\ / | | |__ __ | | | ___ | | | ____
\ / | | _) | | | | | | | |
\ / | | _/ | | | | ___ | | |____
/ | | \ | | | | | | | |
/ |_ |_ \_ |_ |______ |_ |_ |______ |_ |______
[ v i r t u a l i s ]
Ano 1 - N�mero 6 - Setembro/1998
Editor respons�vel - Dr Herman
Vers�o digital
__________________________________________________________________
| |
| ... ( s i l � n c i o ) ... |
|__________________________________________________________________|
Virtualis � uma publica��o independente e gratuita. Tem como
premissa que � melhor conhecer do que desconhecer, portanto, nenhuma
tentativa � feita para esconder qualquer informa��o n�o importando
qu�o perigosa seja. A informa��o � uma faca de dois gumes. Nem boa
nem m�, pode ser usada para o bem como o mal.
ATEN��O: Algumas informa�es publicadas podem ser usadas para
atividades criminosas. N�o me responsabilizo pelo seu uso.
Email:
[email protected] * endere�o preferido
[email protected]
-> se eu por acaso "sumir" novamente (bate na madeira),
prefira enviar mail para o seguinte endere�o:
[email protected]
Envie cobran�as, flames e afins para dev/
[email protected]
[ Como conseguir as pr�ximas edi�es da Virtualis ]
* Na Internet:
Via browser, no endere�os:
http://www.geocities.com/SiliconValley/Sector/2935/
Ou pelos ponteiros
(�til se algum dia a GeoCities tirar minha p�gina do ar)
http://move.to/virtualis/
http://www.virtualis-br.home.ml.org
Via FTP an�nimo, no endere�o
ftp://ftp.etext.org/pub/Zines/Virtualis/
Via e-mail
J� � poss�vel assinar o zine via e-mail. Receba as pr�ximas
edi�es diretamente em sua mail-box assinando a Virtualista.
Para cadastrar-se, v� at�
http://www.geocities.com/SiliconValley/Sector/2935/
* Pelo correio:
Servi�o indefinidamente indispon�vel.
Quem quiser abrigar o zine em sua p�gina, por favor entre em contato
comigo para que eu possa incluir a sua URL nas pr�ximas edi�es.
___________________________________________________________________
/ \
| �NDICE |
\___________________________________________________________________/
| |
| |
| 1................................................Editorial |
| |
| 2......................................................ETC |
| FTP por email ?! |
| Arte Ascii |
| O Grande Ilusionista 3.1 |
| Assinaturas |
| Presente do m�s |
| Pesquisa |
| |
| 3.................................................ByteCode |
| Curso de Assembly - Li��o 2 |
| |
| 4.......................................The Hackerz Philez |
| Back Orifice - Anjo ou dem�nio |
| Back Orifice - Tradu��o da documenta��o original |
| BO e NetBus: Proteja-se das invas�es em seu micro |
| Senta que l� vem hist�ria |
| ICQ Flooders |
| Como se tornar um hacker |
| Algumas informa�es simples de Unix (para novos usu�rios) |
| Senhas |
| PhoneTag |
| |
| 5....................................................Gamez |
| Noctropolis |
| A Trilogia do Monkey Island |
| The Need for Speed 3 - Hot Pursuit |
| |
| 6...................................................Por a� |
| |
| 7....................................................Risus |
| |
| 8......................................................EOF |
| |
\_______________________________________________________________/
Colaboram com esta edi��o:
Fredson Nascimento Sousa <
[email protected]>
MAUMAU <
[email protected]>
Pulse <
[email protected]>
Rodrigo P. Carraro <
[email protected]>
Ruguer Killer <
[email protected]>
Rutson Zentis <
[email protected]>
|SkIn| <
[email protected]>
___________________________________________________________________
/ \
| Editorial |
\___________________________________________________________________/
Bem-vindo(a) a mais uma edi��o da Virtualis.
Por uma s�rie de problemas (e um pouco de relaxo, confesso...) esta
edi��o demorou bastante para chegar a voc�s. Foi um m�s de pouca
produ��o intelectual. Praticamente n�o escrevi nenhuma mat�ria.
Adaptei e traduzi algumas mat�rias que mantenho em minha "biblioteca"
particular. Bom, pelo menos recebi v�rias artigos de colaboradores
(alguns est�o ficando velhos de guerra, sempre participando...).
Por falar nisso, aproveito para apresentar-lhes o respons�vel pela
se��o [Por a�]. Seu nome � Fredson. Ele � o encarregado pela se��o.
Isso n�o quer dizer que voc�s n�o possam contribuir enviando not�cias
a Virtualis. Apenas lembrem-se de enviar para ele.
Como j� havia dito, comecei a dar algumas aulas. Infelizmente a grana
anda cada vez mais curta e as d�vidas est�o cada vez mais longas.
Isso tira um pouco do meu tes�o - tes�o em tudo que gosto de fazer.
J� n�o consigo passar um dia se me preocupar com grana. Por isso,
devo me "afastar" um pouco - esperem uma nova Virtualis apenas para
dezembro (especial de natal :( ). Neste meio tempo, devo estar mais
empenhado em divulgar o zine - resgatar os antigos leitores e
assinantes, buscar novos ...
Bom, mas voc�s podem continuar colaborando, e quem sabe, n�o lan�amos
uma edi��o somente com artigos dos leitores/colaboradores ? Depende
de voc�s.
Um grande abra�o para todos.
Dr Herman
���������������������������������������������������������������������
� �
� E T C �
� �
���������������������������������������������������������������������
___________________________________________________________________
/ \
| FTP por email ?! |
\___________________________________________________________________/
FTP � a sigla de "file transfer protocol" (protocolo de transfer�ncia
de arquivo). � um modo de se acessar arquivos que est�o armazenados
em um computadores remotos. Arquivos em servidores FTP s�o
armazenados em uma estrutura de diret�rios, cada qual com um assunto
diferente.
Ao acessar um servidor FTP usando uma conex�o internet, deve-se
especificar o nome do servidor, usu�rio e senha. Navega-se ent�o para
o diret�rio desejado e seleciona-se um ou mais arquivos que ser�o
transferidos para seu computador.
Usando FTP por email � bastante parecido, exceto que o servidor
desejado � alcan�ado atrav�s de um "servidor ftpmail". Este "servidor
ftpmail" se encarrega de acessar o servidor e pegar os arquivos
solicitados por voc�. Ap�s isso, ele enviar� os arquivos solicitados
por voc� via email.
Utilizar FTP por email pode ser �til mesmo para aqueles que tem
acesso total a Internet, porque alguns servidores FTP est�o
carregados boa parte do tempo. Assim, n�o faz sentido gastar tempo e
dinheiro.
Para usar FTP por email, voc� primeiro precisa de uma lista de
servidores FTP que permitem acesso an�nimo (n�o h� a necessidade de
ter um usu�rio naquele servidor). Se desejar receber uma lista de
servidores FTP an�nimos, basta enviar um email para o seguinte
endere�o:
[email protected]
e incluir as seguintes linhas no corpo da mensagem
send usenet/news.answers/ftp-list/sitelist/part1
send usenet/news.answers/ftp-list/sitelist/part2
send usenet/news.answers/ftp-list/sitelist/part3
... (continua at� chegar no part21) ...
send usenet/news.answers/ftp-list/sitelist/part21
Voc� receber� por email 21 arquivos que comp�e a Lista dos Servidores
FTP An�nimos. Note que estes arquivos tem cerca de 60K cada um,
portanto, juntando tudo deve dar por volta de 1 megabyte !
Outro arquivo que voc� pode querer � o "FTP FAQ" que cont�m v�rias de
informa�es sobre como usar os servi�os de FTP. Para obt�-lo, basta
enviar uma mensagem para o mesmo endere�o citado acima e colocar a
seguinte linha no corpo da mensagem:
send usenet/news.answers/ftp-list/faq
Ap�s receber a lista, voc� ver� d�zias de entradas como a mostra
abaixo, que dizem a voc� o nome do servidor, localiza��o geogr�fica e
os tipos de arquivos que est�o armazenados l�.
Site : oak.oakland.edu
Country: USA
Organ : Oakland University, Rochester, Michigan
System : Unix
Comment: Simtel Software Repository mirror
Files : BBS lists; ham radio; TCP/IP; Mac; modem protocol info;
MS-DOS; MS-Windows; PC Blue; PostScript; Simtel-20; Unix
Se voc� encontrar um servidor interessante na lista, envie um email
para um destes servidores ftmail:
[email protected] (Dinamarca)
[email protected] (Tchecoslov�quia)
[email protected] (Finl�ndia)
[email protected] (Alemanha)
[email protected] (Alemanha)
[email protected] (Irlanda)
[email protected] (Jap�o)
[email protected] (Peru)
[email protected] (Pol�nia)
[email protected] (Rom�nia)
[email protected] (Su��a)
[email protected] (Su��a)
[email protected] (EUA)
[email protected] (EUA)
[email protected] (EUA)
[email protected] (Inglaterra)
[email protected] (Venezuela)
Alguns servidores na lista acima podem estar desativados.
Particularmente, tenho utilizado mais os servi�os do Princeton
<
[email protected]>.
N�o importa qual deles voc� escolha, mas um servidor que esteja mais
pr�ximo de voc� deve responder mais r�pido (por favor, n�o use o
primeiro da lista apenas porque ele � o primeiro !). No corpo da
mensagem, inclua estas linhas:
open <servidor> * use "connect <servidor>" para servidores
dec.com
dir
quit
Isso lhe retornar� uma lista dos arquivos armazenados no diret�rio
raiz daquele servidor. Veja a figura abaixo um exemplo de sa�da
quando usando "oak.oakland.edu" como servidor.
+--------------------------------------------------------------------+
-r--r--r-- 1 w8sdz OAK 1255 Nov 9 16:32 README
drwxr-xr-x 3 w8sdz OAK 8192 Feb 25 05:17 SimTel
d--x--x--x 3 root system 8192 Jan 19 20:26 bin
d--x--x--x 5 root system 8192 Dec 30 05:15 etc
drwxr-xr-x 3 w8sdz OAK 8192 Jan 30 17:37 pub
+--------------------------------------------------------------------+
Na sua pr�xima mensagem de email voc� pode navegar para outros
diret�rios colocando a seguinte linha (por exemplo)
chdir pub (use "cd" se "chdir" n�o funcionar)
antes do comando "dir" ("chdir" significa "change directory" (mudar
diret�rio) ) e "pub" � um nome de diret�rio, geralmente um bom lugar
para come�ar). Uma vez que voc� determine o nome do arquivo que voc�
quer baixar, use:
get <nome do arquivo>
na mensagem anterior no lugar do comando "dir". Se o arquivo que voc�
quer � texto, isso � o suficiente. Se � um arquivo bin�rio (um
programa execut�vel, uma arquivo comprimido, uma imagem, etc) voc�
precisar� de colocar o comando
binary
na sua mensagem antes do comando get.
DICA: v�rios diret�rios em servidores FTP cont�m um arquivo chamado
00-index.txt, README, ou alguma coisa parecida. Este arquivo
fornece uma descri��o dos arquivos encontrados ali. Se voc�
est� apenas explorando e o seu comando "dir" revela um destes
arquivos, d� um "get" nele e poupe algum tempo.
Ok, vamos pegar o primeiro n�mero da Virtualis. Segue o email que
voc� deve mandar para
[email protected] (ou qualquer outro
servidor ftpmail):
open ftp.etext.org
chdir /pub/Zines/Virtualis/
get virt001.txt
quit
ou
open ftp.etext.org
chdir /pub/Zines/Virtualis/
binary (voc� est� baixando um arquivo bin�rio)
get virt005.zip
quit
Alguns servidores FTP que voc� pode gostar de "visitar" est�o
listados abaixo (use estes nomes de servidores no comando "open" e o
diret�rio sugerido no comando "chdir", como nos exemplos acima)
ocf.berkeley.edu tente: pub/Library para documentos, B�blia,
m�sicas, etc.
rtfm.mit.edu tente: pub/usenet/news.answers para informa�es
sobre USENET
oak.oakland.edu tente: SimTel/msdos para uma grande biblioteca de
software free e shareware
gatekeeper.dec.com tente: pub/recipes para receitas
Notas:
- servidores ftpmail tendem a ser bastante ocupados. Suas respostas
podem demorar minutos, horas ou mesmo dias.
- alguns arquivos grandes podem ser "quebrados" em pequenos peda�os e
retornados para voc� em v�rias mensagens. Voc� pode controlar isso
usando comandos especiais do ftpmail
- os comandos n�o s�o os mesmos para todos os servidores - envie o
comando "help" para descobrir como o FTPMAIL trabalha no servidor
que voc� est� usando !
- freq�entemente os servidores ftpmail mant�m alguns arquivos locais.
Para acessar estes arquivos basta n�o especificar o comando "open".
Acessar arquivos locais tem prioridade maior que os arquivos
externos.
Se o arquivo que for retornado para voc� pare�a com o que voc� v�
logo abaixo (a palavra "begin" com um n�mero e o nome do arquivo numa
linha, seguido de linhas de 61 caracteres), certamente � um arquivo
bin�rio que foi "uuencodado" pelo servidor (isso � necess�rio para
transmitir arquivos bin�rios por email)
begin 666 answer2.zip
M4$L#!`H`!@`.`/6H?18.$-Z$F@P```@?```,````5$5,25@S,34N5%A480I[
M!P8;!KL,2P,)!PL).PD'%@.(!@4.!P8%
[email protected]%PL*!@@*.P4.%00.%P4*.`4.
Voc� precisar� uma vers�o do programa "uudecode" para seu sistema
operacional (DOS, RWin, OS/2, Unix, Mac, etc.) a fim de reconstruir
o arquivo.
Isso � tudo !
___________________________________________________________________
/ \
| Arte ASCII |
\___________________________________________________________________/
1- O que � a arte ascii (ascii art) ?
A arte ascii � a arte de se "desenhar" com caracteres (veja abaixo)
1 2 3 4 5 6 7 8 9 0
a b c d e f g h i j k l m n o p q r s t u v w x y z
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
\ | - _ + % @ < ; ! = # . , : > ( ] / & $ ^ ' ` " ~ ) [ { } ?
Este caracteres s�o parte do conjunto ASCII (America Standard Code
for Informationn Interchange). Esta parte do conjunto ASCII � chamada
de "conjunto imprim�vel" (7 bits, caracteres de 32 a 126).
A arte ascii � popular, com v�rios grupos em v�rios servi�os de
informa��o. Antes dos computadores, a arte ascii era feita em
m�quinas de datilografia, teletipos (5 bits), e criadas
tipograficamente. Existem at� camisetas com o smiley :-).
2 - Por que usar arte ASCII ao inv�s de uma GIF ?
Arte ASCII � usada porque:
o Arte ASCII padr�o � o �nico tipo de gr�fico facilmente transmitido
e instantaneamente vis�vel em qualquer terminal, emulador ou
sofware de comunica��o.
o Se voc� pode ver este texto, voc� pode ver arte ASCII (desde que
seja feita de caracteres padr�o). Nenhuma convers�o ou software
especial � requerido para visualiz�-lo.
o Arte ASCII � compacta, poucos Kbytes, n�o 20, 50, 100 ou mais !
3 - Para a arte ASCII � utilizada ?
Arte ASCII � usada para v�rias coisas, como:
o EDUCA��O - uma tabela peri�dica ou um modelo molecular por exemplo.
o Comunica��o extra cultural (cross cultural) - imagens s�o
universais.
o Telas de BBS e Servidores - Telas de login e logoff, MUDs, etc.
o Entreterimento - como cart�es de anivers�rio, convites, desenhos
de est�rias infantis, etc.
o Ajuda visual - com um diagrama, plantas, eliminando longas
explica�es com um gr�fico.
