anonimo)
Verrà la morte e avrà i tuoi occhi. (C. Pavese)
Non basta riempire la vita di giorni, è importante riempire i giorni di vita. E quando ti
senti triste e hai voglia di morire pensa a chi vorrebbe vivere e sa che deve morire.(Anonimo)
IO amo LEI
LEI ama LUI
LUI ama unaltra
e così passiamo la vita ad amare chi non ci ama ed essere amati da chi non amiamo.
Tutti vorrebbero conoscere una vergine con l'esperienza di una puttana.
_________________________________________Mezzing_____________________________________________
¹ÌÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
<<<<\/\/\/\/\/\/\/\/\/ MODIFICA DI UN CARTER OIL /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>>
¹ÌÍÍÍÍÍÍÍÍÍÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
Per modificare un carter oil bisogna primaditutto sostituire il variatore originale(variatore
di velocita' o cambio automatico) con un variatore adatto per la preparazione di uno
scooter. Vi consiglio di usare "il multivar 2000" della molossi, è un maxi variatore perche è
stato progettato per equipaggiare scooter di grossa cilindrata .
Per sostituire un variatore bisogna smontare la puleggia fissa togliere lo spessore e poi
cambiare il variatore. Da qui scaturisce il problema dei rulli: se si vuole avere una migliore
ripresa bisogna usare rulli abbastanza leggeri(4,5g in giu) ;se si vuole avere una maggiore
resa a lungo aumentare il peso dei rulli(5g in su).fatto questo rimettere il variatore al suo
posto, aggiungere lo spessore del rasamento del mozzo, mettere la puleggia fissa avvitare e la
modifica del variatore è completata.
Passiamo alla frizione; qui vi consiglio di usare una frizione "d.i.g."; questa frizione
consente un ampia regolazione senza smontare l intero blocco frizione. Occorre semplicemente
agire su alcune viti a brucola per stabilire a quanti giri motore far intervenire la
frizione , ottenendo cosi sempre il miglior rendimento.la frizione d.i.g. è molto leggera ,il
prezzo è abbastanza buono: 126.000(iva inclusa).per montarla è semplicissimo: togliere la
frizione, la molla di contrasto e il cosiddetto piattello sostituire con il pezzo d.i.g. e
rimontare. Prima di rimontare bisogna scegliere la resa dello scooter a vostro piacere: se vi
piace una ripresa potente usare molla di contrasto e mollette ceppi frizione abbastanza dure;
se desiderate miglior resa a lungo usate molla di contrasto e mollette frizione piu morbide,
non troppo morbide altrimenti lo scooter potrebbe salire su di giri; la stessa cosa vale per
aumentare la ripresa. Questo è molto importante un errore di calcolo di peso rulli e
regolazione frizione potrebbe causare danni al motore, come perdita della velocita, della
ripresa, ecc
a questo punto non ci resta che cambiare i rapporti,a vostro piacere a lungo o
a corto. Qui le cose si complicano: dato che i rapporti sono collegati alla ruota posteriore
bisogna toglierla e per far cio bisogna togliere anche lo scarico(marmitta); si svitano le
viti che legano il collettore dello scarico al cilindro del motore, svitare anche i bulloni
che sorreggono la marmitta. A questo punto togliere la ruota posteriore, togliere il carter
oil e montare i rapporti.Poi rimontare il tutto. Ora non ci resta che trovare una cinghia
resistente ed
adatta a sopportare questi tipi di pezzi . la migliore in assoluto e ve la
garantisco è quella della Yamaha. Questa modifica del carter oil deve essere effettuata
solamente su scooter da competizione o modificati nella cilindrata solo con queste
caratteristiche possiamo ottenere ottimi risultati. Per coloro che hanno scooter modificati
consiglio di usare il miglior scarico in assoluto sul mercato e cioè la
"marmitta EVOLUZIONE99" per piaggio e minarelli . Scooter modificati con questo scarico
potrebbero aumentare la loro velocita di ben 25km/h ottimi risultati per un 50cc modificato;
direi pero che il prezzo è un po salato 650.000 L ma ne vale la pena..questa non è pubblicita'
occulta ma solo consigli dati da parte di un esperto.
Vorrei fare un saluto a tutti gli amici di H@ e un saluto speciale ad A[v]a[t]A[r] ed a Syn!
Jrash
RICORDATE: meglio perdere un attimo di vita che la vita in un attimo... 28/12/2000
_____________________________________Miscellanea_____________________________________________
¹ÌÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
<<<<\/\/\/\/\/\/\/\/\/ DIVENTARE ANONIMI SU ICQ /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>>
¹ÌÍÍÍÍÍÍÍÍÍÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°ò°
Salve gente immagino che aspettavate con impazienza un mio nuovo lavoro e allora eccomi qui
con una piccola guida su come rendersi anonimi su ICQ.Sono sicuro che tutti lo conoscete ma
per qualche gnurante apriro' una breve parentesi in cui spiegherò i concetti base e la
funzionalita' del programma.ICQ è un client simile al mirc che vi permette di comunicare con
altre persone.Io non lo trovo molto funzionale ma da un po di tempo lo uso per parlare con una
mia amica che lo preferisce al mirc (i gusti sono gusti) e quindi in un certo modo sono stato
costretto ad imaparare ad usarlo.La prima cosa che ho notato è che come con mirc se non si
prendono le dovute precauzioni si è molto vulnerarbili e allora mi sono messo un po a studiare
per cercare di rendermi anonimo ( figuratevi se io mi lasciavo prendere l' ip a qualche
lameruccio).Devo dire che nel giro di poche settimane ho imparato a sfruttare tutti metodi per
farlo.
Per evitare che nel vostro bel computerozzo si intrufolino ospiti sgraditi e' meglio non
visualizzare tra le info il proprio IP address,quindi per nasconderlo basta cliccare su
l'icona ICQ che si trova in basso a sinistra poi su security & privacy e successivamente
selezionare Don't Publish my IP address.Questi passaggi possono sembrare elementari ma non
posso trascurarli perchè non tutti li conoscono cmq passiamo avanti.Dopo aver nascosto il
nostro IP possiamo anche renderci invisibili,questa opzione infatti ci evitera di essere
contattati da persone indesiderate.Per rendersi invisibilii a tutti clicchiamo sull'icona
che si trova in basso a destra dove solitamente notiamo una margherita verde apparira la
scritta connected e noi dovremo solamente selezionare l'opzione invisibile.Terminata questa
seconda operazione vedremo tutti gli altri utenti collegati ma nessuno si accorgera' della
nostra presenza.Se poi volete rendervi invisibili a uno specifico utente cliccate sul nome
dell'utente da cui non volete essere visti o disturbati e selezionate More poi Status e infine
Invisible tu user.Per ignorare un utente poi basta cliccare su ICQ selezionare Security e
Privacy , Ignore list e cliccare su Add to ignore list.Succesivamente basta indicare l'e-mail
o il numero di ICQ della persona da ignorare cliccare su search e una volta trovato l'utente
fare doppio click sul suo nome.Fino ad ora ci siaomo preoccupati solo di renderci invisibili
ma non abbiamo parlarlato della possibilita di renderci visibili a nostri amici o a persone
con cui vogliamo parlare.Ora quindi vi spieghero come fare:
Per permettere a chi vuoi di parlare anche se sei in Invisible mode clicca sul nome
dell'utente seleziona more poi status e infine su Visible to user.Questo è un comando che uso
ogni qual volta entro inatti resto aninimo ma parlo tranquillamente con la persona che mi
interessa.Con questo ultimo passaggio ho terminato la mia spiegazione spero di essere stato
chiaro,se avete avuto qualche dificcolta nel comprendere alcuni concetti potete mandare
un 'email all'indirizzo che si trova alla fondo della pagina.