4 - Quais s�o os tipos de arte ASCII ?
Os quatro primeiros usam o conjunto imprim�vel padr�o, e pode ser
visualizada em qualquer equipamento. S�o:
o Desenho de linhas - este tipo de imagem � feito usando caracteres
para suas formas.
o Letreiros - grandes e estilizado como o logotipo da Virtualis
o Imagens em tons de cinza - criam a ilus�o de tons de cinza usando
caracteres. Exempolo:
$@B%8&WM#*oahkbdpqwmZO0QLCJUYXzcvunxrjft/\|()1{}[]?-_+~<>i!lI;:,"^`'.
Claro <- visualizando caracteres claros num fundo escuro -> Escuro
Escuro <- visualizando caracteres escuros num fundo claro -> Claro
o Imagens 3-D - Voc� tenta focaliz�-las olhado no fundo do monitor.
A imagem deve saltar e criar a ilus�o de 3-D. Outras imagens 3D s�o
visualizadas encostando seu nariz na tela do monitor.
Existem tamb�m tipos de arte ascii n�o padr�o que n�o podem ser
vistas em qualquer editor. Elas cont�m "c�digos de controle" para
cores e anima��o. Devem ser "uuencodadas" para serem transmitidas.
Existem 3 tipos de arte ascii n�o-padr�o:
o Anima��o - voc� v� uma imagem animada produzida por uma seq��ncia
de desenhos ascii. A velocidade da anima��o depende do sistema que
voc� usa, velocidade do modem, etc.
o Gr�ficos coloridos - voc� pode ver imagens ASCII coloridas se voc�
possui um monitor colorido e software compat�vel como cores ANSI.
o Anima��o colorida - ascii arte colorida e animada
5 - Como posso aprender a fazer arte ascii ?
Infelizmente, n�o existem muitos livros sobre o assunto. Uma boa
maneira de aprender � estudar como um artista ascii fez desenho.
Quais caracteres ele utilizou ? Como � feita a textura ? Como os
caracteres s�o colocados ?
Voc� tamb�m pode modificar uma arte j� existente. Pegue uma por��o da
arte que voc� pode utilizar. Fa�a uma c�pia. Agora trabalhe nela.
Quando estiver bom nisso, tente melhorar um desenho que j� � bom.
Trabalhe com convers�es de GIF. Veja se voc� pode arrumar um arquivo
danificado. Agora coloque alguns desenhos pequenos e coloque-os
juntos em uma grande imagem composta.
Se voc� est� come�ando do nada, algumas dicas:
o Decida o que voc� quer. Pense nos tamanhos e formas das coisas e
ent�o, defina as propor�es. Fa�a-o agora, n�o depois. Isso
poupar� trabalho.
o Adicione detalhes. Concentre-se nos pontos focais e parte
importantes de seu desenho. Arte ascii � feita em baixa defini��o,
portanto voc� ter� que fazer um grande desenho se quiser detalhes
e suavidade. Apenas tente sugerir coisas, n�o replic�-las. Muitos
detalhes poder� parecer confuso.
o Uma das coisas mais importantes � saber como dar forma as coisas.
Por exemplo, voc� pode curvar uma linha horizontal apenas como :
_ - "
_____-------"""""""--------_____-------"""""""
o Inclinar linhas verticais � f�cil. Estas quatro linhas foram
feitas com poucos caracteres, como : / , _ - ' "
/ ,' ,-' ,_-'"
/ ,' ,-' ,_-'"
/ ,' ,-' ,_-'"
/ ,' ,-' ,_-'"
/ ,' ,-' ,_-'"
/ ,' ,-' ,_-'"
o Vem a fase da suavia��o, tamb�m conhecida como "anti-aliasing".
Como esta t�cnica, voc� pode suavizar uma fonte ou um objeto como
o abaixo. Observe como os lados do objeto s�o curvados usando:
d b ( ) Y
XXXX d88b
XXXXXXXX <- transfore isso d888888b
XXXXXXXXXX (88888888)
XXXXXXXX nisso -> Y888888Y
XXXX Y88Y
Os preenchimentos mais comuns s�o: 8 M H
o Utilize �reas de caracteres para padr�es, tons e contraste. Por
exemplo, na rosa, note que a densidade da letras subtamente muda
para formar as p�talas.
.
.@. .
@m@,. .@
.@m%nm@,. .@m@
.@nvv%vnmm@,. .@mn%n@
.@mnvvv%vvnnmm@,. .@mmnv%vn@,
@mmnnvvv%vvvvvnnmm@,. .@mmnnvvv%vvnm@
@mmnnvvvvv%vvvvvvnnmm@, ;;;@mmnnvvvvv%vvvnm@,
`@mmnnvvvvvv%vvvvvnnmmm;;@mmnnvvvvvv%vvvvnmm@
`@mmmnnvvvvvv%vvvnnmmm;%mmnnvvvvvv%vvvvnnmm@
`@m%v%v%v%v%v;%;%;%;%;%;%;%%%vv%vvvvnnnmm@
.,mm@@@@@mm%;;@@m@m@@m@@m@mm;;%%vvvnnnmm@;@,.
.,@mmmmmmvv%%;;@@vmvvvvvvvvvmvm@@;;%%vvnnm@;%mmm@,
.,@mmnnvvvvv%%;;@@vvvvv%%%%%%%vvvvmm@@;;%%mm@;%%nnnnm@,
.,@mnnvv%v%v%v%%;;@mmvvvv%%;*;*;%%vvvvmmm@;;%m;%%v%v%v%vmm@,.
,@mnnvv%v%v%v%v%v%v%;;@@vvvv%%;*;*;*;%%vvvvm@@;;m%%%v%v%v%v%v%vnnm@,
` `@mnnvv%v%v%v%%;;@mvvvvv%%;;*;;%%vvvmmmm@;;%m;%%v%v%v%vmm@' '
`@mmnnvvvvv%%;;@@mvvvv%%%%%%%vvvvmm@@;;%%mm@;%%nnnnm@'
`@mmmmmmvv%%;;@@mvvvvvvvvvvmmm@@;;%%mmnmm@;%mmm@'
`mm@@@@@mm%;;@m@@m@m@m@@m@@;;%%vvvvvnmm@;@'
,@m%v%v%v%v%v;%;%;%;%;%;%;%;%vv%vvvvvnnmm@
.@mmnnvvvvvvv%vvvvnnmm%mmnnvvvvvvv%vvvvnnmm@
.@mmnnvvvvvv%vvvvvvnnmm'`@mmnnvvvvvv%vvvnnmm@
@mmnnvvvvv%vvvvvvnnmm@':%::`@mmnnvvvv%vvvnm@'
@mmnnvvv%vvvvvnnmm@'`:::%%:::'`@mmnnvv%vvmm@
`@mnvvv%vvnnmm@' `:;%%;:' `@mvv%vm@'
`@mnv%vnnm@' `;%;' `@n%n@
`@m%mm@' ;%;. `@m@
@m@' `;%; `@
`@' ;%;. ' Top portion of a
` `;%; picture by Susie Oviatt.
Aqui est�o algumas dicas, que utilizadas juntas, podem fazer de
qualquer um um artista ascii:
o facilite seu trabalho criando um arquivo cheio de linhas de
espa�os em branco. Copie este arquivo. Abra-o e come�e a
trabalhar. Voc� ver� que � mais f�cil porque voc� pode ir onde
quiser e substituir os espa�os por caracteres. Como isso, voc� n�o
precisa mais ficar pressionando a barra de espa�o toda hora.
Lembre-se de limpar todos os espa�os dos finais de linha assim que
voc� tiver terminado.
o use o mouse para mover mais rapidamente de caractere para
caractere e para deletar grupos de caracteres e grande n�meros de
linhas
o para evitar a varia��o nas formas dos caraacteres encontradas
entre fontes diferentes, use os seguintes caracters:
/ ! ( ) ? = + - _ : ; , .
o Use o recurso de "copiar" e "colar".
___________________________________________________________________
/ \
| O Grande Ilusionista 3.1 |
\___________________________________________________________________/
Pulse <
[email protected]>
Esta � velhinha mas � das boas...
Eu, Pulse, al�m de micreiro sou m�gico nas horas vagas. Finalmente,
vou revelar para todos como fa�o o grande truque do desaparecimento
dos �cones do RWin 3.1. (algu�m ainda usa ?)
1. No Gerenciador de Programas, v� at� o menu Arquivo / Executar.
2. No local onde voc� digita o nome do programa, coloque uma por��o
de espa�os brancos, deixando a barra de espa�o apertada por um
tempo. Agora delete os �ltimos 4 ou 5 espa�os e coloque um ponto
(".") e digite mais alguns espa�os.
3. Agora tente executar o programa " . "
clicando o bot�o OK.
4. Voc� receber� a mensagem de erro "`" ou coisa parecida. Isso
significa que funcionou, porque geralmente voc� recebe a mensagem
"N�o foi poss�vel ..."
5. Clique no bot�o OK e a mensagem de erro vai embora.
6. Agora abra qualquer grupo e o maximize. Todos os �cones ir�o
desaparecer. Fa�a isso com os outros grupos at� que todos os
�cones tenham desaparecido.
Bom, � isso a�. O �nico jeito de fazer tudo voltar ao normal � o
"dedoff".
___________________________________________________________________
/ \
| Assinaturas |
\___________________________________________________________________/
Uma das coisas que sempre quis foi disponibilizar assinaturas da
Virtualis via email. Quem est� ligado no zine, j� havia se cadastrado
na lista criada na GetReminded. O servi�o parecia bom a princ�pio,
mas acabei descobrindo que n�o poderia utiliz�-lo para distribuir
a Virtualis. Mas nem tudo est� perdido, encontrei um outro servi�o
-- Coollist -- este funciona.
Aqueles que j� tinham se cadastrado no GetReminded, j� receberam uma
mensagem que explicava como proceder para se cadastrar na nova lista.
[ Para quem deseja se cadastrar na nova lista ]
Para receber as pr�ximas edi�es da Virtualis diretamente em sua
mailbox, cadastre-se na virtualista. virtualista n�o � apenas uma
lista de distribui��o do zine -- � tamb�m uma lista de discuss�o.
As inscri�es podem ser feitas no site da Virtualis. L� voc� deve
fornecer seu endere�o de email. Ap�s algum tempo, voc� receber�
um email da Coollist:
--------------------------------------------------------------------
SUBJECT: Confirmation of Subscription
We have recently been requested by you to subscribe to this
List: <virtualista>
Please confirm that you want to subscribe by replying to this
message.
If this subscription is unsolicited, simply delete this message.
Thank you.
--------------------------------------------------------------------
Para quem n�o entende ingl�s, a mensagem acima solicita a confirma��o
da sua assinatura. Para confirmar, basta dar um reply na mesma.
ATEN��O:
Para aqueles que acessam a Rede apenas por email (coisa dif�cil hoje)
e desejam uma assinatura, mande um email para
[email protected]
com o subject: ASSINATURA. Vai demorar um pouco para que eu fa�a o
cadastro. Espero ter sido claro, somente quem n�o tem acesso completo
a Rede, isto �, n�o acessa a Rede via browser (http), me pe�am isso.
[ O que � uma lista de discuss�o ? ]
Uma lista de discuss�o � um poderoso meio de comunica��o baseado
em mensagens de email entre pessoas de um mesmo grupo.
[ O que � a virtualista ? ]
virtualista � uma lista de discuss�o n�o moderada, i.e., n�o existe
filtragem nas mensagens enviadas por seus assinantes. Isso significa
que se voc� enviar uma mensagem para
[email protected], esta
mensagem ser� distribu�da automaticamente para *todos* os inscritos
na mesma *sem* que seja necess�rio minha aprova��o. Espero n�o ter
que transform�-la numa lista moderada. Neste caso, todas as mensagens
enviadas para lista, seriam desviadas para meu endere�o. Da�, eu
filtraria as mensagens e somente distribuiria as mensagens que
realmente interessasem.
[ Quais os assuntos que podem ser abordados na virtualista ? ]
Assuntos relacionados com os temas abordados na Virtualis -- hacking,
phreaking, virus, seguran�a, inform�tica em geral, internet, sexo,
fic��o cient�fica, programa��o, warez, conspira�es, humor-hacker
(piadas de inform�tica), gamez, bugz, sistemas operacionais, etc.
Todas as novidades colocadas no site ser�o notificadas atrav�s da
virtualista.
Eu, Dr Herman, como o dono da lista n�o permitirei abusos. Por isso,
nem pense em enviar mensagens do tipo "COMO FICAR RICO", "TOTENS",
etc.
[ Como enviar uma mensagem para a lista ]
Basta enviar o email para o endere�o
[email protected].
N�o se esque�a de colocar um "subject" bem descritivo.
___________________________________________________________________
/ \
| Presente do m�s |
\___________________________________________________________________/
Este m�s trago-lhes o Back Orifice. Ele poder� ser baixado do site
da Virtualis.
Leia mais sobre o BO na se��o The Hackerz Philez.
___________________________________________________________________
/ \
| Pesquisa |
\___________________________________________________________________/
Contribua para tornar a Virtualis melhor.
Preencha a pesquisa abaixo e envie para o endere�o
<
[email protected]> com o subject PESQUISA.
Sua resposta � muito importante para a Virtualis.
-------------------------------8<-----------------------------------
Nome ou pseudonimo: ________________________________________________
Idade: _____ Sexo: [ ] M [ ] F [ ] ?
Cidade: _____________________________________________ Estado: ______
Interesses: ________________________________________________________
J� escreveu para outro zine ? [ ] N�o [ ] Sim - Qual ? _____________
Email: _____________________ Home-page: ___________________________
Tem micro pr�prio ? [ ] N�o [ ] Sim
Sistema operacional [ ] Win95/98 [ ] WinNT [ ] Unix/Linux
Acessa a Internet de onde ? [ ] Casa [ ] Trabalho [ ] Escola
Como voc� soube da Virtualis ?
[ ] Amigos [ ] An�ncios [ ] Outros: ______________________________
Qual edi��o voc� da Virtualis voce mais gostou ? Por que ?
____________________________________________________________________
Qual o melhor artigo publicado na Virtualis ?
____________________________________________________________________
O que voc� gosta na Virtualis ?
____________________________________________________________________
O que n�o gosta ?
____________________________________________________________________
Que tipo de mat�ria gostaria de ver na Virtualis ?
____________________________________________________________________
Gostaria de fazer parte da equipe? [ ] N�o [ ] Sim
Como poderia colaborar com a Virtualis ?
____________________________________________________________________
S�mbolo sexual:_____________________________________________________
Cantor(a)/ Grupo:___________________________________________________
M�sica:_____________________________________________________________
Jogo (de computador ou videogame):__________________________________
Sugest�es:
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
------------------------------->8-----------------------------------
���������������������������������������������������������������������
� �
� B y t e C o d e �
� �
���������������������������������������������������������������������
___________________________________________________________________
/ \
| Curso de Assembly |
| traduzido e adaptado do original de AESOFT |
| por Dr Herman |
| |
\___________________________________________________________________/
Li��o 3
Chips de apoio (continua��o da li��o 1)
A pedido de alguns seguidores do curso, inclui esta li��o que � uma
extens�o da primeira li��o. Mais concretamente, falarei um pouco mais
sobre os chips de apoio (inteligentes, program�veis, etc).
N�o � o momento de estudar estes chips profundamente, e portanto,
darei uma explana��o breve de quais s�o eles e que fun�es realizam.
Chips de apoio
J� vimos na primeira li��o que o seriam os chips de apoio, suporte,
etc. Tamb�m s�o conhecidos por controladores, j� que controlam uma
parte do hardware para n�o sobrecarregar de trabalho a CPU. Desta
forma, a CPU tem mais tempo para a execu��o do programa
correspondente.
Em muitos casos, estes chips s�o program�veis.
Por exemplo, estes chips podem ser programados pelo programador em
assembly, j� que estes n�o trabalham por sua conta, apenas aceitam
instru�es que os fazem funcionar atrav�s da CPU.
A seguir uma rela��o dos diferentes chips de apoio:
O controlador program�vel de interrup�es (chip 8259)
Num PC, uma das tarefas essenciais da CPU consiste em responder as
interrup�es do hardware. Uma interrup��o de hardware � uma sinal
gerado por um perif�rico pedindo a aten��o do processador.
Por exemplo, o rel�gio do sistema, o teclado, e os controladores de
disco, geram interrup�es de hardware num certo momento pedindo
aten��o do processador. Neste instante, a CPU responde a interrup��o,
executando o que chamamos de rotina de tratamento de interrup��o.
Tomemos por exemplo o teclado.
O usu�rio pressiona uma tecla.
Imediatamente, os circuitos do teclado detectam este pressionamento
de tecla e armazena seu "c�digo de ratreio" (toda tecla tem associada
um c�digo de 8 bits denominado "scan code") em um registro reservado
para esta finalidade chamado porta de teclado. Ent�o o teclado ativa
uma linha de requisi��o de interrup��o, mais precisamente a linha IR1
do 8259 (IR s�o as siglas de Interrupt Request, ou requisi��o de
interrup��o. Tamb�m pode-se dizer IRQ). A seguir, o 8259 ativa o pino
INTR da CPU (o pino INTR se ativa todo vez que se produz um pedido de
interrup��o -- � uma linha externa que comunica o processador com o
exterior).
Por �ltimo e resumindo muito, a CPU termina a instru��o corrente e
executa a rotina de tratamento daquela interrup��o.
Ao terminar de executar esta rotina, o controle retorna para a
instru��o seguinte do programa que estava sendo executado. Todos os
registros devem ter o mesmo valor que tinham antes da executa��o da
rotina de tratamento de interrup��o (estes valores s�o salvos na
pilha).
O controlador program�vel de interrup�es tamb�m pode ser chamado de
PIC.
O controlador DMA (chip 8237)
Algumas partes do computador s�o capazes de transferir dados de/para
a mem�ria sem passar pelos registros da CPU. Esta opera��o se chama
acesso direto a mem�ria ou DMA (Direct Memory Access) e � feita
atrav�s de um controlador conhecido como controlador DMA. O prop�sito
principal deste controlador � permitir as unidades de disco lerem e
escreverem dados sem passar pelos registros do processador. Desta
forma, as transfer�ncias de dadas s�o mais r�pidas.
Mais isso � v�lido somente na teoria, j� que os processadores
modernos contam com uma freq��ncia v�rias vezes mais r�pida que a do
barramento.
A interface de perif�ricos (chip 8255)
A interface de periferia cria uma conex�o entre a CPU e os
perif�ricos como o teclado e o auto-falante. Atua como uma esp�cie de
intermedi�rio utilizado pela CPU para comunicar determinados sinais
ao dispositivo desejado.
O gerador de rel�gio (chip 8248)
Este gerador controla os sinais de rel�gio (clock) que cordenam o
processador e os perif�ricos. Produz um sinal oscilante de alta
freq��ncia. Por exemplo, no IBM PC original esta freq��ncia era de
14,31818 megahertz ou milh�es de ciclos por segundo. N�o confunda
esta freq��ncia com a freq��ncia do processador. Outros chips que
necessitam de um sinal regularmente, o obt�m do gerador de rel�gio,
dividindo a freq��ncia base por uma constante para obter a freq��ncia
que necessitam para realizar suas tarefas. Por exemplo, o 8088 do IBM
PC, funciona a 4,77 MHz, um ter�o da freq��ncia base. O barramento
interno do IBM PC e o timer utilizam uma freq��ncia de 1,193 MHz, que
significa um quarto da freq��ncia do 8088 e d�cima segunda (1/12)
parte da freq��ncia base .
Temporizador ou timer (chip 8253)
Este chip gera sinais de tempo em intervalos regulares controlados
por software. Isso significa que podemos alterar a freq��ncia destes
intervalos por meio de um programa.
O timer disp�e de v�rias linhas de sa�da, funcionando cada uma com
uma freq��ncia independente das outras e conectadas com outros
componentes do sistema.
Uma fun��o essencial do timer � gerar um tic-tac de rel�gio que
mantenha atualizada a hora do dia. Outros sinais produzidos pelo
timer podem ser utilizados para controlar a freq��ncia dos som
produzidos pelo auto-falante do computador (o speaker).
O controlador de v�deo (chip 6845)
O controlador de v�deo, ao contr�rio do resto dos chips de apoio
apresentados at� agora, n�o se encontra na placa-m�e do PC.
Localiza-se na placa de v�deo conectada em um dos slots de expans�o
da placa-m�e.
� o cora��o das placas de v�deo CGA, EGA, VGA, etc.
Controladores de entrada/sa�da
Os PCs tem v�rios subsistemas de entrada/sa�da com circuitos de
controle especializados que proporcionam uma interface entre a CPU e
o hardware de E/S. Por exemplo, o teclado tem um chip controlador
pr�prio que transforma os sinais el�tricos produzidos pelo
pressionamento de teclas em um c�digo de 8 bits que representa a
tecla pressionada. Todas as unidades de disco disp�e de circuitos
independentes que controlam diretamente a unidade. A CPU se comunica
com o controlador atrav�s de uma interface. As portas seriais e
paralelas tamb�m disp�e de seus pr�prios controladores de E/S.
Coprocessadores matem�ticos (8087/80287/80387)
S�o utilizados caso estejem dispon�veis no computador, para trabalhar
com n�meros de ponto flutuante coisa que o 8086 n�o pode fazer.
Todos estes chips est�o conectados entre si atrav�s do barramento.
���������������������������������������������������������������������
� �
� T h e H a c k e r z P h i l e z �
� �
���������������������������������������������������������������������
___________________________________________________________________
/ \
| Back Orifice - Anjo ou dem�nio |
\___________________________________________________________________/
Introdu��o
Preparei esta se��o para informar-lhes da nova "maior amea�a" para os
usu�rios do RWINDOWS95. Na verdade, apenas escrevi o artigo abaixo
no qual eu exponho o meu ponto de vista sobre o dito cujo. Os outros
artigos ensinam como usar e como detectar e remover o BO.
BO - Anjo ou dem�nio ?
Tem se falado muito no BO. Acho que era apenas uma quest�o de tempo
aparecer um programinha como este. Eu mesmo j� havia imaginado se j�
n�o existia algum programa deste tipo no "underground". De repente,
todos ficam alvoro�ados, a imprensa "s�ria" s� fala nisso, nas listas
e grupos de discuss�o s� d� esse assunto.
Pare e pense um pouco. Se voc� mora numa cidade grande (ou mesmo numa
cidadezinha do interior), o que acontece se voc� sai de sua casa e
deixa as portas e janelas abertas. Bom, dependendo da sua sorte, voc�
poder� ter sua casa invadida. Culpa do ladr�o ? Culpa sua. Voc�
praticamente convidou o ladr�o a entrar em sua casa. Voc� n�o pensou
em colocar um m�nimo de seguran�a em sua resid�ncia. Assim � o
RUINDOUZ 95 ! Com portas e "janelas" f�ceis de se abrir (feitas com
material de 13� categoria).
Bom, os autores do BO na verdade est�o fazendo um enorme favor para
todos usu�rios da "merda" do RUINDOUZ 95 !!! Como assim ?! Primeiro,
veja a reputa��o do RUINDOUZ indo abaixo. Muitos j� come�am a pensar
na id�ia de um sistema operacional alternativo que ofere�a mais
seguran�a. Quero mais que dados sejam roubados e destru�dos atrav�s
do BO. N�o adianta criar programinhas que detectem e retirem o BO da
m�quina. Daqui um tempo, mais e mais "clones" do BO come�ar�o a
aparecer. � necess�rio oferecer seguran�a ao usu�rio !!!
Salve os caras do "Cult of Dead Cow" ! (Culto da Vaca Morta). Morte a
Bill Gates e cia !
Ah, e tome cuidado... Muito cuidado... J� pensou em migrar para o
Linux ?
___________________________________________________________________
/ \
| Back Orifice - Tradu��o da documenta��o original |
\___________________________________________________________________/
Cult of the Dead Cow Communications
presents
Back Orifice
Remote Administration System
v1.20 7-30
Initial Release
Back Orifice � uma aplica��o cliente/servidor que permite que ao
software cliente monitorar, administrar, e realizar a�es multim�dias
e de rede na m�quina em que o software servidor est� sendo executado.
Para comunicar com o servidor o software cliente (baseado em gr�fico
ou texto) pode ser executado em qualquer m�quina Windows. O servidor
atualmente s� pode ser executado em Windows 95/98.
Este pacote cont�m:
bo.txt
Este documento.
plugin.txt
Documenta��o para programa��o de plugins.
boserve.exe
O servidor auto-instal�vel Back Orifice.
bogui.exe
Cliente gr�fico do Back Orifice.
boclient.exe
Cliente texto do Back Orifice.
boconfig.exe
Utilit�rio para configurar o exename, porta, senha e o plugin
default para um servidor BO.
melt.exe
Descomprime os arquivos comprimidos pelo comando freeze.
freeze.exe
Comprime arquivos. Posteriormente os arquivos podem ser
descomprimidos pelo comando melt.
Para instalar o servidor, basta que o mesmo seja executado. Quando o
servidor � executado pela primeira vez, ele se instala e se apaga.
Isso � muito �til para ambientes de rede onde o servidor pode ser
instalado numa m�quina simplesmente copiando o seu execut�vel
(boserve.exe) no diret�rio Iniciar, de onde ser� instalado e ent�o
removido. Uma vez que o servidor for instalado numa m�quina, ele ser�
executado toda vez que a m�quina for ligada.
Para fazer uma atualiza��o de vers�o do Back Orifice, basta fazer o
upload da nova vers�o do servidor para a m�quina remota, e usar o
comando "Process spawn" para execut�-lo. Quando executado, o servidor
automaticamente matar� qualquer programa que estiver sendo executado,
se copiar� sobre a vers�o antiga, se executar�, e deletar� o exe que
voc� acabou de deletar.
Antes da instala��o, v�rios aspectos do servidor podem ser
configurados. O nome do execut�vel que o Back Orifice assumir� quando
instalado, a porta que o servidor monitor�, e a senha usada para
encripta��o. Tudo isso pode ser configurado usando o utilit�rio
boconf.exe. Se o servidor n�o for configurado, os defaults s�o --
porta 31337, nenhuma senha utilizada para encripta��o (os pacotes
continuam encriptados), e o nome com o qual ele ser� executado ser�
" .exe" (espa�o ponto exe).
O software cliente comunica-se como o servidor atrav�s de pacotes UDP
encriptados. Para uma comunica��o bem sucedida, o cliente precisar�
enviar para a mesma porta que o servidor est� monitorando, e a senha
do cliente de ser igual a que o servidor foi configurado.
A porta que o cliente envia seus pacotes pode ser configurada usando-
se a op��o -p com ambas as vers�es (gr�fico e texto). Se os pacotes
est�o sendo filtrados ou se existe um firewall no caminho, pode ser
necess�rio enviar para uma porta que n�o esteja sendo filtrada ou
bloqueada. Uma vez que as comunica�es UDP n�o � baseada em conex�es,
os pacotes podem ser bloqueados no seu caminho para o servidor ou no
caminho de volta para o cliente.
A�es s�o realizadas no servidor enviando comandos de cliente para
um endere�o ip espec�fico. Se a m�quina servidora n�o possuir um
endere�o fixo, ela pode ser localizada utilizando-se os comandos
sweep ou sweeplist no software cliente baseado em texto, ou a partir
do cliente gr�fico usando Ping... ou colocando-se um endere�o ip como
"1.2.3.*". Se o sweeping uma lista de subredes, quando o servidor
responder o cliente procurar� no mesmo diret�rio que a lista de
subredes e mostrar� a primeira linha do primeiro arquivo que ele
encontrar com o nome da subrede.
Os comandos atualmente implementados no Back Orifice est�o listados
abaixo. Alguns dos comandos podem ter nomes diferentes entre as
vers�es texto e gr�fico, mas a sintaxe � a mesma para quase todos
comandos. Mais informa�es para qualquer um dos comandos pode ser
mostrada no cliente texto digitando-se o comando "help". O software
cliente muda umm label de dois par�metros para uma descri��o dos
argumentos que cada comando aceita quando o comando � selecionado na
lista "Command". Se uma parte da informa��o necess�ria n�o for
fornecida para o comando, o erro "Missing data" ser� retornado pelo
servidor. Os comandos do Back Orifice s�o:
(cliente gr�fico/cliente texto)
App add/appadd
Executa uma aplica��o baseada em texto atrav�s de uma porta tcp.
Isso permite que voc� controle uma aplica��o texto ou DOS (como
command.com) atrav�s de uma sess�o telnet.
App del/appdel
Interrompe uma aplica��o que est� aguardando conex�es.
Apps list/applist
Lista as aplica�es que est�o aguardando conex�es.
Directory create/md
Cria um diret�rio
Directory list/dir
Lista arquivos e diret�rios. Voc� deve especificar um filtro se
deseja listar mais que uma arquivo.
Directory remove/rd
Remove um diret�rio.
Export add/shareadd
Cria um export (compartilhamento) no servidor. O diret�rio ou drive
compartilhado n�o recebe aquela "ma�zinha" indicativa de
compartilhamento.
Export delete/sharedel
Apaga um compartilhamento.
Exports list/sharelist
Lista informa�es sobre os compartilhamentos.
File copy/copy
Copia um arquivo.
File delete/del
Apaga um arquivo.
File find/find
Busca arquivos atrav�s de um diret�rio.
File freeze/freeze
Comprime um arquivo.
File melt/melt
Descomprime um arquivo.
File view/view
Visualiza o conte�do de um arquivo texto.
HTTP Disable/httpoff
Desabilita o servidor http.
HTTP Enable/httpon
Habilita o servidor http.
Keylog begin/keylog
Loga as tecladas digitadas na m�quina servidora em um arquivo
texto. O log mostra o nome da janela que o texto foi digitado.
Keylog end
Encerra o log do teclado. Para encerrar o log do teclado a partir
do cliente texto, use 'keylog stop'.
MM Capture avi/capavi
Captura v�deo e a�dio (se dispon�vel) a partir de uma entrada de um
dispositivo de v�deo para um arquivo avi.
MM Capture frame/capframe
Captura um quadro de v�deo a partir de uma entrada de um
dispositivo de v�deo para um arquivo bitmap.
MM Capture screen/capscreen
Captura uma imagem da tela da m�quina servidora para um arquivo
bitmap.
MM List capture devices/listcaps
Lista os dispositivos de entrada de v�deo.
MM Play sound/sound
Toca uma arquivo wav na m�quina servidora.
Net connections/netlist
Lista as conex�es atuais.
Net delete/netdisconnect
Desconecta a m�quina servidora de um recurso de rede.