A[v]a[t]A[r]
Un saluto a tutti i membri dell' H@ team e un bacio a Valeria la splendida ragazza
che mi ha costretto ad usare ICQ (programma prima che odiavo).Ci vediamo alla prossima ByeZZZ.
Ricordate Zero posto per l'infame
A[v]a[t]A[r] ---w w w . h a c k e r s a t . c o m--- ---avatar@hackersat.com----
¹ÌÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
<<<<\/\/\/\/\/\/\/\/\/ I COLORI SUI TERMINALI LINUX /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>>
¹ÌÍÍÍÍÍÍÍÍÍÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
Questo articolo è stato scritto da Thorbjørn Ravn Andersen ( 7 Agosto 1997), tradotto e
adattato.
La maggior parte delle distribuzioni Linux hanno un comando 'ls' per elencare il contenuto di
una directory, l'output del quale può essere migliorato e reso più chiaro usando colori
diversi. Ma configurare questa possibilità secondo il proprio gusto può risultare un compito
non banale. Questo documento spiega i vari aspetti del problema, i metodi per modificare i
colori cambiando la configurazione del software esistente, ed indica del software alternativo
non incluso nella Slackware o nella RedHat, che possa essere usato sulla maggior parte delle
versioni di Unix. La versione in HTML è disponibile anche su
<http://www.mip.ou.dk/~ravn/colour-ls>.
1. Introduzione
Negli ultimi anni i monitor a colori sono diventati molto comuni, e gli utenti stanno
cominciando ad usare programmi che usano il colore per dare una risposta visiva veloce ad
esempio delle parole riservate nei linguaggi di programmazione o per il controllo immediato
delle parole con errori di ortografia.
Dato che la console di testo di Linux permette l'uso dei colori, l'ls originale della GNU è
stato prontamente modificato per restituire informazioni a colori, ed è stato incluso nella
Slackware intorno alla versione 2.0. Nella distribuzione standard GNU sono state incluse
queste modifiche migliorandole, e a questo punto dovrebbero fare parte di tutte le
distribuzioni di Linux. Questa versione è stata modificata in modo sostanziale rispetto al
documento iniziale, e comprende anche informazioni sugli xterm e su come apportare alcune
modifiche al kernel.
Le informazioni contenute qui sono state testate sulla RedHat 4.1, ein origine sono state
compilate con la versione 2.0.2 della Slackware e il kernel 1.1.54. Le informazioni sulle
modifiche del kernel sono state prese dalla slackware 2.2.0 con il kernel 1.2.13 e tcsh come
shell di default, e testate in seguito con un kernel 2.0.27. Se le usate su un'altra
configurazione, o un'altra versione di Unix, mi farebbe piacere che mi inviaste la vostra
configurazione, il sistema operativo che usate e la sua versione, e se i colori sono
disponibili
come standard.
2. Inizio veloce per gli impazienti
Se avete una distribuzione di Linux nuova, apportate queste modifiche ai file indicati nella
vostra home directory. Hanno effetto dopo il login successivo.
~/.bashrc:
alias ls="ls --color"
~/.cshrc:
alias ls 'ls --color'
Ecco fatto!
Potete anche fare ``eval `dircolors $HOME/.colourrc`'', per avere i vostri colori personali.
Questo file viene creato con dircolors -p >$HOME/.colourrc'' ed è ben commentato per poter
essere modificato in seguito.
3. Ma ce l'ho?
Per prima cosa dovete controllare se avete una versione di ls che sa come usare i colori in
modo corretto. Provate questo comando su una console di testo di Linux (funziona anche un
xterm):
% ls --color
(il % è il prompt della shell): Se vi dà un messaggio di errore che dice che ls non capisce
l'opzione dovete installare una versione più recente del pacchetto fileutils della GNU. Se
non avete il pacchetto di aggiornamento per la vostra distribuzione, prendete i sorgenti dal
mirror GNU più vicino e installate direttamente da quelli.
Se non vi dà un messaggio di errore, avete una versione di ls che capisce il comando.
Sfortunatamente, alcune delle versioni più vecchie incluse nella Slackware (e forse altre)
erano bacate. L'ls compreso nella Redhat 4.1 è la versione 3.13 che è a posto.
% ls --version
ls - GNU fileutils-3.13
Se date il comando ``ls -- color'' su una console di testo di Linux l'output dovrebbe venire
colorato a seconda dei default del sistema, e potete decidere se volete cambiare qualcosa.
Se l'avete dato in un xterm potete avere visto un qualche cambiamento dei colori oppure no.
Come lo stesso ls, il programma originale per gli xterm non permetteva l'uso dei colori dai
programmi al suo interno, ma le versioni più recenti lo fanno. Se la versione che avete non
supporta i colori dovreste cercarne una più recente come descritto alla fine di questo
documento. Nel frattempo passate ad una console di testo e continuate da lì.
4. Tra quali colori si può scegliere
Questo shell script (grazie a tutti quelli che mi hanno mandato versioni per bash) mostra
tutte le combinazioni standard di colori sulla console corrente. Se non appare nessun colore,
la console non permette l'uso della selezione di colori ANSI.
#!/bin/bash
# Mostra i colori ANSI
#
esc="\033["
echo -n " _ _ _ _ _40 _ _ _ 41_ _ _ _42 _ _ _ 43"
echo "_ _ _ 44_ _ _ _45 _ _ _ 46_ _ _ _47 _"
for fore in 30 31 32 33 34 35 36 37; do
line1="$fore "
line2=" "
for back in 40 41 42 43 44 45 46 47; do
line1="${line1}${esc}${back};${fore}m Normal
${esc}0m"
line2="${line2}${esc}${back};${fore};1m Bold
${esc}0m"
done
echo -e "$line1\n$line2"
done
Il colore del primo piano viene elencato a sinistra, e il colore di sfondo nella casella. Se
volete caratteri più evidenti aggiungete un "1" ai parametri; ad esempio blu su bianco sarà
"37;44;1". La sequenza completa di selezione ANSI è così
ESC [ 3 7 ; 4 4 ; 1 m
Nota: Allo stato attuale lo sfondo non può essere del tipo evidente, quindi non potete avere
il giallo (marrone evidente) tranne che per il primo piano. E' una limitazione dovuta
all'hardware.