Net use/netconnect
Conecta a m�quina servidora a um recurso de rede.
Net view/netview
Visualiza todas as interfaces de rede, dom�nios, servidores e
compartilhamentos vis�veis na m�quina servidora.
Ping host/ping
"Pinga" a m�quina servidora. Retorna o nome da m�quina e a vers�o
do BO.
Plugin execute/pluginexec
Executa uma plugin BO. Executar fun�es que n�o est�o de acordo com
a interface de plugins do BO pode fazer com que o servidor trave.
Plugin kill/pluginkill
Encerra a execu��o de um plugin espec�fico.
Plugins list/pluginlist
Lista os plugins ativos e o valor de retorno de um plugin que
terminou.
Process kill/prockill
Termina um processo.
Process list/proclist
Lista os processos ativos.
Process spawn/procspawn
Executa um programa. No cliente gr�fico, se o segundo par�metro �
especificado, o processo ser� executado como uma processo normal e
vis�vel. Caso contr�rio, ser� executado oculto.
Redir add/rediradd
Redireciona as futuras conex�es tcp e pacotes udp para outro
endere�o ip.
Redir del/redirdel
Encerra um redirecionamento de porta
Redir list/redirlist
Lista os redirecionamentos de portas ativos.
Reg create key/regmakekey
Cria uma chave no registro.
OBS: para todos os comando relacionados com o registro, n�o
especifique \\ para valores.
Reg delete key/regdelkey
Apaga uma chave do registro.
Reg delete value/regdelval
Apaga um valor do registro.
Reg list keys/reglistkeys
Lista as sub-chaves de uma chave no registro (registry).
Reg list values/reglistvals
Lista o valor de uma chave do registro.
Reg set value/regsetval
Muda o valor de uma chave de registro. Os valores s�o especificados
como um tipo seguido por uma v�rgula, e ent�o o valor em si. Para
valores bin�rios (tipo B) o valor � uma s�rie de dois d�gitos
hexadecimal. Para valores (DWORD) (tipo D) o valor � um n�mero
decimal. Para valores string (tipo S) o valor � um texto.
Resolve host/resolve
Resolve o endere�o ip de uma m�quina relacionada com a m�quina
servidora. A m�quina pode ser um servidor internet, ou uma m�quina
de rede local.
System dialogbox/dialog
Cria uma caixa de di�logo (uma janelinha) no servidor com o texto
especificado e um bot�o 'OK'. Voc� pode criar quantas caixas de
di�logos que quiser, elas aparecer�o em cascata.
System info/info
Mostra a informa��o do sistema para a m�quina servidora. A
informa��o mostrada inclui o nome da m�quina, usu�rio atual, tipo
de cpu, mem�ria total e dispon�vel, vers�o do Windows, informa�es
sobre os drives, inclu�ndo o tido do drive (fixo, cd-rom, remov�vel
ou remoto) e, para os drives fixos, o tamanho e espa�o livre no
drive.
System lockup/lockup
Trava a m�quina servidora.
System passwords/passes
Mostra as senhas guardadas em cache e do screen saver do usu�rio
atual. As senhas mostradas podem ter lixo no final.
System reboot/reboot
Reincializa ("reboota") a m�quina onde o servidor est� instalado.
TCP file receive/tcprecv
Conecta na m�quina servidora num endere�o ip e porta espec�ficos e
salva qualquer dado recebido em um arquivo especificado.
TCP file send/tcpsend
Conecta a m�quina servidora em um ip e porta espec�ficos e envia o
conte�do do arquivo especificado, e ent�o disconecta.
OBS: para transfer�ncias tcp de arquivos, o ip e porta
especificados devem estar aguardando a conex�o (listening)
antes que o comando seja enviado ou ele falhar�. Um utilit�rio
bastante �til para transfer�ncia de arquivos deste modo � o
netcat, que est� dispon�vel para win32 e unix.
Arquivos podem ser transferidos DO servidor usando o comando "tcp
"file send" e "netcat" com a seguinte sintaxe:
netcat -l -p 666 > arquivo
Arquivos podem ser transferidos PARA o servidor usando o comando
"tcp file receive" e "netcat" com a seguinte sintaxe:
netcat -l -p 666 < arquivo
OBS: A vers�o do netcat para win32 n�o se disconecta ou sai quando
encontra o final do arquivo de entrada. Ap�s o conte�do do
arquivo ser transferido, encerre o "netcat" com "control-c" ou
"control-break".
BOConfig:
BOConfig.exe permite voc� configurar as op�es para um servidor bo
antes que ele seja instalado. � pedido o nome do execut�vel, que � o
nome que o Back Orifice se instalar� no diret�rio do sistema. Este
nome n�o precisa terminar em .exe, e ele n�o colocar� a extens�o .exe
no final do nome do arquivo se voc� n�o fornecer a extens�o. Ele pede
uma descri��o para o execut�vel, que ser� a descri��o qua ir�
aparecer no registro (registry). A seguir, ele pede a porta que o
servidor ficar� "escutando". A seguir, pede uma senha que ser� usada
para encripta��o. Para comunicar com o servidor a partir de um
cliente, o cliente deve estar configurado com a mesma senha. Ela pode
ser omitida. A seguir, � pedido o plugin default que ser� executado
na inicializa��o. Isso � uma DLL e um nome de fun��o na forma
"DLL:_Fun��o". Isso tamb�m pode ser omitido. Ap�s isso, ele permite
que voc� entre com argumento que voc� deseja passar para o plugin na
inicializa��o. Tamb�m pode ser omitido. Finalmente, � pedido o path
para um arquivo que pode estar anexado ao servidor, que ser� gravado
no diret�rio "system" assim que m�quina for inicializada. Isso pode
ser uma plugin BO que � automaticamente executado.
O servidor trabalhar� sem ser configurado. Seus defaults s�o porta
31337, sem senhas, e nome " .exe".
Bugs e problemas conhecidos:
MM Capture screen
O bitmap � salvo na mesma resolu��o em que a m�quina servidora
esteja rodando. Como resultado, o bitmap pode ser produzido com
paletas de 16 bits ou 24 bits. A maioria das aplica�es gr�ficas
apenas pode apenas trabalhar com paletas de 8 ou 32 bits e ser�
imposs�vel abrir o bitmap corretamente (isto inclui Graphics
Workshop for Windows, Photoshop, e WANG Imaging). Existe
entrentanto, um programa que vem junto do Windows que pode abri-l�.
� o Paint.exe.
Keyboard Logging
Aparentemente janelas MS-DOS n�o tem um loop de mensagens, o que
impede que as teclas digitadas sejam logadas.
Redirecionamento de aplica�es TCP baseadas em texto (App add)
V�rios bugs. Quando o command.com � executado com seus "handles"
redirecionados, o sistema tamb�m executa o REDIR32.EXE, que n�o
parece ser poss�vel de terminar. Assim, se voc� termina uma conex�o
tcp antes da aplica��o terminar (ou se voc� saiu dela), REDIR32.EXE
e WINOA386.MOD (o "emulador" de aplica�es velhas (16 bits))
continuar�o rodando, e nem o BO e nem o SO ser�o capazes de
termin�-los. Isso tamb�m impede que o sistema seja desligado, fica
com a tela "Aguarde enquanto seu computador ..." para sempre.
Parece existir problemas na redireciona��o da sa�da de algumas
aplica�es console (rodadas apenas no prompt do MSDOS) (tais como
FTP.EXE, e infelizmente a atual vers�o do boclient.exe). Mesmo que
a sa�da do programa n�o seja pega, a entrada pode ser, assim voc�
pode frequentemente sair do programa atrav�s de uma sess�o tcp. De
qualquer modo, use o BO para "matar" o execut�vel.
Envie perguntas, coment�rios, reclama�es e bugs para
[email protected].
.-. _ _ .-.
/ \ .-. ((___)) .-. / \
/.ooM \ / \ .-. [ x x ] .-. / \ /.ooM \
-/-------\-------/-----\-----/---\--\ /--/---\-----/-----\-------/-------\-
/lucky 13\ / \ / `-(' ')-' \ / \ /lucky 13\
\ / `-' (U) `-' \ /
`-' the original e-zine `-' _
Oooo eastside westside / ) __
/)(\ ( \ WORLDWIDE / ( / \
\__/ ) / Copyright (c) 1998 cDc communications and the author. \ ) \)(/
(_/ CULT OF THE DEAD COW is a registered trademark of oooO
cDc communications, PO Box 53011, Lubbock, TX, 79453, USA. _
oooO All rights reserved. __ ( \
/ ) /)(\ / \ ) \
\ ( \__/ Save yourself! Go outside! Do something! \)(/ ( /
\_) xXx BOW to the COW xXx Oooo
http://www.cultdeadcow.com
Microsoft, Windows, Windows 95, Windows 98, and Windows NT s�o marcas
registradas da Microsoft Corporation.
___________________________________________________________________
/ \
| Back Orifice - Como detectar e elimin�-lo |
\___________________________________________________________________/
COLUNA: Trilha Zero
T�TULO: Back Orifice
B. Piropo
A primeira vez que ouvi falar do Back Orifice foi h� pouco mais de um
m�s, em um papo com gente muito bem informada. Perguntaram se eu j�
sabia da exist�ncia do programa, ent�o rec�m sa�do do forno. N�o,
nunca tinha ouvido falar, respondi. Quando me puseram a par do que se
tratava e do que o bicho era capaz de fazer, tomei um susto.
E mais me assustei quando ouvi gente que sabia do que estava falando
assegurar que testou o programa, garantindo n�o somente que
funcionava como tamb�m que a coisa parecia ser pior do que se dizia.
Para quem n�o sabe do que se trata: Back Orifice � um programa
desenvolvido por algum d�bil mental (talvez um g�nio em programa��o
dotado de uma intelig�ncia brilhante, mas nem por isto menos d�bil
mental) que, uma vez instalado em sua m�quina, a p�e inteiramente �
merc� de qualquer pessoa que esteja rodando a vers�o "Server" do
programa enquanto ambos est�o conectados � Internet. Ele � pequeno
(seu arquivo execut�vel tem pouco mais de 120K) e pode ser "embutido"
em um programinha inocente qualquer, destes que chegam anexados a
mensagens de correio eletr�nico, de modo que sua instala��o passe
inteiramente despercebida, assim como sua presen�a no micro. Seu nome
� uma evidente alus�o ao conjunto de utilit�rios da Microsoft chamado
Back Office. Quando soube de sua exist�ncia, pensei em alertar os
usu�rios sobre o problema.
Mas antes que eu metesse a m�o na massa o caderninho publicou um
excelente artigo do Paulo Viana sobre o assunto e as pessoas
come�aram a se cuidar. Pelo menos imaginei que assim fosse. Agora, me
dou conta que me enganei. Acabo de receber a informa��o de que n�o
somente o Back Orifice se disseminou muito mais rapidamente do que eu
esperava, como j� come�aram a surgir s�tios especializados em
oferecer suporte e "add-ins" para ele. Dentre estes �ltimos, h� um
programa que, ap�s instalado em sua m�quina - o que pode ser feito
agregando-o a um outro programinha inocente, tipo screen saver ou
algo similar - deixa suas senhas dispon�veis a qualquer pessoa que
tenha o Back Orifice Server, bastando pedir para exibir as senhas
armazenadas na m�quina. E, pior: quem me enviou a informa��o
acrescentou: "n�s instalamos o server para testar e � impressionante
como existem PCs contaminados na rede" (com este, em particular, n�o
se preocupe: trata-se do sysop de um provedor s�rio que, portanto, j�
tem acesso a um monte de senhas e sabe como se comportar).
Por isto resolvi abordar o assunto. E n�o pense que estou
disseminando p�nico sem raz�o. Definitivamente n�o sou disso. Se
publico este alerta � porque realmente acredito que o problema �
grave. Nossas m�quinas, eu sei, de uma forma ou de outra, sempre
estiveram � merc� de intrusos.
Mas agora a coisa � diferente: ampliou-se estupidamente (em todos os
sentidos) o universo dos mal intencionados que podem se assenhorear
de seu micro.
Porque at� recentemente, para invadir um computador sem licen�a e sem
que o usu�rio notasse, era preciso ser um hacker com profundos
conhecimentos de inform�tica.
Um especialista.
E especialistas, h� poucos. Mas hoje a coisa mudou. Porque talvez a
caracter�stica mais perversa do Back Orifice � n�o exigir nenhum
preparo t�cnico. Trata-se de um programa que d� a qualquer pessoa o
dom�nio total de seu computador, permitindo fazer praticamente
qualquer coisa com a m�quina. E quando digo "qualquer pessoa",
refiro-me a usu�rios comuns como eu e voc�.
Quem sabe usar, digamos, o Windows Explorer, pode operar o Back
Orifice. E isto inclui um n�mero impens�vel de irrespons�veis,
partid�rios de brincadeiras de mau gosto, iniciantes deslumbrados com
o poder que o programa p�e nas m�os deles, enfim, um ex�rcito
infinito de todo o tipo de imbecil.
E nos dias de hoje, sabemos todos, imbecil � o que n�o falta. Para
instalar o programa na m�quina de um incauto, basta envi�-lo
"disfar�ado" em algo inocente, de forma que ele seja inadvertidamente
executado.
Depois, � s� esperar que a v�tima se conecte � Internet e descobrir
seu endere�o IP: isto feito, o micro est� nas m�os de um mentecapto.
Um mentecapto que pode fazer qualquer coisa com ele. E n�o estou
exagerando: em sua "Crack Talk Newsletter" (dispon�vel em
[
http://209.223.32.74/cracktlk.htm]), Terry Blount cita alguns
exemplos do que pode ser feito com o Back Orifice sem que o dono da
m�quina tenha a menor id�ia do que est� acontecendo. Dentre eles:
acessar informa�es banc�rias e escarafunchar extratos de contas
correntes; descobrir os dados de cart�es de cr�dito; acessar
registros dos hist�ricos de ICQ e IRQ; ler arquivos de correio
eletr�nico (o que inclui todas as mensagens recebidas e enviadas,
inclusive as que a v�tima pensa que removeu mas continuam na pasta
"Trash", "Removidas" ou algo parecido); descobrir todas as senhas,
desde as de cart�es de banco e de cr�dito at� provedores Internet,
s�tios FTP e servidores de correio eletr�nico. E, finalmente, caso o
acesso � Internet esteja sendo feito a partir de um micro ligado em
rede, o invasor pode se infiltrar em qualquer outro micro da rede e
copiar, remover, alterar ou mover qualquer arquivo, assim como
transferir qualquer arquivo de suas pr�prias m�quinas para qualquer
diret�rio de qualquer m�quina da rede. Assustou-se ? Lamento, mas �
realmente assustador. E o pior � que as defesas que est�o sendo
desenvolvidas contra o Back Orifice n�o apresentam a efic�cia
esperada. Na verdade, podem piorar a coisa dando uma falsa impress�o
de seguran�a. Por exemplo: depois que invadiu sua m�quina, qualquer
pilantra pode instalar nela um programa que, cada vez que voc� liga a
m�quina, � executado automaticamente e reinstala o Back Orifice.
Ou seja: voc� detecta o maldito, usa uma das ferramentas dispon�veis
para remov�-lo, fica tranq�ilo achando que derrotou o inimigo e ele
volta autom�tica e sorrateiramente no pr�ximo boot.
Consulte [
http://www.zdnet.com/pcweek/news/0817/20mbosec.html] para
ter uma id�ia da fragilidade das defesas que est�o sendo
desenvolvidas contra o programeto.
H� algum meio definitivamente seguro de se proteger?
Se h�, eu ignoro.
Mas h� formas relativamente simples de, pelo menos, verificar se ele
est� presente em sua m�quina. A mais simples que conhe�o consiste em
abrir a janela "Localizar" do menu Iniciar, selecionar a op��o
"Arquivos ou Pastas" e pedir para pesquisar pelo texto
"bofilemapping" (assim mesmo, mas sem aspas) em todos os seus
arquivos de todos os diret�rios de todos os discos r�gidos ou
parti�es. Se o texto for encontrado, � quase certo que o Back
Orifice j� foi instalado em sua m�quina (aos que est�o lendo esta
coluna via Internet na minha p�gina pessoal ou no Globo On: se o
texto foi encontrado, antes de desmaiar verifique se por acaso ele
n�o est� neste arquivo que voc� est� lendo, armazenado em seu cache
de disco; se estiver, relaxe). E se o arquivo que cont�m o texto mora
em Windows\System, provavelmente ele est� rodando.
Uma outra dica, tamb�m do Terry Blount, � examinar o conte�do de
certas chaves do Registro. Carregue o Editor do Registro (se n�o sabe
como, simplesmente acione a op��o "Executar" do seu menu "Iniciar",
digite REGEDIT na caixa de entrada de dados e tecle ENTER, que
provavelmente o Editor do Registro ser� executado) e examine o
conte�do das chaves "Run" e "Runonce", em
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion.
Se voc� encontrar arquivos como "Windll.Dll" (nome usado pela vers�o
original do Back Orifice) ou "Hello.Abc", cuide-se: o bicho
certamente est� escondido nas entranhas de seu micro. Pois � isso.
Detesto ser portador de m�s not�cias, mas acho melhor conhecer o
risco para tentar se defender dele.
Entrementes, sempre fica uma interroga��o no ar: e a Microsoft, que
desenvolveu um sistema operacional com falhas t�o evidentes de
seguran�a e o espalhou em centenas de milh�es de m�quinas por todo o
planeta, n�o pretende se manifestar?
Aguardamos inquietos e ansiosos.
B. Piropo
___________________________________________________________________
/ \
| BO e NetBus: Proteja-se das invas�es em seu micro |
\___________________________________________________________________/
Invadir computadores hoje em dia n�o � coisa apenas para "Hackers"
(man�acos por inform�tica, e tamb�m man�acos por prejudicar sistemas
alheios).
Agora, com certos programas que andam espalhando pela Internet (como
o "BackOrifice") qualquer pessoa n�o t�o especializada pode invadir
o seu computador sem nenhuma dificuldade. E o mais assustador � que
voc� mesmo � quem abre as portas para eles. Se voc� � mais uma pessoa
que pensa "Ah, mas isso nunca vai acontecer comigo... � s� mais uma
hist�ria que andam espalhando por ai!", est� completamente enganado !
Pelo menos, � isso que algumas liga�es di�rias ao nosso telesuporte
t�m revelado. Atrav�s de mensagens via e-mail, arquivos pegos dentro
de sites e links colocados at� em bate-papos (tipo "Clique aqui e
pegue fotos de n�o-sei-quem..."), esses pequenos arquivos s�o
instalados no seu micro, em lugares cada vez mais escondidos, e de
dif�cil detec��o (para esses casos, nem o melhor dos anti-v�rus d�
jeito). Eles se alojam no registro do seu Windows, criam arquivos
(tipo ".dll" ou ".exe"), fazendo com que voc� n�o consiga not�-los
no seu sistema. E se voc� tiver o ICQ instalado e aberto, torna-se
um alvo facilmente localiz�vel, assim que conectar-se � rede.
Funciona mais ou menos assim: Voc�, descuidadamente, j� pegou o
programa na rede (isso � bem prov�vel!).
E isso torna voc� vulner�vel �s investidas de algu�m que saiba que
voc� est� conectado. Quando voc� aparecer na lista de ICQ de algum
hacker, ele vai saber que voc� est� ali, � sua disposi��o. E para
isso, basta ele localizar seu IP (endere�o virtual, que muda a cada
conex�o � rede) e acess�-lo. Pronto. Seu micro est� totalmente nas
m�os dele. � partir da�, suas senhas n�o s�o mais suas, seus arquivos
confidenciais muito menos. Para ele, bastar� que voc� entre, por
exemplo, no site do seu banco, e digite sua conta e senha (por mais
que apare�am os asteriscos), que ele ver� TUDO! � assustador.
E n�o tenha d�vidas de que a melhor maneira de se proteger dessa
verdadeira epidemia � TOMAR CUIDADO EXTREMO AO BAIXAR ARQUIVOS OU
E-MAILS DE PESSOAS QUE N�O SEJAM DE SEU CONV�VIO. Se seu micro j�
estiver contaminado, a �nica forma de saber (e elimin�-los, �bvio!)
� baixando e aplicando ant�dotos.
DETECTANDO O PROBLEMA
Para detectar se voc� possui algum desses programinhas instalados
em seu micro, o procedimento at� que n�o � muito complexo:
- NETBUS
O Servidor NetBus costuma aparecer com o nome de "patch.exe". Mas
pode ter sido renomeado para qualquer outro nome. O NetBus utiliza o
protocolo TCP para estabelecer o envio e/ou recebimento de pacotes e
dados, permanecendo ativo nas portas 12345 e 12346 aguardando por
conex�es de clientes. Como primeiro passo, � poss�vel verificar se
essas portas est�o sendo utilizadas por algum servi�o. Para isso voc�
vai precisar utilizar o seguinte comando, no prompt do DOS:
netstat -an | find "1234"
TCP 127.0.0.1:12345 0.0.0.0:0 LISTENING
Feito isso, voc� vai poder identificar qual servi�o est� ativo na
porta apresentada pelo netstat. Para isso voc� vai utilizar o comando
abaixo, ainda no DOS (n�o se esque�a que para isso voc� precisar�
estar conectado):
telnet 127.0.0.1 12345
Se voc� estiver com o NetBus instalado e esperando por conex�es nesta
porta, vai aparecer na janela do telnet:
"NetBus 1.53" ou "NetBus 1.60"
H� uma outra forma para tentar detect�-lo: examinando o registro do
Windows � procura de algumas chaves que podem ter sido criadas pelo
programa no momento da sua instala��o. Execute o "regedit" e fa�a uma
busca pelas chaves abaixo (para entrar no REGEDIT clique em "Iniciar"
(Start), depois em "Executar" (Run), digite "regedit" e d� "OK".):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run[Nome
do
NetBus]
HKEY_CURRENT_USER\Patch\Settings\ServerPwd
A primeira chave indica que o NetBus est� configurado para ser
inicializado automaticamente a cada boot do sistema. J� a segunda
chave indica qual a senha (em formato texto puro) que est� sendo
utilizada para validar conex�es.
- BACKORIFICE
1) Porta 31337 em listening (UDP) *default*
No prompt do DOS, digite:
netstat -na udp 0 0 0.0.0.0:31337
Caso alguma das linhas de comando mostre a porta 31337 (udp) em
listening, certamente o backdoor (programa) default foi instalado.
As portas podem ser facilmente trocadas. Cuidado com armadilhas.
2) Servi�os estranhos ao sistema
Para verificar se est�o rodando servi�os que voc� n�o instalou
originalmente, proceda da seguinte maneira:
Execute o "regedit" e fa�a uma busca pela chave abaixo (para
entrar no REGEDIT clique em "Iniciar" (Start), depois em "Executar"
(Run), digite "regedit" e d� "OK".): Acesse o registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
Procure por servi�os que n�o foram intencionalmente instalados ou
que possam despertar alguma suspeita. A configura��o padr�o sugere
um servi�o com nome ".exe". Procure algo com esta termina��o.
3) Exist�ncia do arquivo \windows\system\windll.dll. O "BackOrifice"
cria o arquivo \windows\system\windll.dll no \windows\system
utilizando a data da vers�o do seu Windows, que geralmente �
11/07/98. A exist�ncia deste arquivo pode caracterizar uma
m�quina comprometida.
4) Verifique os arquivos no seu \window\system. Suspeite de arquivos
com entradas de aproximadamente 124 kbytes.
5) Suspeite de comportamentos incomuns ao sistema. M�quina
rebootando automaticamente, sem que voc� a tenha desligado.
Tr�fego na rede (ocupa��o de banda) enquanto voc� n�o esteja
usando-a. Utiliza��o excessiva de sua m�quina, principalmente
quando voc� percebe que seu disco r�gido fica rodando, sem que
voc� o esteja acessando. Arquivos estranhos ao sistema. Programas
fechando sozinhos, sem que voc� o tenha feito.
ELIMINANDO O PROBLEMA
Para se livrar dos arquivos, quando detectados, voc� pode se utilizar
de dois recursos.
Um deles serve apenas para o BackOrifice, pois j� existem alguns
ant�dotos muito bons para elimin�-lo da sua m�quina.
Mas cuidado, pois alguns desses ant�dotos que est�o por a� na
Internet s�o apenas um "upgrade" (vers�o mais atualizada) do pr�prio
BackOrifice.
Se voc� constatou esse problema no seu micro, pode pegar nos links o
ant�doto.
Esses, como todos os outros antiv�rus, podem n�o funcionar em 100%
dos casos, mas julgamos serem os mais eficazes.
� s� clicar em um dos links.
ftp://ftp.sti.com.br/pub/suporte/BoDetect.exe
ftp://ftp.sti.com.br/pub/suporte/antigen.exe
Ap�s baixar o Bodetect � necess�rio executar o arquivo setup.exe.
Agora, se voc� quer eliminar o NetBus, vai precisar ligar no
Telesuporte 24 horas do STI, que nossos consultores ir�o instruir
melhor voc� sobre os procedimentos adequados, tanto para detectar se
voc� j� est� contaminado, quanto para tentar prevenir e/ou solucionar
o problema. O n�mero � 7283.7771.
___________________________________________________________________
/ \
| Senta que l� vem hist�ria |
\___________________________________________________________________/
tradu��o livre por Dr Herman do original
"Computer hacking. Where did it begin
and how did it grow?" de
Carolyn P. Meinel
Introdu��o por Dr Herman
Carolyn P. Meinel � a respons�vel por um dos melhores sites de
hacking do mundo -- o "Happy Hacker". Escreveu um livro sobre hacking
na pr�tica (ainda n�o li).
Voc� j� deve ter ouvido falar nela. Recentemente na invas�o do site
do New York Times, os invasores "prestaram" uma homenagem a ela. Na
minha opini�o, Carolyn � uma das pessoas que merecem respeito pelo
trabalho que tem realizado.
Possui uma lista de discuss�o moderada e publica uma "ezine" ou guia
(como ela mesmo chama) -- "Guides to (mostly) Harmless Hacking"
Este texto fala sobre a hist�ria do "computer hacking". Boa leitura.
* * *
"Computer hacking. Where did it begin
and how did it grow?"
Se voc� gostaria de saber como eram as coisas a dez, vinte, trinta
anos atr�s, que tal deixar uma "velhinha" contar-lhe como as coisas
eram ?
Onde come�ar ? Dezessete anos atr�s na Conven��o Mundial de Fic��o
Cient�fica em Boston ? Bem, naquela �poca, era a coisa mais pr�xima
das conven�es hackers de hoje.
1980. Ted Nelson e os caras do Xanadu: Roger Gregory, H. Keith Henson
e K. Eric Drexler, pegando pesado para construir o Instituto
Foresight. Eles sonham em criar o que hoje conhecemos como World Wide
Web. Hoje, os hackers se vestem como vampiros nas conven�es. Em 1980,
eles usavam bon�s de baseball pretos com asas prateadas e o slogan:
"Xanadu: wings of the mind" (Xanadu, asas da mente). Na mesma
conven��o, encontramos uma turminha mais "underground" -- drogando-se
e fazendo uso das "blue boxes". A administra��o do hotel tem que
interditar a piscina devido as orgias que estavam acontecendo ali.
Oh, mas isso dificilmente � o despertar dos hackers. Vamos voltar mais
17 anos atr�s na mesma �rea de Boston, no in�cio dos anos 60.
Estudantes do MIT lutam pelo controle dos mainframes da escola. Eles
usam programas em linguagem de m�quina para deletar todos os programas
e conseguir o controle da unidade central de processamento. Naquele
tempo n�o existiam computadores pessoais.
Em 1965, Ted Nelson, que viria a se tornar o l�der do Xanadu na
WorldCon de 1980, usa pela primeira vez a palavra "hipertexto" para
descrever o que viria a se tornar a World Wide Web. Depois, ele
espalha a id�ia no seu livro "Literacy Online" (Literatura Online).
A capa preta mostra um personagem tipo Super-Homem voando e o slogan
"Voc� j� pode e deve aprender a usar computadores".
Mas em 1965 o computador � temido por todos. Culpa de Orwell (George
Orwell). Sim, no seu romance "1984", ele previa um futuro no qual a
tecnologia acabaria com a liberdade humana. Poucos escutam Nelson.
Poucos percebem a onda de anarquia da cultura hacker nascendo. Mas,
a filha do guru do LSD Timothy Leary, Susan, come�a a estudar
programa��o.
Por volta de 1966, Robert Morris Sr., futuro cientista-chefe da NCSA,
transformar aquela guerra de hackers no primeiro ambiente de "hacking
seguro". Ele e dois amigos, criam um jogo chamado "Darwin". Depois,
"Darwin" torna-se "Core War", um jogo de computador que at� hoje �
jogado por alguns hackers.
Vamos para 1968. Sinta o aroma de g�s lacrimog�nio. Uau, olhe aquelas
pedras quebrando as janelas do pr�dio de Ci�ncias da Computa��o na
Universidade de Illinois. L� fora est�o os protestos contra as guerras.
Seu inimigo, eles acreditam, s�o os computadores da ARPA instalados no
campus. L� dentro est�o os "nerds" cheios de cafe�na e �xido nitroso.
Dirigidos pelo jovem Roger Johnson, eles pegam quatro CDC 6400s e os
ligam a terminais. Este fato torna-se a primeira realiza��o do
ciberespa�o: Plato.
1969 torna-se o ano mais potencial para "hacking".
Neste ano, a Ag�ncia de Pesquisa para Projetos Avan�ados (ARPA) do
Departamento de Defesa, funda um segundo projeto para interligar
quatro mainframes para que os pesquisadores possam compartilhar seus
recursos. Este sistema n�o usa o terminal do sistema Plato. Seus
terminais apenas mostram caracteres ASCII: letras e n�meros. Chato,
n�o ?
Mas esta ARPAnet � altamente "hacke�vel". Em um ano, seus usu�rios
encontram um novo jeito de trocar arquivos texto. Eles chamam esta
inven��o n�o-autorizada e n�o-planejada de "email". ARPAnet
desenvolve uma vida independente de seus criadores. � uma est�ria que
vir� a se repetir mais tarde de v�rios modos. Ningu�m consegue
controlar o ciberespa�o. Eles n�o conseguiram nem quando ele era
apenas quatro computadores.
Ainda em 1969, John Goltz se associa a um empres�rio para fundar a
Compuserve usando uma nova tecnologia de troca de pacotes que foi
utilizada pela ARPAnet. Tamb�m em 1969, vemos um not�vel nascimento
nos Laborat�rios Bell (Bell Labs) -- Ken Thompson cria um novo sistema
operacional: Unix. Ele est� para se tornar o padr�o dourado do
hacking e da Internet, o sistema operacional com o poder de fazer
milagres.