5. Configurazione dei colori su ls
I colori sono:
0 - nero 4 - blu 3# è foreground
1 - rosso 5 - magenta 4# è background
2 - verde 6 - ciano
3 - giallo 7 - bianco ;1 è grassetto
Se volete modificare le impostazioni standard di ls, vi serve una copia personale nella vostra
home directory, che potete avere con il comando
cd ; dircolors -p > .coloursrc
Dopo aver modificato questo file, che è molto ben commentato, lo dovete inserire nella
variabile d'ambiente LS_COLORS, che di solito si fa usando
eval `dircolors .colourrc`
Per avviare questo comando ad ogni login dovete metterlo nel vostro .bashrc/.cshrc/.tcshrc (a
seconda della shell che usate). Consultate la pagina man di dircolors(1) per i dettagli.
6. Modifica della modalità di testo predefinita (bianco su sfondo
nero).
Dovrete dire al codice del driver del terminale che vi serve un altro default. Non c'è un modo
standard per farlo, ma nel caso di Linux potete usare il programma setterm.
"Setterm" usa le informazioni nel database del terminale per impostare gli attributi.
Le selezioni vengono fatte così:
setterm -foreground black -background white -store
dove lo "-store" oltre alla vera modifica pone come default anche per la console corrente
la selezione fatta. Questo metodo richiede che il terminale corrente (la variabile d'ambiente
TERM) sia "abbastanza ben" descritta nel database di termcap. Se setterm per qualche ragione
non
funziona, ecco alcune alternative:
6.1. Xterm
Almeno uno di questi xterm dovrebbe essere disponibile, ed almeno uno di essi permette l'uso
dei colori.
xterm -fg white -bg blue4
color_xterm -fg white -bg blue4
dove 'color_xterm' rende possibile l'uso di 'ls'. Questa particolare scelta somiglia ai
colori usati su un SGI.
6.2. La console virtuale
Potete modificare il kernel una volta per tutte, fornendo anche un default di avvio per le
console virtuali con una sequenza di escape. Vi consiglio la patch per il kernel se ne avete
compilato uno da soli.
Il file di sorgente del kernel è
/usr/src/linux/drivers/char/console.c; dovete modificare intorno alla
linea 1940, cambiando
def_color = 0x07; /* bianco */
ulcolor = 0x0f; /* bianco evidente */
halfcolor = 0x08; /* grigio */
come più appropriato. Io uso bianco su blu con
def_color = 0x17; /* bianco */
ulcolor = 0x1f; /* bianco evidente */
halfcolor = 0x18; /* grigio */
I numeri sono i codici di attributo usati dalla scheda video espressi in esadecimale: la
cifra più significativa (l' "1" nei colori di esempio qui sopra) è lo sfondo; la cifra meno
significativa è il primo piano. 0 = nero, 1 = blu, 2 = verde, 3 = cyan, 4 = rosso, 5 = rosa,
6= marrone/giallo, 7 = bianco. Aggiungeteci 8 per avete colori più luminosi. Notate che,
nella maggior parte dei casi, uno sfondo luminoso == caratteri che lampeggiano e sfondo opaco.
Potete anche fornire un nuovo default di avvio per una console virtuale, sulla base dello
schermo con la sequenza ANSI non standard (che si trova ricercando nei sorgenti del kernel)
ESC [ 8 ]
che imposta come default i colori di sfondo e di primo piano correnti. Poi, la stringa degli
Attributi di Reset (ESC [ m) imposta questi colori al posto del bianco su nero.
In realtà dovrete visualizzare questa stringa sulla console ogni volta che riavviate il
sistema. A seconda di come usate la vostra macchina Linux, potete fare in diversi modi:
6.2.1. /etc/issue
Qui è dove viene mostrato il "Benvenuti in Linux xx.yy" nella Slackware, ed è una buona scelta
per macchine stand-alone (e probabilmente è da evitare come la peste per gli utenti che si
collegano con telnet). Questo file viene creato all'avvio (su Slackware in /etc/rc.d/rc.S, su
Redhat in /etc/rc.d/rc.local), e dovreste modificare le linee simili a questa:
echo ""> /etc/issue
echo Benvenuti su Linux `/bin/uname -a | /bin/cut -d\ -f3`. >>
/etc/issue
to
ESCAPE="<sostituire con un singolo carattere di escape>"
echo "${ESCAPE}[H${ESCAPE}[37;44m${ESCAPE}[8]${ESCAPE}[2J"> /etc/issue
echo Welcome to Linux `/bin/uname -a | /bin/cut -d\ -f3`. >> /etc/issue
Questo codice porterà il cursore in alto a sinistra, imposterà il colore (qui è bianco su blu),
salverà questa scelta e ripulirà il resto dello schermo. Le modifiche hanno effetto dopo il
riavviamento seguente. Ricordate di inserire il carattere di escape _letterale_
nel file con C-q in emacs o con control-v in vi, dato che apparentemente la sh usata per
l'esecuzione di questo script non capisce la sintassi /033.
6.2.2. /etc/profile or .profile
if [ "$TERM" = "console" ]; then
echo "\033[37;44m\033[8]" #
# or use setterm.
setterm -foreground white -background blue -store
fi
6.2.3. /etc/login or .login
if ( "$TERM" == "console" ) then
echo "\033[37;44m\033[8]"
# or use setterm.
setterm -foreground white -background blue -store
endif
6.3. Login remoto
Dovreste poter usare il programma setterm come è stato mostrato sopra. Di nuovo, questo
richiede che la macchina remota sappia abbastanza cose sul vostro terminale, e che
l'emulatore di terminale che fornisce il login supporti il colore. Per la mia esperienza le
migliori
emulazioni di vt100 disponibili al momento per altri tipi di piattaforma sono:
· MS-DOS: MS-Kermit (un prodotto free, non della Microsoft)
· Windows 95/NT: Kermit/95 (shareware)
· OS/2: Kermit/95 (shareware). Notate però che il telnet
standard riconosce i colori e può essere configurato localmente.
Per dettagli su Kermit vedere <http://www.columbia.edu/kermit/>.
Se trovate una combinazione che funziona, vorrei averla qui.
7. Software
Tutte le informazioni che sono descritte qui assumono che abbiate un'installazione GNU/Linux.
Se avete qualcos'altro (come ad esempio una Sun con X o cose del genere) potete prendervi e
compilarvi il software da soli. La versione a colori di 'xterm' è basata sul sorgente standard
di xterm con una patch disponibile su qualsiasi sito X11R6. Si dice che l'xterm distribuito
con la R6.3 abbia il supporto dei colori nativo, ma io non l'ho ancora provato.
ftp://ftp.denet.dk/pub/X11/contrib/utilities/color-xterm-R6pl5-patch.gz
Guardate la doumentazione se usate una versione di X più vecchia.
Nota: Io non ci ho provato! `ls' è nel pacchetto di utilità per file della GNU, disponibile da
prep.mit.edu o da uno dei numerosi mirror. Avete bisogno del pacchetto; prendete almeno la
versione 3.13.
ftp://ftp.denet.dk/pub/gnu/fileutils-3.XX.tar.gz
Io stesso ho compilato con successo color-ls su Solaris, SunOS e Irix.
sYn^[ <---w w w . h a c k e r s a t . c o m---><---syn@hackersat.com--->
¹ÌÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
<<<<\/\/\/\/\/\/\/\/\/ SVILUPPO DLL CON DELPHI /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>>
¹ÌÍÍÍÍÍÍÍÍÍÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
Introduzione
Nonostante luso delle dll stia scendendo velocemente a favore delle Active x, esse
rappresentano ancora il modo meno ingombrante (secondo me) di condividere funzioni tra più
applicazioni.
Cosa sono le dll
Una dll (Dynamic Link Library - libreria a collegamento dinamico) non è altro che una
scatola contenente alcune funzioni usate da più programmi, un modo insomma per non scrivere
mai due volte lo stesso codice. Il problema è che scrivere una dll in Delphi, significa
ottenere sempre un file sui 300 kb, quindi bisogna sempre tener conto se ne vale davvero la
pena oppure no. Inoltre non sto tenendo conto del fatto che le funzioni in esse contenute sono
meno veloci, in quanto la loro chiamata è più lenta. Le librerie si possono usare in due modi:
caricandole in memoria una volta per tutte e liberando lo spazio al termine dellesecuzione
dellapplicazione, oppure caricandole e scaricandole dinamicamente ad ogni loro utilizzo. Il
primo metodo è più veloce, ma più bisognoso di memoria; il secondo più lento e difficoltoso,
ma meno esigente in termini di memoria.
Allopera
La nostra dll conterrà solo due funzioni, una che restituirà il quadrato di un numero e
laltra in grado di convertire files in uuencode, per dimostrare che si possono anche usare
tutte le comodità della vcl. Per crearla, basta avviare Delphi, selezionare File-Close all
(per chiudere il progetto che parte di default). Poi di nuovo File-New-Dll. Un avviso vi
avvertirà di non usare variabili String nel vostro progetto. Poco male, basterà usare PChar o
ShortString. Eccovi il codice copleto, che poi analizzeremo passo dopo passo:
library myDllTest;
uses
SysUtils,
Classes,
NMUUE;
Procedure Encode(Input, Output : pchar) ; stdcall;
var
uu : TNMUUProcessor;
instream : tstream;
outstream : tstream;
begin
uu := tnmuuprocessor.Create(nil);
InStream := TFileStream.Create(input, fmOpenRead);
OutStream := TFileStream.Create(output, fmCreate);
uu.InputStream := instream;
uu.OutputStream := outstream;
uu.Encode;
uu.Destroy;
instream.Free; outstream.Free;
end;
function Quadrato(Numero : integer) : integer; stdcall;
begin
result:=Numero*Numero;
end;
exports
Encode, Quadrato;
begin
end.
Tali funzioni possono essere usate con qualsiasi linguaggio, grazie al comando stdcall, che
indica al Delphi di rispettare la compatibilità con Windows: Visual Basic, Delphi, Visual C++
etc. Ad esempio con Visual Basic basta dichiararle così:
Public Declare Sub Encode Lib "myDllTest.dll" (ByVal input As String, ByVal out As String)
Public Declare Function Quadrato Lib "myDllTest.dll" (ByVal numero As Integer) As Integer
In Delphi invece così:
function Quadrato(a : integer) : integer; stdcall;
external 'myDllTest.dll';
Vediamo ora di commentarne il codice, anche se è davvero molto banale. Nelle prime righe
specifichiamo semplicemente il nome della libreria dinamica e le units che useremo. Poi ci
sono le funzioni o procedure, un lavoro, dunque, uguale a quello che svolgiamo di solito. La
funzione Encode, dati il nome del file da codificare e il nome del file di output, esegue la
conversione. Chiaramente, il codice riportato è solo a scopo esplicativo e di certo non va
bene, perché in caso una qualsiasi operazione andasse storta, crollerebbe tutto il programma.
E sempre buona norma prestare la massima attenzione nello scrivere un codice più robusto
possibile. La procedura crea unistanza della classe adibita al lavoro con uuencode
(TNMUUProcessor) e apre i file di input e output (che verranno chiusi alla fine). Poi imposta
le proprietà dllistanza appena creata e richiama il suo metodo principale. Ciò dimostra che
le librerie in alcuni casi potrebbero rivelarsi davvero utili, poiché con Visual Basic una
conversione del genere avrebbe richiesto molto lavoro per la scrittura manuale dellalgoritmo,
o comunque luso di una active x fornita da terze parti. Laltra funzione, estremamente
banale, si limita a restituire il quadrato di un numero. Sotto la direttiva exports va messo
lelenco delle funzioni che si ha intenzione di rendere accessibili allutente finale. E
anche possibile numerarle, ma mi sembra unopzione inutile; tuttavia maggiori informazioni
sono reperibili nella guida in linea. Infine, tra il begin-end finale, va posto leventuale
codice da eseguire durante il caricamento della libreria.
Conclusioni
Perché ostinarsi ad usare le dll, quando altre tecnologie sembrano avere la meglio? Questione
di gusti. Io, sinceramente, trovo le librerie più semplici da gestire e da creare, oltre che
meno problematiche (nn vanno registrate).
¹ÌÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
<<<<\/\/\/\/\/\/\/\/\/ PIRATERIA VIDEO/MUSICALE /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>>
¹ÌÍÍÍÍÍÍÍÍÍÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
Pirateria Video / Musicale
(ovvero: xkè limitarci ai soli CD ?)
*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\
Autore: Screener_it
email: screener_it@freemail.it
URL: www.tankcommandos.org
DATA: 26/12/00
*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\
Pirateria.. Parola grossa al giorno d'oggi.. Ormai siamo un po' tutti
pirati (mi raccomando: pirati, non hacker !!).
Doppiare CD e distribuire Mp3 è illegale.. Eppure tutti lo
fanno. Indi x cui siamo tutti pirati.
La legge italiana prevede il carcere x chi fa copie di CD e 300.000 L.
per chi li acquista.. Ma continuano a venderci masterizzatori e cd
vergini.
Io compro 40 Cd vergini al mese, il negoziante ormai mi fa lo sconto.
E lo stato incassa l'IVA sui cd vergini che compro.. Strano !!
La Bsa fa pubblicità contro i software pirata, che viene poi sospesa
xkè
ingannevole ( ??? ).
Tutto è strano. E allora finchè non avrò ben capito cosa devo fare del
mio
masterizzatore ampio il mio repertorio di pirateria.
*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\
Ormai tutti sapete cosa ci vuole per doppiare un CD (Pc Cd-Rom, PSX,
musicale,... ). Ma xkè limitarci ai CD ? Il mercato non è unico, lo
standard
è ancora lontano, le vecchie tecnologie continuano ad esistere, si
fondono
con le nuove e creano nuovi metodi di pirateria.