Em 1971, Abbie Hoffman e os Yippies fundam a primeira revista hacker/
phreaker, YIPL/TAB (Youth International Party -- Technical Assistance
Program = Partido Jovem Internacional -- Programa de Assist�ncia
T�cnica). YIPL/TAP essencialmente inventa o phreaking -- o esporte de
brincar com os sistemas telef�nicos de maneiras nunca pensada pelos
seus criadores. Eles s�o motivados pelo monop�lio da compania
telef�nica Bell com suas taxas altiss�mas para liga�es de longa
dist�ncia, e um pesado imposto que Hoffman e muitos outros recusavam
a pagar enquanto protestavam contra a Guerra do Vietn�. Que modo
melhor de se pagar contas telef�nicas do que n�o pagar conta nenhuma?
As "blue boxes" entram em cena. Seus osciladores automatizam o som
que j� possibilitaram pessoas como Captain Crunch (John Draper) a se
tornarem piratas do megamonop�lio da Bell. Repentinamente, os
phreakers s�o capazes de conseguirem dinheiro com seus hobbies. Hans
e Gribble vendem "blue boxes" no campus de Stanford.
Em junho de 1972, a revista de extrema esquerda Ramparts, no artigo
"Regulating the Phone Company In Your Home" (controlando a compania
telef�nica em sua casa) publica os esquemas para uma variante da
"blue box" conhecida como "mute box". Este artigo viola as leis do
estado da Calif�rnia, que proibe a venda de "planos ou instru�es
para qualquer instrumento, aparato, ou dispositivo que possa ser
usado para evitar cobran�as de liga�es telef�nicas". A pol�cia da
Calif�rnia, ajudada por oficiais da Pacific Bell, apreendem c�pias
da revista das bancas. A press�o financeira causa sua fal�ncia.
Com a Guerra do Vietn�, o primeiro programa de simula��o de vo� da
hist�ria entra na rede Plato. Gr�ficos, quase nunca vistos naquela
�poca, s�o mostrados em terminais vetoriais sens�veis ao toque.
Ciber-pilotos de todos os lugares dos EUA tomam seus postos: Phatoms,
MIGs, F-104s, X-15, Sopwith Camels. Pilotos virtuais decolam de
aeroportos digitais e tentam derrubar uns aos outros e bombardear
aeroportos. Enquanto pilotava um Phantom, vi uma mensagem na parte de
baixo da tela -- "Estou para te derrubar.". � um MIG na minha cola.
Mergulho e fa�o um loop para ver tentar ver meu algoz. A tela fica
preta. Meu terminal mostra a mensagem 'Voc� atingiu 37 Gs. Voc� mais
parece uma pizza do que um ser humano".
Um dia a Enterprise aparece no nosso simulador, atira em todos e some
no ciberespa�o. Plato foi hackeado ! Mesmo num jogo multiusu�rio de
1973, os jogadores tem que se preocupar em n�o serem "surmufados" !
(quando um hacker invade um jogo multiusu�rio na Internet e mata os
outros jogadores como t�cnicas que n�o fazem parte do jogo -- isso
chama-se "smurfing").
1975. Oh, ano aben�oado ! Sob um contrato com For�a Aerea, na cidade
de Albuquerque, Novo M�xico, nasce o Altair. Altair - o primeiro
microcomputador. Bill Gates escreve o sistema operacional. Sua m�e o
persuade a mudar-se para Redmond, CA, onde ela conhece alguns
empres�rios que gostariam de ver o sistema operacional.
Lembra-se de Hans e Gribble ? Eles afiliam-se ao clube "Home Brew
Computer" e escolhem processadores Motorola para fabricar o seu
pr�prio computador. Come�am a vender seus computadores, que batizaram
de Apple, usando seus verdadeiros nomes - Steve Wozniak e Steve Jobs.
Nasce uma nova "religi�o".
Inicia-se a grande batalha Apple x Microsoft.
Hackers norte-americanos surgem com "boxes" para terminais Tektronix.
Em 1978, Ward Christenson e Randy Suess criam o primeiro BBS.
Em 1978, Ward Christenson e Randy Suess criam o primeiro BBS pessoal.
Logo, ligados por nada al�m da rede telef�nica de longa dist�ncia e
por estas BBSes, os hackers criam um novo e privado ciberespa�o.
O "phreaking" torna-se mais importante do que nunca para conectar
BBSes distantes.
Tamb�m em 1978, as redes The Source e Compuserve come�aram a buscar
usu�rios dom�sticos. "Naked Lady" rodava "exuberante" na Compuserve.
O primeiro cibercaf�, Planet Earth (Planeta Terra), abre em
Washington. As redes X.25 imperam.
Em 1980, acontece ent�o uma grande muta��o na ARPAnet. Num salto
gigantesco, ela muda do protocolo NCP (Network Control Protocol) para
o TCP/IP (Transmission Control Protocol/Internet Protocol). Agora, a
ARPAnet n�o � mais limitada a 256 computadores -- pode ter mais de
dez milh�es de servidores ! Assim, a Internet � concebida no ventre
da ARPAnet do DoD. O esbo�o do que um dia uniria hackers do mundo
todo, estava crescendo silenciosamente. Plato perece, para sempre,
limitado aos seus 1024 terminais.
O famoso escritor de fic��o cient�fica Jerry Pournelle descobre a
ARPAnet. Logo seus f�s est�o loucos para entrar na ARPAnet. Os
administradores da ARPAnet surpreendentemente n�o colocam empenc�lios
para liberar contas, especialmente para pessoas no mundo acad�mico.
A ARPAnet � muito dif�cil de usar. Mas ao contr�rio de Plato, ela �
realmente "hack�vel" e agora tem o que precisa para crescer. Ao
contr�rio das redes de BBS hacker, as pessoas n�o precisam gastar
fortunas em liga�es de longa dist�ncias para fazerem suas conex�es.
Tudo � local e gratuito.
No mesmo ano, 1980, o grupo "414 Gang" � perseguido. Fazer phreaking
� mais arriscado do que nunca.
Os hackers dos anos 80 adoravam pegar pe�as. Joe College senta-se em
frente do seu terminal DEC 10 da universidade e decide vasculhar na
rede do campus. L� est� o Star Trek ! L� est� o Adveture ! Zork !
Humm, o que � este programa chamado Sex ? Ele executa o programa. Uma
mensagem aparece: "Aten��o: brincar com sexo � arriscado. Tem certeza
que quer jogar ? S/N". Quem pode resistir ? Com "S", a tela se enche
de caracteres ASCII e ent�o aparece a mensagem: "Deletando todos os
arquivos na sua conta.".. Joe est� chorando e xingando,
descontrolado. Ele digite o comando para listar os seus arquivos.
Nada ! Desesperado, ele corre at� o administrador do sistema. Eles
conectam-se novamente na sua conta mas os arquivos ainda est�o l�.
Tudo n�o passou de uma brincadeira.
Em 1983, os hackers s�o quase todos inofensivos, pessoas que mant�m-
se afastados daqueles que infrigem a lei. O "jarg�o" do MIT define um
"hacker" simplesmente como "uma pessoa que gosta de aprender sobre
sistemas de computador e como ampliar suas capacidades; uma pessoa
que programa com entusiasmo e gosta de dedicar grande parte do seu
tempo com computadores".
Em 1983, o computador pessoal da IBM (IBM Personal Computer) entra no
mercado impulsionado pelo sistema operacional de Bill Gates -- o
MS-DOS. Termina o imp�rio do sistema operacional. Nos pr�ximos dois
anos, praticamente todos os sistemas operacionais para
microcomputadores estar�o mortos, exceto o MS-DOS e os oferecidos
pela Apple. Parte da fortuna do Vale do Sil�cio vai para o esgoto.
Morre o Amiga. Os pre�os despencam e logo, todos os hackers tem seus
pr�prios computadores.
Em 1994, Emmanuel Goldstein lan�a a "2600: The Hacker Quarterly" e �
formado o grupo hacker "Legion of Doom" (LoD). O Congresso aprova a
lei "Comprehensive Crime Control Act" dando poderes judici�rios ao
Servi�o Secreto sobre fraudes com computadores. Fred Cohen, da
Universidade Carnegie, Melon escreve sua tese de doutorado sobre um
assunto totalmente novo chamado v�rus de computador.
1984. Era para ser o ano, pensaram milh�es de f�s de Orwell, em que o
governo finalmente iria colocar suas m�os na mais alta tecnologia
para se tornar o "Grande Irm�o" (Big Brother). Ao inv�s disso, o
escritor de fic��o cient�fica Willian Gibson, escrevendo o livro
"Neuromancer" numa m�quina de datilografar, cria o termo
"ciberespa�o". "Case era o melhor... nunca tinha rodado em nenhum
computador da Terra. Ent�o, ele esbarrou com as pessoas erradas..."
Em 1984, surge a primeira BBS da pol�cia dos EUA. Desde 1985, Phrack
tem fornecido informa�es sobre sistemas operacionais, tecnologias de
rede e telefonia a comunidade hacker.
Os anos 80 foi a era do wardialers. Com exce��o da ARPAnet e das
redes X.25, a maioria dos computadores podia ser acessada apenas se
descobertas suas linhas. Assim, uma dos maiores tesouros para um
hacker dos anos 80 era um n�mero de telefone de algum computador
misterioso.
Os computadores desta �poca rodavam d�zias de sistemas operacionais e
usavam v�rios protocolos de comunica��o. Os manuais destes sistemas
muitas vezes eram secretos. A cena hacker trabalhava de acordo com o
princ�pio de Mentor. A n�o ser que voc� encontrasse algu�m que
introduzisse no meio de um grupo hacker, que acumulava documentos
pegos em dep�sitos de lixos ou mesmo roubados durante arrombamentos,
voc� estaria muito longe de tudo. Kevin Poulson fez seu nome atrav�s
de v�rios arrombamentos na Pacific Bell.
Mesmo como estas barreiras, em 88 o hacking entra numa grande fase.
De acordo com uma lista de grupos hacker compilada pelos editores da
Phrack em 8 de agosto de 1998, os EUA tem centenas destes grupos.
O Servi�o Secreto apreende fitas de v�deos da conve��o SummerCon de
1988.
Em 1988, Robert Tappan Morris, filho do cientista Robert Morris Sr.,
escreve um exploit que ser� sempre lembrado como "Morris Worm". Ele
usa uma combina��o de finger e sendmail para invadir computadores,
instalar-se e ent�o enviar v�rias c�pias para outros computadores.
Morris, como pouca compreens�o do poder desta replica��o exponencial,
lan�a-o na Internet. Logo, computadores vulner�veis s�o entupidos de
c�pias deste worm assim como os links de comunica��o que est�o
enviando as c�pias deste worm para outros computadores. A jovem
Internet, que ent�o tinha apenas alguns milhares de computadores,
entra em colapso. Morris � preso, mas � solto logo depois.
1990 � o ano piv� para a Internet, t�o importante como os anos 80 e a
inven��o do TCP/IP. Inspirado em Xanadu, Tim Berners-Lee, do
Laborat�rio Europeu de F�sica Qu�ntica (CERN), concebe uma nova
maneira de implementar o hipertexto. Ele a batiza de World Wide Web.
Em 1991, silenciosamente, ele a lan�a para o mundo. O ciberespa�o
nunca mais ser� o mesmo. Xanadu, Plato, assim como o CP/M, perecem.
1990 � tamb�m um ano de um grande n�mero de persegui�es a hackers e
pris�es. O Servi�o Secreto Americano e a Pol�cia de Nova Iorque
procuram por Phiber Optik, Acid Phreak e Scorpion em Nova Iorque.
Eles prendem Terminus, Prophet, Leftist e Urvile.
A For�a Tarefa de Chicago prende Knight Lightning e procura Robert
Izenberg, Mentor e Erik Bloodaxe. Procura Richard Andrew em seu
trabalho e sua casa. O Servi�o Secreto conduz buscas da "Opera��o
Sundevil" em Cincinnatti, Detroit, Los Angeles, Miami, Newark,
Phoenix, Pittsburgh, Richmond, Tucson, San Diego, San Jose, e San
Francisco. Uma famosa busca "sem-motivo" feita pela For�a Tarefa de
Chicago que ocorreu naquele ano foi a invas�o da Steve Jackson Games.
Em junho de 1990 Mitch Kapor e John Perry Barlow reagem aos excessos
de toda essa persegui��o e fundam a Eletronic Frontier Foundation
(EFF). Seus objetivos iniciais � proteger os hackers. Eles conseguem
ajuda legal para a comunidade hacker.
Em 1993, Marc Andreesson e Eric Bina do Centro Nacional de Aplica�es
para Supercomputadores (NCSA) lan�am o Mosaic, o primeiro browser WWW
gr�fico. Finalmente, depois do fracasso do Plato vinte antes atr�s,
tinhamos gr�ficos decentes ! Desta vez entretanto, os gr�ficos vieram
para ficar. Logo, os browsers tornaram-se o caminho n�mero um para os
hackers pesquisarem e espalharem seus exploits. As BBSes, com seus
segredos fortemente guardados, desaparecem da cena.
Em 1993, a primeira Def Con invade Las Vegas. A era da Confer�ncias
Hacker cresce com as confer�ncias Beyond Hope, HoHocon e outras.
Em 1996, Aleph One cria a lista de discuss�o Bugtraq e a torna na
primeira lista p�blica sobre seguran�a de computadores "sem censura".
Pela primeira vez na hist�ria, falhas de seguran�a que podem ser
usadas para invadir computadores est�o sendo discutidas abertamente e
com c�digos completos para "exploit". Os arquivos da Bugtraq s�o
colocados na Web.
Em agosto de 1996 iniciei a lista Guides to (mostly) Harmless
Hacking. Ela cont�m instru�es bastante simples para ajudar os
novatos a entender o que � hacking. Um grande n�mero de hackers me
procuram para ajudar no que se tornaria a Happy Hacker Digest.
1996 � tamb�m o ano em que a documenta��o sobre roteadores, sistemas
operacionais, protocolo TCP/IP e muitos outros come�am a proliferar
na Web. A era dos ousados "ladr�es" manuais t�cnicos termina.
Nos idos de 1997, os leitores da Bugtraq come�am a dissecar o Windows
NT. Uma nova lista, NT Bugtraq, � lan�ada apenas para tratar o grande
volume de falhas de seguran�a do NT que � discutida pelos leitores.
Os auto-proclamados hackers Mudge e Weld do grupo L0pht, escrevem e
lan�am um "password cracker" para o WinNT que agita a Internet.
Muitos do que lidam com seguran�a devem agradecer o que Mudge e Weld
est�o fazendo pelo Windows NT.
Agrade�o a boa vontade dos hackers que compartilharam seus
conhecimentos na Web, e as listas como BugTraq, NT BugTraq e Happy
Hacker. Devido a estas atitudes, os dias em que as pessoas tinham que
implorar para entrar num grupo hacker para aprender os segredos da
arte, finalmente est�o acabando.
Qual ser� o pr�ximo acontecimento do mundo hacker ? Voc� tem a
resposta em suas m�os.
____________________________________________________________________
To subscribe to Happy Hacker Digests and receive more of these Guides
to (mostly) Harmless Hacking, please email
[email protected] with
message "subscribe hh" in the body of your message. Want to share
some kewl stuph with the Happy Hacker list? Correct mistakes? Send
your messages to
[email protected]. To send me confidential email
(please, no discussions of illegal activities) use
[email protected]. Direct flames to dev/
[email protected].
Happy hacking! Copyright 1997 Carolyn P. Meinel. You may forward or
post this GUIDE TO (mostly) HARMLESS HACKING on your Web site as
long as you leave this notice at the end.