Molti di noi (io x primo fino a poco tempo fa) siamo andati troppo
avanti. Abbiamo
visto nei CD e nell' Mp3 il nuovo standard. Ci siamo sbagliati. Esiste
la pluralità
di tecnologia. Le musicassette vanno ancora forte e compongono buona
parte del
mercato. Le videocassette tradizionali ( VHS ) sono ancora diffuse, non
credo
che il DVD le rimpiazzerà in fretta, se non nel giro di 6 o + anni.
La pirateria vecchio stile esiste ancora. Fondiamola con la nuova.
*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\
////////////Mc & Mp3\\\\\\\\\\\\
*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\
MC, ovvero le vecchie musicassette. Ormai non vanno + !! Palle !!
Sulle macchine spesso sono ancora montati i lettori per musicassette
(soprattutto nelle macchine di seconda mano che compriamo a 18 anni
per iniziare), le Api (i motocarri 50 cc con 3 ruote, per intederci),
che molti dei nostri amici guidano (almeno nelle mie zone) hanno solo
il lettore musicassette.
Ignoriamo questo tipo di mercato. Sbagliamo !! Molti di voi credono che
il metodo migliore per portare la musica da Mp3 a MC sia masterizzare
un CD
e poi dal CD creare una musicassetta.
Sì, è un metodo !! Ma se il CD non vi serve ? Ad esempio se volete solo
mettere una canzone Mp3 su cassetta dovete per forza usare un CD !!
C'è un altro metodo ? Certo, altrimenti non ero qui a scrivere !!
MATERIALE OCCORRENTE:
1.- Computer con scheda audio e linea audio di output
(cioè un qualsiasi computer)
2.- Stereo con doppia piastra MC, per doppiare le cassette, e linea di
input
3.- Un cavo (non so come si chiama, vi faccio il disegno sotto):
PRESA 1 PRESA 2
___
___ |----------|___|--
--|___|------------| ___
|----------|___|--
Insomma, quel cavo che trovate che parte dal reto del vostro computer
e arriva alle casse audio.. Se avete le casse collegate al computer, lo
avete di sicuro !!
PREPARAZIONE COLLEGAMENTO STEREO / PC
Allora.. Forse non sono stato nel punto 2 del materiale occorrente.
Avete capito tutti "doppia piastra", ma non so quanti di voi abbiamo
capito "linea di input" e abbiamo capito a cosa mi riferisco..
Quindi spendo un paio di caratteri in più per evitare di trovarmi
sommerso da email "Non ho capito bene cosa sia la linea di input".
La linea di input è la linea che prende i dati, in qualsiasi
apparecchio.
Nel nostro caso è quella che prende i dati audio da registrare e li
passa
alla piastra di registrazione !!
Non tutti gli stereo ce l'hanno, io per i miei esperimenti ho usato uno
stereo componibile. Componibile ? Sì, formato cioè da più componenti.
C'è il lettore Cd, musicassette, la radio, ecc.. Ognuno si sceglie i
componenti
che gli interessano (ad esempio ci sarebbe anche il lettore di dischi)
e se li
collega tra loro con relativi cavi.
In più c'è un componente a cui si collegano tutti i componenti con dei
cavi a prese
del genere:
IN CD | IN TUNER | TAPE |
| | REC OUT | PLAY IN |
_ _ | _ _ | _ _ | _ _ |
|_| |_| | |_| |_| | |_| |_| | |_| |_| |
Questo componente è il controller, che controlla il volume dello stereo
e amministra
i vari componenti, passando alle casse quello che vogliamo noi. Se
vogliamo ad esempio
sentire un Cd il controller prende i dati che vengono dal cd (input) e
li spedisce
alle casse e nel caso di registrazione di musicassette seleziona
l'origine dell'audio.
Guarda caso questi cavi hanno prese uguali a "presa 2".
IN & OUT indicano se i dati sono in entrata o in uscita. Al controller
il cd passa l'audio. E' una presa di input.
Il controller spedisce alla cassetta la musica da registrare. E' una
linea di output.
Logicamente non c'è nessuna presa PC IN.. Sarebbe troppo comodo !! E
allora che si fa ?
Semplice, spacciamo il computer per un lettore cd.
Prendiamo il cavo di cui al punto 3 del materiale occorrente (che
paroloni !!) e
colleghiamo come segue:
PRESA 1 --> LINEA DI OUTPUT DEL PC (c'è scritto !!)
PRESA 2 --> IN CD
Cosa abbiamo fatto ? Semplice. Tutto l'audio che esce dal pc viene
spacciato come
audio che viene dal cd.
Facciamo partire la registrazione della cassetta, come sorgente
indichiamo il cd (per
sapere come registrare una cassetta e come selezionare la sorgente
vedete il manuale
dello stereo !!).
Adesso tutto quello che dobbiamo fare è far partire i nostri file audio
del computer
e contemporaneamente cliccare il tasto rec del lettore musicassette.
Non venite a dirmi "ma sul mio lettore di cassette non c'è da cliccare
il tasto rec".
Aspettate di aver finito di registrare e.. Eccovi qui la cassetta con i
vostri Mp3 preferiti.
Senza aver usato costose attrezzature. Anzi, senza aver usato niente
che non c'è
già in casa.
Il bello di questo giochetto è che non dovete limitarvi agli Mp3.
Qualsiasi tipo di
file audio và bene, anche lo strasicuro formato della M$
antimasterizzazione !!
Infatti dovete solo far partire una canzone, non dovete cliccare tasti
particolari.
E nessun formato si rifiuta di partire.
=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!
Ora pongo un quesito per le vostre giovani menti. Si può fare il
contrario ? Cioè,
possiamo registrare delle canzoni sul pc da una musicassetta ? CERTO !!
Basta cambiare un paio di cosine, poca roba cmq !!
Stavolta però faremo a meno del controller.
Girate lo stereo e guardate solo il componente delle musicassette.
Sicuramente ha due prese:
| TAPE |
| REC IN | PLAY OUT|
| _ _ | _ _ |
| |_| |_| | |_| |_| |
Qui le parole IN & OUT solo al contrario del controller, perchè ?
Perchè l'audio
(Play) è spedito al controller (quindi output) e l'audio da registrare
è preso
dal controller (linea di input).
COLLEGAMENTI STEREO / PC
PRESA 1 --> LINEA DI INPUT DEL PC (c'è scritto !!)
PRESA 2 --> PLAY OUT DEL LETTORE MC
Cosa abbiamo fatto ? Semplice. Tutto l'audio che esce dal lettore MC
viene ricevuto dal pc (come succede con un microfono).
Adesso facciamo partire un registratore di suoni (x Win va bene
C:\WINDOWS\SNDREC32.EXE) e clicchiamo su REC.
Contemporaneamente facciamo partire la musicassetta cliccando Play.
Troppo semplice !! Adesso quello che ricevete verrà salvato in formato
*.wav che potete tranquillamente convertire in mp3 o masterizzare su
CD.
*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\
//////////// VHS \\\\\\\\\\\\
*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\
VHS = Video Home System.
Tanto per chiarirci le videocassette. Forse non ci crederete ma
doppiarle è semplice.