____________________________________________________________________
___________________________________________________________________
/ \
| ICQ Flooders |
\___________________________________________________________________/
Ruguer Killer
O ICQ � um aplicativo que vem sendo largamente usado no Brasil e no
mundo inteiro, ele � realmente muito �til, bonito e funcional. Parece
que a Mirabilis, fabricante do ICQ, foi vendida para a AOL (Am�rica
On-Line), juntamente com a id�ia do ICQ, mas vamos ao que interessa.
Let's hack!!!
Como n�o poderia deixar de ser, j� inventaram uma maneira de atacar
os usu�rios de ICQ, s�o os ICQ Flooders, sendo que os mais famosos
s�o: o ICQ Flood 95, o IFQ - I Fuck You e o ICKiller.
USANDO OS ICQ FLOODERS - PASSO A PASSO
......................................
1- Para come�ar voc� precisa do IP da pessoa que voc� quer floodar,
voc� pode pegar o info dela que o IP aparecer�, mas em alguns
casos o IP fica escondido (aparece "N/A"), se for o caso voc�
ter� que usar um programa espec�fico para lhe revelar o IP.
2- Segundo, voc� ter� que executar um PortScan (use o Port Scanner de
sua prefer�ncia) no IP da pessoa, procure as portas entre 1000 e
2000, a primeira que voc� achar � a porta do ICQ.
3- Agoro � so floodar! Abra o seu ICQ Flooder, preencha o IP da
pessoa, a porta do ICQ dela, e o n�mero de mensagens (entre 300 e
500 j� faz um bom estrago), alguns ICQ Flooders t�m a op��o "ICQ
CRASH", que "some" com o ICQ da pessoa.
Os ICQ Flooders geralmente n�o s�o 100% eficientes, mas quando
funcionam, d� bastante trabalho para a v�tima apagar todas as
mensagens e as UINs da lista.
Boa Sorte!
___________________________________________________________________
/ \
| Como se tornar um hacker |
\___________________________________________________________________/
traduzido e adaptado do original
"How Can I Become a Hacer ?" de
Active Matrix por Dr Herman
Como eu me torno um hacker ?
Mais e mais pessoas fazem esta pergunta a cada dia em newsgroups,
listas de discuss�o e em chats. N�o existe uma resposta simples, cada
um deve seguir seu pr�prio caminho. Mas existe uma coisa que voc�
deve ter: determina��o. Voc� deve querer buscar a informa��o e
aprender sozinho. Voc� n�o pode depender dos outros. Voc� n�o pode
depender de "escolas". Digita��o n�o o levar� a lugar nenhum.
Obtendo ajuda
Atualmente existem milhares de milhares da p�ginas "hacker" na
Internet. Se voc� j� tentou contactar algum via email, logo percebe
uma coisa -- a falta de conhecimento. Veja, qualquer um pode montar
um site pegando links, artigos de terceiros, arranjar um pseud�nimo e
proclamar-se um hacker. Eles podem te arranjar o endere�o do warez
site mais quente do momento, mas pe�a ajuda para escrever um script
shell que tire proveito de um bug... Voc� ficar� totalmente
desapontado. Claro, existem alguns hackers genu�nos por a�, e voc�
pode pode pedir-lhes alguma ajuda. Mas, voc� estar� dependendo de
algu�m. Um hacker deve ser auto-suficiente.
Mais algumas necessidades A Few More Necessities
� importante aceitar que voc� estar� sobre chumbo grosso quando
souberem do seu interesse em tornar-se um hacker. Explico: voc� est�
tentando tornar-se parte de uma minoria que � odiada pelo grande
p�blico devido a um esteri�tipo ruim (preconceito). Finalmente,
algu�m deve ser humilde para tornar-se um hacker. � absolutamente
necess�rio admitir que voc� conhece apenas uma fra��o do que existe
sobre computadores. J� percebeu que pessoas convencidas geralmente
s�o ignorantes ? Adivinhe o porque ? Se voc� acha que sabe tudo,
porque se importaria em manter-se aprendendo ? Um hacker tem uma sede
insaci�vel por informa��o. Eles s�o obsessivos por algum assunto,
seja redes telef�nicas, internet e computadores, ou qualquer outra
coisa. Isso � o motivo pelo qual um hacker busca constantemente por
informa��o. Portanto, voc� precisa de ter tempo livre para dedicar-se
a aprender. O que voc� deveria aprender ?
Dando os primeiros passos
Um equ�voco a respeito de hacking � que voc� deve ser um
super-programador. Isto � falso. Claro, quanto mais voc� souber,
melhor. Mas, voc� * definitivamente * deve conhecer o b�sico da
linguagem C e script shell. O que eu considero ser essencial para
tornar-se um hacker:
Primeiro, voc� deve aprender sobre o sistema operacional UNIX. UNIX �
um dos mais comuns SOs usados em servidores internet. Acessar um
sistema UNIX via telnet ou terminal n�o lhe dar� uma interface
gr�fica -- � baseado em texto como o DOS. Nada de gr�ficos, nada de
frescuras, apenas um simples e extremamente eficiente SO que estava
muito al�m de seu tempo quando foi lan�ado. Claro que algu�m pode
colocar um X-Windows em m�quinas UNIX e executar uma grande variedade
de aplica�es gr�ficas, mas isto � irrelevante a esta discuss�o. Voc�
deve ter um profundo conhecimento da sistema operacional. Saber como
ele funcional em detalhes � essencial. O c�digo fonte � distribu�do
gratuitamente para o UNIX e suas variantes, ent�o voc� deve
estud�-lo. Compre livros, procure na Internet, obtenha informa��o de
qualquer fonte que puder. Seja capaz de usar UNIX como se voc�
tivesse utilizado-o por toda sua vida. Muitas pessoas "pulam" o
b�sico e acham que devem aprender apenas sobre seguran�a no sistema
operacional. Isso � uma futilidade. Como voc� pode entrar num sistema
se voc� n�o entende como fazer tarefas simples como navegar atrav�s
de diret�rios, listar arquivos, ver quem est� conectado, etc. Al�m do
mais, como mencionei antes, voc� deve ter conhecimentos de script
shell. Quanto mais voc� souber sobre isso, melhor voc� se tornar�.
Saber um pouco de C � tamb�m algo obrigat�rio, uma vez que voc�
precisar� de escrever programas para spoofing, etc. Uma vez que
conheca os fundamentos do UNIX, aprenda sobre suas fun�es de rede --
principalmente como protocolos de internet. � essencial entender como
computadores comunicam-se entre si atrav�s da Internet. O pr�ximo
passo � aprender sobre seguran�a em sistemas UNIX, que incluem
permiss�es e projeto de firewalls. Outra vez, toda essa informa��o
pode ser encontrada naquelas coisas m�gicas que chamamos de livros.
Agora que voc� tem um conhecimento total sobre sistemas UNIX, voc�
pode come�ar a entender como contornar os esquemas de seguran�a.
Existem muitos arquivos na internet discutindo os �ltimos bugs, como
bugtraq e 81gm.org . Come�e guardar em sua mente as falhas em v�rios
servi�os e daemons. Assim, quando estiver inspecionando um sistema
eles ser�o muito �teis.
A Filosofia de Hacking
� importante entender como o c�rebro humando funciona em outras
pessoas. Para se ter uma id�ia de como comprometer a seguran�a de um
sistema, voc� deve "entrar" na mente do administrador e imaginar como
ele faria as coisas. Voc� deve levar em conta que a maioria das
pessoas s�o est�pidas, e isso � �til se estiver tentando descobrir
senhas. Use o senso comum.
Nunca pare de aprender
N�o pare aqui. Continue aprendendo. O que resta ? VAX/VMS, que �
outro sistema operacional encontrado em algum computadores conectados
na internet. Voc� pode come�ar explorando o mundo da criptografia
(suic�dio se voc� odeia matem�tica). Mantenha-se em dia com �ltimos
avan�os da tecnologia. Resumindo: aprenda tudo que puder todos os
dias.
Conecte-se
Tenho respondido uma quest�o frequentemente para os newbies: "Como eu
me conecto a um sistema ?" ou "Como eu uso o telnet ?" . Para
explicar o b�sico: Voc� pode conectar-se a qualquer m�quina ligada a
internet atrav�s de uma programa chamado telnet. Telnet � um modo
simples de usar um terminal UNIX como se voc� estivesse sentado em
frente a um terminal verdadeiro. Imagine-se conectando a uma m�quina
DOS e tendo como resposta o prompt C:\>. � mais ou menos a mesma
coisa com o UNIX. Quando voc� aprende sobre UNIX, voc� v� que existem
outros servi�os (conhecidos como daemons), e voc� pode usar seu
programa telnet para conectar-se como eles. Onde voc� pode arranjar
tal programa ? V� at� www.tucows.com, l� existem uma por��o. (NOTA DO
EDITOR: o pr�prio RWin95 possui um). Se voc� puder instalar uma
variante de UNIX (como o Linux) em seu computador, muito melhor. Este
� o melhor jeito de se aprender sobre um sistema operacional. Al�m do
mais, o Linux tem excelentes utilit�rios que s�o padr�o, como o
compilador GNU C.
Como n�o ser pego
Um dos erros prim�rios cometidos por hackers que foram pegos � que
eles/elas tornaram-se muito populares. N�o sai dizendo por a� que �
um hacker. Confie apenas em algumas poucas pessoas. Quanto menos
pessoas souberem que voc� � um, melhor. N�o fa�a coisas idiotas como
invadir um sistema altamente seguro de sua pr�pria casa. Existem
outros modos de se fazer isso. Apesar de dif�cil, voc� poder
conectar-se em telefones p�blicos (se tiver um notebook). Mas existem
outros modos para dificultar o rastreio at� voc�. Um deles � ir
conectando atrav�s de v�rios servidores at� atingir o seu alvo. Isso
dificultar� muito o seu rastreio. Conecte-se atrav�s de servidores
internacionais. Nunca invada uma institui��o governamental, se voc�
for pego, poder� ir em cana. NUNCA fale sobre hacking ao telefone,
especialmente os celulares. Voc� nunca sabe quem pode estar escutando.
Codifique suas mensagens de email. Seja um pouco paran�ico. Quanto
mais o for, menos chance tem de ser pego.
Finalmente, o mais importante
Sempre digo que o conhecimento � apenas a metade do que um hacker �.
A outra parte � �tica. Voc� pode ser um g�nio mas se voc� n�o tiver
�tica, voc� estar� no mesmo n�vel de um criminoso. Todo hacker tem
ser c�digo de �tica. Tenha o seu.
Leituras complementares
Um amigo hacker chamado Revelation tem escrito excelentes tutoriais
sobre como iniciar a hackear, e recomendo que voc� os leia. Como eu,
ele tem seu c�digo de �tica, como nos dias de Mentor. Leia "The
Ultimante Beginner's Guide to Hacking and Phreaking.", e outros
documentos dele.
"Como eu sei se j� sou um hacker ?"
N�o torne-se um espalhador de v�rus ou um colecionador de warez.
Isso � ser um lammer. Estas pessoas n�o s�o hackers. Qualquer um pode
deletar um arquivo, e qualquer um com algum conhecimento de assembly
pode fazer um v�rus.
Voc� n�o � um hacker de verdade se...
voc� pirateia software
voc� espalha v�rus
voc� apaga arquivos de outras pessoas e destro� seus sistemas
voc� invade bancos atr�s de dinheiro
Boa sorte e come�e a aprender. Lembre-se de RTFM (Nota: Read The
Fucking Manual)
___________________________________________________________________
/ \
| Algumas informa�es simples de Unix (para novos usu�rios) |
\___________________________________________________________________/
|SkIn| <
[email protected]>
Os usu�rios acessam o sistema Unix atrav�s de uma conta, um registro
em um arquivo especial (/etc/passwd) usado para determinar quem pode
acessar o sistema. Aqui vou tentar ensinar como cadastrar um usu�rio:
Novos usu�rios podem ser acrescentados ao sistema editando-se o
arquivo /etc/passwd com um editor como o "ed" ou o "vi" e at� o
"emacs". Para que um usu�rio tenha acesso ao sistema, � preciso
colocar uma linha de dados nesse arquivo. Somente SUPERUSU�RIOS podem
modificar o /etc/passwd.
O formato dessa linha de dados �:
login:senha:uid:gid:coment�rio:diret�rio:shell
O campo "login", � uma pequena cadeia ASCII que especifica uma ID
�nica que identifica um usu�rio. O nome da conta pode ser uma s�rie
de caracteres alfanum�ricos. Os nomes da conta devem ser �nicos: s� o
primeiro nome da conta � reconhecido no arquivo /etc/passwd, todas as
duplicatas subseq�entes s�o desconhecidas.
O campo senha especifica a senha que o usu�rio precisar� informar a
fim de abrir uma sess�o no sistema. Os caracteres desse campo n�o s�o
realmente senhas, mas uma forma criptografada da senha. Esse campo
pode ser deixado em branco, indicando a inexist�ncia de senha, e pode
ser posteriormente ser atualizado pelo Administrador.
O campo UID especifica um numero ID de usu�rio �nico no sistema, um
valor inteiro positivo entre 0 e 65.535. Esse N�mero � usado
internamente pelo sistema para se referir ao usu�rio ao qual est�
associado, em quase todas as tarefas relacionadas a tal usu�rio.
Deve-se tomar cuidado para n�o associar uma mesma ID a mais de um
usu�rio.
O campo GID especifica uma ID de um grupo de usu�rios de alguma
maneira relacionados uns com os outros. Se esse campo for omitido,
ent�o ser� assumido um valor automaticamente determinado.
O campo coment�rio conter� qualquer coment�rio que o Administrador
digite. Recomenha-se que nesse campo sejam colocados o nome completo
do usu�rio, seu numero de telefone, etc. N�o h� limite obrigat�rio
desse campo, contudo, ele n�o pode conter o caractere ":","dois
pontos", pois os campos de registro /etc/passwd s�o delimitados pelo
caractere "Dois-Pontos" ou ":".
O campo Diret�ro especifica o diret�rio base ou inicial do usu�rio.
Esse pode ser qualquer percurso, mas recomenda-se que o nome dado
siga o padr�es para o diret�rio base de usu�rio. Se o diret�rio
fornecido n�o existir, precisar� ser criado. O campo SHELL especifica
qual Shell ser� carregado na abertura de sess�o do usu�rio. Se o shell
n�o for definido no registro do usu�rio no arquivo /etc/passwd, o
shell adotado geralmente ser� o shell Bourne, ou qualquer shell
estabelecido pelo administrador do sistema.
___________________________________________________________________
/ \
| Senhas |
\___________________________________________________________________/
Rh Zenith
Se voc� � um daqueles que coleciona senhas de contas da internet de
lammers, vai a� um jeito podre de conhecer as senhas de quem usa o
Trumpet Winsock para se conectar..
Este programa tem um sistema de encripta��o nojento e rid�culo, que
se baseia apenas na posi��o do d�gito, ent�o, se voc� conseguir seu
arquivo de configura��o fica baba...
O arquivo chama-se Trumpwsk.ini e fica localizado no diret�rio de
instala��o do Trumpet, nele h� uma se��o chamada: [default vars]
onde ficam gravados o numero do provedor, login, senha al�m de
outros.
Exemplo:
[default vars]
$number=9991234
$username=Slayer
$password="A/ytZ1C@d"
Procure na tabela abaixo os caracteres da senha encriptada
($password), note que letras mai�sculas diferem de min�sculas..
pronto voc� j� tem a senha da v�tima, al�m de todos os dados
necess�rios.