L'ho scoperto praticamente per caso. Si parla tanto di caro-cd, ma
anche le VHS non
scherzano !! Forse è difficile crearsi un mercato di videocassette ( la
richiesta è poca,
a causa delle pay per view e dei cinema ), ma sapere qualcosa in più
degli altri
non guasta.
Ed è utile in caso di:
1.- Cuginetti / sorelline / fratellini piccoli per casa da sbattere
davanti a una
cassetta di cartoni animati
2.- Cassette da regalare ad amici / amiche [io ho fatto 10 copie del
Titanic]
3.- Fare regali a Tatiana (CHI E' TATIANA ? TATIANA E' L'AMICA MIA,
QUELLA GRASSA..)
4.- Doppiarsi cassette porno prestateci da amici. :-)))))
MATERIALE OCCORRENTE:
1.- 2 (due) videoregistratori VHS
2.- 1 (uno) cavo con 2 prese scart
3.- 1 (una) cassetta sorgente (l'originale insomma)
4.- 1 (una) cassetta vergine di durata superiore o pari a quella
dell'originale
Non avete la minima idea di cosa sia una presa scart ? E allora via con
un bel
disegnino (fronte e fianco, tipo foto segnalatica)
FRONTE:
_____________________
/ | | | | | | | | | | | (10 lamelle)
/ | | | | | | | | | | | | (11 lamelle)
|_______________________|
FIANCO:
_____
__| \
| | \
| | \
| | \
| | \
| | \
|__| \
|________ \
\____\
Il cavo logicamente ne avrà due (una a un capo del cavo, l'altra
all'altro capo del cavo).
Dietro al registratore VHS c'è un'entrata per la presa scart (data la
forma particolare
non correte rischi di confederla con altre prese !!)
Collegate una prese scart a uno dei videoregistratori e collegata
l'altra presa all'altro
registratore. Fate partire la registrazione su uno e sull'altro
cliccate play.
Fatto. Guardatevi la cassetta (se è porno, guardatevela con la vostra
ragazza e quando c'è
qualcosa che vi piace dietele:"Xkè non lo fai anche tu ?".. E' il
metodo migliore per
essere mollati [o per fare una scopata che ricorderete a vita !!!!]).
=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!=!
Screener_it
Caxxo, quasi dimenticavo il disclaimer..
!=!=!=!=!=!=!=!=!=!=!=!=!=!DISCLAIMER!=!=!=!=!=!=!=!=!=!=!=!=!=!
Io, Screener_it, nel pieno delle mie capacità, ho scritto questo
testo xkè questo sia distribuito liberamente ma vieto qualsiasi
modifica al testo (soprattutto al nome dell'autore).
Quanto scritto nel testo è considerato illegale dalle norme
dello Stato Italiano.
Pienamente consapevole di questo l'ho cmq scritto xkè le conoscenze
girino liberamente per la rete. E altri ragazzi possano sapere
e alzare la testa contro chi nasconde queste informazioni.
Alzati popolo !! Combatti contro chi ti vieta di fare copie ma ti
vende cd vergini e masterizzatori !!
Alzati popolo !! Combatti contro il "Grande Fratello" che sa tutto
di noi e continua a negarlo.
Alzati popolo !! E' giunta l'ora !!
!=!=!=!=!=!=!=!=!=!=!=!=!=!DISCLAIMER!=!=!=!=!=!=!=!=!=!=!=!=!=!
¹ÌÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
<<<<\/\/\/\/\/\/\/\/\/ COME REGISTRARE UN DOMINIO E /\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ VIVERE FELICI! \/\/\/\/\/\/\/\/\>>>>
¹ÌÍÍÍÍÍÍÍÍÍÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
Disclaimer: Secondo la legge 868/95 comma 118 l' autore di questo testo, non si prende nessun
tipo di droga leggera e/o pesante prima di scrivere questo articolo. Facendo così siete sicuri
che l' articolo è stato scritto in stato cosciente e quindi ciò che è scritto è molto vicino
alla realtà.
Salve ragazzi.
In questo articolo cercherò di spiegarvi, come è possibile registrare un dominio .net , .com ,
.org completamente gratis.
Molti di voi, ma non tutti però, immagino sappiano già che da qualche mese è possibile
registrare un dominio gratuitamente a patto di avere una barra pubblicitaria su ogni pagina
del sito. I siti che permettono di registrare i domini gratis sono www.namedemo.com e
www.namezero.com. Se potete scegliere, scegliete www.namedemo.com; è molto più affidabile e
molto più veloce. Per registrare un dominio, vi ci vorranno pochi minuti, il tempo di inserire
qualche vostro dato (anche falso) e le vostre preferenze. Il dominio sarà attivo entro 48 ore;
in genere comunque viene attivato in una giornata di lavoro, anche meno e resterà vostro per 1
anno...poi non so che fine faccia. Non vi viene dato spazio fisico, bensì solo un redirect a
una vostra pagina web, che potrà essere su qualsiasi server (tripod, supereva, xoom, etc.)
Sia sui domini registrati con namedemo.com che con namezero.com viene inserita una barra
pubblicitaria di eguali dimensioni, che occupa 1/3 dello schermo. Questa barra è molto scomoda
perchè, se aggiunta a quella che ormai tutti i server freeweb mettono, occupa praticamente
tutta la pagina, costringendo il visitatore a guardare il sito in pochi centimetri di spazio.
Ovviamente io ho pensato a tutto...sia come togliere la barra di namedemo, sia come togliere
quella di 2 buoni servizi italiani: interfree.it e xoom.it. Anche quà, vi consiglio CALDAMENTE
di usare interfree.it per i vostri siti dato che xoom.it va lentissimo e non sempre da i siti
come disponibili. Vorrei precisare che tutti i banner sono exploitabili tramite questi
trucchetti, basta solo ragionare un pochino.
TOGLIERE LA BARRA DI INTERFREE:
Per togliere la barra di interfree.it è molto facile. Se il vostro sito è :
http://gemellesietebelle.interfree.it , allora l' url senza banner pubblicitario sarà:
http://gemellesietebelle.interfree.it/index.htm
Intesi?
TOGLIERE LA BARRA DI XOOM:
Per la barra di Xoom.it è un po meno intuitivo, ma molto semplice.
Se il vostro sito è: http://members.xoom.it/gemellesietebelle allora l' url senza banner
pubblicitario sarà: http://members.xoom.it/gemellesietebelle/_XOOM/index.htm .
Chiaro?
Se non avete capito qualcosa finora, non disperate, c'è sempre a disposizione la mia mail:
orange9000@libero.it (mettete come oggetto: "non ci ho capito un cazzo")
E ORA, DIRETTAMENTE DALLE OFFICINE HACKERZINE.ORG...LA PARTE CHE INTERESSA A TUTTI: COME
TOGLIERE LA BARRA DI NAMEDEMO/NAMEZERO.
Come ho detto prima, niente è impossibile, anche questa volta possiamo togliere sta barra
stressa cazzi. Ecco che dovete fare:
1) prendere spazio web su un QUALSIASI server dove posizionare la pagina con un javascript
(vedi dopo)
2) modificare il javascript affinche questo faccia un redirect al vostro vero sito.
3) uploadare l' html con il javascript e far collegare il vostro sito su namedemo a quella
pagina.
Non è difficile come sembra. Potete anche mettere la pagina con il javascript come homepage
del vostro vero sito, ma può darsi che in seguito vi vengano collegamenti mancanti ecc.
Ecco quà il javascript che vi serve:
Se non lo avete capito, collegate il dominio fatto con namedemo alla pagina con il javascript.
Facendo così, quando uno scriverà: www.gemellesietebelle.com , verrà AUTOMATICAMENTE portato
a http://gemellesietebelle.server.it e la barra pubblicitaria verrà tolta.
Se non mi sono spiegato bene, siete pregati di scrivermi una mail: orange9000@libero.it
Conclusione (DA LEGGERE PLS):
Raga, visitate il mio sito: www.hackerzine.org e se vi piace, fatemi un po di pubblicità
perfavore! Una domanda: Conoscete (o anche siete) qualcuno Trentino(regione a nord d'Italia)
che si interessa all' hacking??? Se sì, mailatemi: orange9000@libero.it
------------------------------------------------
| Dove trovare Mr.Wolf: |
| mail: orange9000@libero.it |
| IRC: #phreak.it #hack.it irc.tin.it(6666) |
| sito: www.hackerzine.org |
------------------------------------------------
¹ÌÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
<<<<\/\/\/\/\/\/\/\/\/UN PO' DI MASTERING(FROM "RUBRICHE")/\/\/\/\/\/\/\/\/\>>>>
<<<<\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\>>>>
¹ÌÍÍÍÍÍÍÍÍÍÌÌÌÌÌÌÌÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
Bene ragazzi, se siete aspiranti pirati e avete sete di illegalita' e di soldi (e si anche
quelli) questo articolo fa per voi.Infatti vi introdurra un po' di arte del mastering (del
masterizzare);essa non è affatto difficile e dato che è da anni che la pratico vorrei un po'
illuminarvi!
Prima di iniziare vorrei pero' dirvi di stare attenti, rimane SEMPRE il fatto che quello che
state facendo è ILLEGALE.Quindi penso che non andrete in mezzo alla starda con cartelloni
pubblicitari a dire "IO VENDO I GIOCHI NUOVI PER PSX, VENITE DA ME".I cd non fateveli vedere,
nascondeteli sempre nel giubino o in tasche.Insomma non dovrete far capire a nessuno che in
casa tua ci sia un certo apparecchio e commercio!Come sempre potete scrivermi per qualunque
cosa (syn@hackersat.com)
[---Fase 1 - Acquisto masterizzatore
Recatevi in qualunque negozio di informatica che venda hardware, quando scrivo questo articolo
un masterizzatore di media velocita' lo trovate anche a 300.000 £ , è chiaro se siete esigente
e volete un bel plexstor tecnologia BURNprof dovete cacciare un po' piu' di pezzi.Controllate
che nella scatola ci sia tutto, che niente sia stato levato.
[---Fase 2 - Montaggio hardware
(Direttamente dal mio testo sull'hardware parte2)
Il masterizzatore è un dispositivo che ci permette di archiviare notevoli quantita' di dati.
Si trovano masterizzatori SCSI e IDE, quello scsi richiede un'omonimo controller.
Nell'esempio installeremo un masterizzatore SCSI 8x4x32x che significano rispettivamente la
velocita' di scrittura su supporti normali, la velocita' di scrittura su supporti riscrivibili
e velocita' di lettura. Il kit del masterizzatore comprende:un manuale d'istruzioni, un set di
dishi con driver e software, una scheda controller SCSI per bus ISA, una piattina SCSI interna,
le viti di fissaggio , un cavo audio ed infine il masterizzatore.Adesso ci tocca installare
la scheda, quindi prelevata dalla busta, inseriamola in uno slot isa, con una leggera
pressione facendo leva a destra e sinistra , infine fissiamo con le viti ; poi si procede con
l'istallazione del masterizzatore.Trovato uno spazio libero, ad esempio sotto il lettore cdrom
(piu' il masterizatore è vicino alla scheda madre meglio è, per la circolazione del flusso),
quindi si leva la piastrina ;prima di inserire il masterizzatore si procede con l'operazione di
settaggio, per fare questo dobbiamo agire sul retro del masterizatore;qui oltre alla presa di
alimentazione,al connettore scsi e all'uscita audio analogica troveremo una serie di pin che
ci permetteranno, come indicato nel manuale, di settare l'indirizzo scsi del masterizzatore e
di attivare la terminazione per chiudere la catena scsi.
Inserito il masterizzatore nel bay lo fisseremo al cabinet con le quattro viti in dotazione, a
questo punto no ci resta che collegare ,tramite il cavo, scsi il masterizzatore al controller,
infine collegheremo il cavo di aalimentazione che consentira' l'inserimento in un solo verso.
Dopo tutto se avete fatto bene si puo' montare il case e collegare il tutto.Nel sistema
operativo andremo a installare poi i driver.
[--Fase 3 - Preparazione
Nell'esempio che faro' usero' il sistema operativo Windows (9x). Una volta montato il mast
vedete se è tutto apposto, se ci sono conflitti, se il sitema è stabile.A questo punto vi
consiglierei di aquistare se non lo avete gia' un hard-disk da almeno 10gb;il motivo è
semplice ,per il vostro lavoro vi servono almeno 2 giga libero, per piazzarci tutti i file
immagini e programmi.
Allora passiamo alla parte pratica:
Fate un'altra partizione primaria FAT32 e metteteci almeno 2gb ,se ne piazzate di piu' è
meglio. A questo punto avrete un partizione dove farete quello che normalmente fate col
computer, e dall'altra lavorerete con il masterizzatore.
Per passare da una partizione all'altra fatevi un bel collegamento sul desktop dell'fdisk di
windows (C:\WINDOWS\COMMAND\Fdisk),lanciando il programma scegliete la voce "Imposta
partizione attiva" e cambiate, dopodiche sara' necessario riavviare. Bene, adesso ci troviamo
nella partizione primaria appena fatta, caricateci i programmi necessari come: Un programma
per masterizzare, un programma per la compressione e se volete altre necessita' ma EVITATE di
caricare cose inutili su questa partizione. Come programma di masterizzazione vi consiglio
Nero, CloneCd...ma anche altri vanno bene , io personalmente preferisco questi.Adesso che
sapete quali programmi vi interessano andate su www.cdrsoft.net e prendete un'ultima versione.
Dopo instalato il programma notate bene se il vostro masterizzatore e hardware viene
riconosciuto correttamente, se avete preso un'ultima versione penso ve lo riconoscera' a me
no che abbiate un masterizzatore nuovo di zecca! Nel vostro programma inserite la capacita'
OVERBURN (sempre se il masterizatore lo consente,ultimamente tutti lo supportano) fino a
76minuti. Questo significa che se vi troverete di fronte un cd con piu' di 74 minuti e meno
di 76 potrete scriverlo sempre con un normale supporto da 74! Consiglio: quanto scrivete i cd
non vedete mai quanto un cd è grande seguendo i mb ma vedete sempre i minuti. Bene adesso non
potrei mettermi a spiegarvi come si usa un programma di masterizzazione ma sono un po' tutti
di facile uso.Se avete il sistema linux sempre su www.cdrsoft.net troverete i programmi adatti.
[Fase 4 - I supporti
Un'altro punto fondamentale da tenere in considerazione sono i cdrom vergini (vuoti), sul
mercato si trovano di 74min/650mb oppure 80min/700mb , potreste anche trovare i cosiddetti
"minidisc" che contengono circa 20mb e costano piu' dei normali cdrom!
Bene non fatevi ingannare dalle marche fasulle, io personalmente vi consiglio le seguenti
marche:
PRINCO
TDK
SEANTRAM (poco costosi ma buoni)
VERBATIM
TRUST (convenienti sopratutto quelli da 80min)
KODAK
Questi che vi ho appena riportato sono compatibili per fare copie sia di dati sia di dati
leggibili dalla console PlayStation sia audio; per l'audio sono molto consigliabili quelli
con il colore BLU sotto. A volte potrete trovare offerte vantaggiose quando vi vendono i cd
senza custodia rigida o magari proprio sfusi, prendeteli vi converra' molto.
L'ideale sarebbe prenderli all'ingrosso a pacchi da 100 (10 pacchi da 10 cdrom).
NON mettete mai mano sotto i cdrom, con il tempo a volte nella lettura dei cd potreste trovare
degli errori nella lettura. Per la manutenzione:se vi capita di trovare un po' di polvere o
accidentali graffi provato con un po' di alcool etilico e una pezza soffice a trofinarli
dolcemente. Cmq condiglio di PREVENIRE I GRAFFI (è meglio che curare!)
Un'altro particolare dei cd è la testatura:di solito sta scritto sopra a quante velocita' il
cdrom è stato testato, naturalmente prendete quelli adatti alla velocita' di scrittura del
vostro masterizzatore.
[Fase 5 - Introduzione al lavoro
Bene adesso io vi introdurro' un po' come agire poi il lavoro lo farete voi, con il tempo
sicuramente acquisirete nuove tecniche i modi. Quando dovete masterizzare dati su cdrom
leggibili da un qualsiasi lettore per computer, puo' essere usata qualunque la velocita' di
scrittura da 1x a 16x (/permettendo)!Per i giochi della console psx è consigliabile la
scrittura a 2x e una lettura abbastanza bassa (nel manuale del programma "Nero burning rom"
c'è scritto di usare 1x di lettura e 1x di scrittura!)
Per i cd audio non arrivate a 8x, è poco consigliabile.
Se nella lettura a volte trovate 1 o 2 errori fateli scrivere, se se ne manifestano piu' non
conviene farli scrivere +. Ci sono alcuni programmi come il "Cdrwin" che hanno delle opzioni
aggiuntive tipo "Ignora errore", questo farebbe comodo ma solo in alcuni casi.
Se facendo un file immagine trovate piu' di 30 errori molto probabilmente è una protezione!
Allora adesso vi diro' come sproteggere GERERALMENTE alcuni cd:
I giochi per pc saranno una cosa facilissima, attualmente esiste un sito
"www.gamecopyworld.com" dove scegliete il gioco pc e vi dira' come sproteggerlo con l'apposita
patch o crack ! Io molte protezioni le ho fottute da solo con dei semplici stratagemmi:
1.copiavo tutti i dati dal cd rom in una cartella dell'hardisk, poi' mi prendevo tutte le info
ed etichetta del cdrom, infine scrivevo un cdrom ISO con i dati salvati.
2.a volte se faccio il file immagine col il mast mi dava errore, cosa se provavo a fare con il
lettore cdrom ad alta velocita' non lo faceva.
3.usavo il Cdrwin per copiare alcuni cd della psx con le opzioni che consentono il salto degli
errori
4.Di ultimo uso un certo programma che si chiama "CdClone", a dir poco favoloso:fa esattamente
uno specchio del cd che inserite con tutta la protezione!
Se non sapete usare ancora i programmi di masterizzazione cos stat aspettando?Leggetevi i
bei manuali in italiano che danno in dotazione.
BUON LAVORO!!!
w w w . h a c k e r s a t . c o m < s[Y]n >
::::::::::::::::::::::::::::fInE numero "2" della rivista DirtyNet:::::::::::::::::::::::::::::
| |
|[Nella prossima release... ]|
| |
Probabilmente la prossima sara' una MINI release, PROBABILMENTE.
1) In allegato una piccola serie di pezzi fatta dall SRK crew e dal nostro Jrash!!!!!!!
2) 2 exploit facili e molto interessanti by sYn
3) Un'altro articolo della sezione "Mezzing" ancora + interessante (come accendere mezzi vari!)
4) Testo del nuovo collavoratore della h@ team (SaDiCuZboy)
5) Anticipazioni che non vi vogliamo ancora svelare....
RingaZiaMenti :::::::::::
Camelot_ : per i suoi script incoraggianti!
RigoR MorteM : per aver pubblicato quella grande foto !
I ragazzi di #phreak.it : per la compagnia in chat.
Jrash : per la sua ingenuità!
Giada : perchè deve pensare di farsi un bel tatuaggio sulla pacca!
MinM : per.........mmm. basta la citazione!
Gollino : è il cugino di sYn , e allora se lo merita!
JeriCho : perchè è una patata di merda. (http://digilander.iol.it/mondomoderno)
Spyro : per la sua collaborazione passiva!
Aniello : perchè ha dei bei capelli!!!!!
SaDiKuZboy : per la nuova collaborazione.
NCKxxx : perchè non sa cracckare un caxxo, pero' è simpatico!
Lo-Regio : per la presenza in chan.
Gemelline : bo...è da molto tempo che non le vediamo.
AnGeLoCaTtIvO : perchè è un po' scemo, ma non è colpa sua!
AlCoLaSsAtO : perchè ha permesso di sperimentare alcune tecniche sul suo bel sito!!!!!!!!
La Telecoz : perchè senza di lei il phreak non esisterebbe!
Errata : perchè è un bel BOT!
Babbo Natale : che ci porta sempre regali!
Pietro Taricone : perchè un mongolo buffonazzo...
freek3v|n : anche se non si fa sentire, è da citare.
Ghent : per la sua disponibilità.
Screener_it : ...è un po' come la coca-cola,semplicemente unico! (quella era senzazione..vabbè)
Dolcissimo : perchè è il + bravo lameruccio che esista!
Un ringraziamento speciale a Ghent.
Chiunque voglia collaborare , puo' sempre inviare i propi art a "syn@hackersat.com";
è chiaro saranno valutati prima. Mica pubblichiamo anche la guida "Come salvare un documento in
word" ?????? :)))). CMQ siete tutti ben accetti.
__ __ ___ ___ ___
| \ | |__) | \ / |\ | |__ | ritornerà... (o almeno speriamo....)
|__/ | | \ | | | \| |___ |