- No exemplo acima a senha seria: "idbeholda".
-------------------------------------------------------
Tabela para desencriptar senhas do Trumpet Winsock
para senhas de at� 10 d�gitos
D�gitos $password
--------------------
1 2 3 4 5 6 7 8 9 10�
A - y l X P 3 c x } D e
B - z m Y Q 4 d y ~ E f
C - { n Z R 5 e z F g
D - | o [ S 6 f { G h
E - } p \ T 7 g | ! H i
F - ~ q ] U 8 h } " I j
G - r ^ V 9 i ~ # J k
H - s _ W : j $ K l
I - ! t ` X ; k % L m
J - " u a Y < l ! & M n
K - # v b Z = m " ' N o
L - $ w c [ > n # ( O p
M - % x d \ ? o $ ) P q
N - & y e ] @ p % * Q r
O - ' z f ^ A q & + R s
P - ( { g _ B r ' , S t
Q - ) | h ` C s ( - T u
R - * } i a D t ) . U v
S - + ~ j b E u * / V w
T - , k c F v + 0 W x
U - - l d G w , 1 X y
V - . ! m e H x - 2 Y z
X - 0 # o g J z / 4 [ |
Z - 2 % q i L | 1 6 ] ~
a - 9 , x p S # 8 = d %
b - : - y q T $ 9 > e &
c - ; . z r U % : ? f '
d - < / { s V & ; @ g (
e - = 0 | t W ' < A h )
f - > 1 } u X ( = B i *
g - ? 2 ~ v Y ) > C j +
h - @ 3 w Z * ? D k ,
i - A 4 x [ + @ E l -
j - B 5 ! y \ , A F m .
k - C 6 " z ] - B G n /
l - D 7 # { ^ . C H o 0
m - E 8 $ | _ / D I p 1
n - F 9 % } ` 0 E J q 2
o - G : & ~ a 1 F K r 3
p - H ; ' b 2 G L s 4
q - I < ( c 3 H M t 5
r - J = ) ! d 4 I N u 6
s - K > * " e 5 J O v 7
t - L ? + # f 6 K P w 8
u - M @ , $ g 7 L Q x 9
v - N A - % h 8 M R y :
x - P C / ' j : O T { <
y - Q D 0 ( k ; P U | =
z - R E 1 ) l < Q V } >
1 - i \ H @ # S h m 4 U
2 - j ] I A $ T i n 5 V
3 - k ^ J B % U j o 6 W
4 - l _ K C & V k p 7 X
5 - m ` L D ' W l q 8 Y
6 - n a M E ( X m r 9 Z
7 - o b N F ) Y n s :[
8 - p c O G * Z o t ; \
9 - q d P H + [ p u < ]
0 - h [ G ? " R g l 3 T
Rh Zenith -> Valeu Gente, espero que sirva para algu�m..
___________________________________________________________________
/ \
| PhoneTag |
\___________________________________________________________________/
by TAkER
O que � PhoneTag ?
- � um dos muitos wardialers que existem por a�, e para muitos, o
melhor !!!
O que � um wardialer ?
- N�o se trata de nenhuma guerra :). Wardialer � um tipo de programa
que normalmente se utiliza para "scanear" n�meros de telefones.
Funciona assim: voc� fornece um n�mero de telefone inicial e outro
final, por exemplo : 223 - 4455 at� 223 - 4500. O programa ent�o,
disca todos os n�meros de 233 - 4455 at� 223 - 4500. Se encontrar
algum modem dentre estes n�meros, ele guardiar� este n�mero para
voc� dar uma olhada mais tarde. Quem assistiu a Jogos de Guerra,
(War Games) pode ver um wardialer em a��o.
Utilidade
Detectar outros computadores ligados a linhas telef�nicas de sua
cidade (n�o acho que algu�m utilizaria um wardialer para "scanear"
fora de sua cidade...). N�o vou dizer para que isso serveria, acho
que todos devem saber.
Como usar
Ao executar o programa � necess�rio fornecer alguns dados para
configura��o do modem. Depois, criar-se a lista de telefones que v�o
ser "scaneados". Para fazer isso, v� at� o menu "File" e selecione
"New Dial List". Ao fazer isso, � necess�rio levar em conta quantos
d�gitos s�o utilizados nos n�meros de telefones de sua cidade. Na
minha cidade, s�o utilizados 8 d�gitos, portanto tudo que devo fazer
� selecionar apenas os primeiros 8 d�gitos desta maneira:
- se quero "scanear" todos os telefones que comecem com 7392, coloco
7392 nas 3 primeiras "casas" e nas seguintes, coloco "X" at�
completar os 8 d�gitos. Posso "scanear" os prefixos 7392 e 7396
numa mesma lista, selecionando 739 nas 3 primeiras casas e 2 e 6
na quarta casa, o resto marco com X. Lembre-se deixar marcado o
"checkbox" "Suffled" (embaralhado) - isso se encarrega de
desordenar a lista, recurso muito �til para n�o ser descoberto pela
companhia telefonica. Se fez algo errado, clique em "Clear" e fa�a
tudo de novo.
Depois de algum tempo, o programa criar� a lista e ent�o voc� pode
dar OK. De volta a tela principal, basta clicar no bot�o de PLAY
para fazer a festa...
Existe uma lista de sinais ocupados ("Busy signals"). Quando o
PhoneTag acabar de "scanear" todos os n�meros da lista, �
interessante, mover (via bot�o "<-- MOVE") estes n�meros de volta
para a lista principal a fim de test�-los novamente.
Na lista "Captured Screens" (telas capturadas), aparecem os n�meros
que tenham dado algum carrier. N�o sei se ele leva em conta os tons
de fax. Se durante a processo de "scaneamento" � encontrado algum
carrier, o mesmo � armazenado num arquivo ascii no diret�rio do
PhoneTag. Supondo que o n�mero 7392-2311 d� carrier, ent�o o arquivo
gerado ser� o 7392211.cap.
Setup (configura��o)
COM Port: indique a� a porta que o modem est� instalado (o normal �
2 ou 4)
Modem Speed: para que ? Existem modems que se conectam apenas a uma
determinada velocidade.
Word Format: � o tipo de palavra (paridade, bits de dados e bit de
paridade) N-8-1 e E-7-1
Dial Speed ...: como o programa trabalha apenas com linhas de tom
(tone), este parametro informa o tempo necess�rio
entre cada tom.
Modem Speaker : controla o auto-falante do modem. Se gosta de escutar
aquele som do modem, marque Always On.
Dial Patience: tempo que o programa aguarda para receber o carrier.
Se n�o receber durante este tempo, passa para o n�mero
seguinte.
Random Delay: tempo aleat�rio entre cada liga��o. Voc� especifica o tempo
m�nimo e m�ximo entre cada discagem.
Stealth Mode: op��o bastante �til; especialmente quando o programa
estiver rodando em um micro que n�o � seu. Quando
ativado, n�o ser� poss�vel ver o programa funcionando
(mas com certeza estar�). Se quiser ver o programa de
novo, � necess�rio executar o programa novamente.
Start Dial: o hor�rio em que o programa deve come�ar a discar
Stop Dial: o hor�rio em que o programa deve parar de discar
Startup...: a lista que voc� criou pode ser guardada num arquivo, e
esta ser� a utilizada para quando voc� iniciar o programa.
Startup...:La lista que creaste puede ser guardada en un archivo, y
esta sera la que se utilizara para cuando lo configures a marcar
a cierta hora.
Busy retries: quantas vezes o programa tentar� conectar-se a um
telefone que se encontra ocupado.
Quando terminar de configurar tudo, pode tocar fogo !!!
Boa sorte no seus "scaneamentos" !!!
���������������������������������������������������������������������
� �
� G a m e z �
� �
���������������������������������������������������������������������
NOCTROPOLIS
Rodrigo P. Carraro
>>>ELDER<<<
Se voc� j� leu alguma hist�ria em quandrinho e disse para si mesmo:
"Eu poderia ter feito melhor!", aqui est� a sua chance de provar que
est� certo, com direito a parceira gostosa e tudo. Neste jogo voc�
faz o papel de Peter Grey, dono de um sebo de livros raros a beira do
fracasso e com a not�cia de que a sua hist�ria em quadrinho favorita
"Darksheer ", um Batman com alguns poderes, est� sendo cancelada. N�o
� um �nicio muito animador, mas tudo muda quando um garoto te entrega
um pacote e voc� descobre que � o grande vencedor do concurso "Quero
ser Darksheer por um dia"! A partir daqui sua aventura come�a, e voc�
nem sabe o quanto a palavra aventura � verdadeira. De alguma forma
voc� � transportado para dentro da hist�ria em quadrinhos e j� que o
her�i original se aposentou e saiu da cidade voc� ter� que ficar no
lugar dele e enfrentar seus inimigos.
Roteiro completo
Apesar deste jogo da Eletronic Arts e Flashpoint ser muito bom, ele
tem algumas partes bem chatas de passar e por causa disso, � normal
encalhar aqui e ali. Mas, aten��o se voc� n�o quer que o enredo do
jogo seja completamente revelado, ou voc� est� com d�vida em alguma
parte espec�fica do jogo, tente o seguinte:
Tente falar com todo mundo especificamente com o jornaleiro
(newsman) e o funcion�rio do Sal�o de Registros(Hall of records
clerk), eles sempre s�o muito �teis e geralmente mostram todos os
lugares aonde voc� deve ir. Fique atento a todos os detalhes da
tela, alguns itens ou lugares indispens�veis para o
desenvolvimento do jogo est�o um tanto quanto escondidos.
S� mais um detalhe: aqui est� somente o essencial para se terminar o
jogo, portanto n�o tenha medo de fazer coisas que n�o estejam neste
roteiro, desde que se grave periodicamente. Dito isto, vamos ao
roteiro propriamente dito:
�NICIO:
V� para o quarto ao lado. pegue a carta em cima da escrivaninha, ela
cont�m a lottery letter e o ticket stub. Pegeue a revistinha que est�
perto da poltrona. Depois do seu sonho ser interrompido pela
campainha saia do quarto e atenda a porta. Pegue o pacote que o
entregador te d� pela porta e leia mais um cap�tulo da hist�ria.
Junto com a revista vem uma moeda prateada (siver token) e uma
dourada(gold token). Use a prateada e um portal aparecer� do ch�o.
MAIN STREET:
Converse com o jornaleiro, ele fica perto do hotel, e troque a
revistinha (comic) pelo jornal. Pergunte a ele sobre Father Desmond e
a catedral para acionar o �cone no mapa da cidade. Clique em travel e
o mapa aparece.
CATHEDRAL:
Na catedral, pegue uma parte da grade do lado esquerdo (fence spire)
e o fio que est� no ch�o. Abra o painel no p� da est�tua direita e
use o fio l�. use a fence spire no fio e quando a g�rgula passar, ela
explode, entre na igreja e depois no confecion�rio. Dentro,salve e
pe�a santu�rio e tome cuidado com o que fale, voc� pode morrer.
Converse sobre Stiletto, perceba que o padre lhe deu um osso (bone).
Saia e converse com Stiletto em seu apartamento.
STILETTO'S APARTMENT:
N�o se desanime se n�o conseguir falar por muito tempo, ela s� o
rejeitar�, por enquanto.
MAIN STREET:
V� ao Hall of Records e coloque o osso na bandeja. O funcion�rio lhe
dir� que o osso pertence a algu�m no mausol�u.
MAUSOLEUM:
V� para o port�o lateral e abra a porta. Mexa no corpo da frente e
pegue a chave (coffin key), use-a para abrir o caix�o e entrar nele.
Depois de ser mordido mexa na est�tua no fundo, este � um bom momento
para salvar, pois voc� precisa ser r�pido. Pegue o scrap of lace e
v� para a escada que aparece. Mexa no travessseiro para ler o di�rio
da succubus. Pegue a lan�a (spear) da est�tua e use-a para sair da� e
v� para a catedral.
CATHEDRAL:
Converse com Desmond e descubra a bomba movendo a almofada (floor
cushion) em frente ao altar. Succubus aparece, pegue o c�lice e encha
com �gua benta (holy water) para derrot�-la.
SHADOWLAIR:
Converse com Stiletto, contra atacando cada golpe que ela der, e
beije ela quando estiver imobilizada (ACTION:incapacitate). Abra os
dois compartimentos nas colunas e pegue o equipamento b�sico: o
noctroglyph, um livro que explicar� um pouco sobre a origem dos
poderes. Na outra coluna est� o uniforme e a dark grenade. Mergulhe
no liquid dark para carregar a granada e o s�mbolo. Se voc� n�o tiver
imobilizado e beijado ela, ela voltar� para seu apartamento, a� � s�
ir l� e pedir desculpas que ela volta a andar com voc�.
SUNSPIRE BUILDING:
Converse com o guarda e tente convenc�-lo de que � um inspetor (city
inspector). Ele deve falar no nome Sam Jenkins, mas n�o vai deixar
voc� entrar. Converse com Stiletto, ela distrair� o guarda. V� para a
t�bua de madeira e pegue o cortador de vidro (glass cutter). Suba no
elevador e empurre os tijolos para poder ir at� o segundo andar. L�,
pegue o caco de vidro (shard of glass) do balde e v� embora. Antes de
sair olhe o caminh�o e veja da onde ele �.
Obs- voc� precisa ter ouvido falar no nome Sam Jenkins antes de sair,
se n�o ouviu, converse mais um pouco com o guarda at� ele mencionar o
nome.
CYGNUS CONSTRUCTION:
Converse com a secret�ria, fale como est� quente ali e concorde em
convencer Leon a ligar o ar condicionado em troca de poder falar com
Jenkins. Na sala de Leon, tente convenc�-lo a ligar o ar, sem sucesso
converse com Stiletto que ela far� o homem falar. Com o ar
funcionando, volte e depois de falar com Wanda, a secret�ria, consiga
sua conversa com Sam Jenkins. Converse com ele sobre sua chefe Ms.
Shoto. Quando voltar � recep��o, converse uma �ltima vez com Wanda e
ela sair� para pegar o elevador. Depois que ela sair, pegue o access
card no ch�o e use o para subir at� o 99o. andar. Converse com Ms.
Shoto sobre o Sunspire e sobre as fontes de financiamento (funding)
do pr�dio.
obs- Quando falar com Jenkins pode aparecer o nome da
Dynatex/Incarnate technologies. Se quiser v� no lugar que
aparece mas n�o � necess�rio para o fim do jogo.
MAIN STREET:
Converse com o jornaleiro e pergunte sobre a estufa (greenhouse),
para acionar o �cone no mapa da cidade.
GREENHOUSE:
Investigue o caminh�o a sua direita e pegue as sementes (seeds) e a
f�rmula de crescimento. Use o cortador de vidro para entrar, e depois
do discurso de Greenthumb, use a granada para escapar das plantas e
ajude Stiletto a sair da estufa. Pegue a propaganda da opera do lado
de fora e v� embora.
SHADOWLAIR:
Cure-se na piscina de liquid dark e v� para a Main Street.
MAIN STREET:
V� no Hal off Records e pergunte sobre a opera e v� para l�.
OPERA HOUSE:
Entre e converse com Tophat e concorde em pegar as lentes em troca de
Stiletto.
obs- Pode-se conversar com a prostituta na entrada, se quiser.
OBSERVATORY:
Use o noctroglyph para ficar invis�vel, e as sementes para quebrar a
parede entrar no observat�rio pr�priamente dito. Salve o jogo.
Observe o padr�o de movimenta��o das luzes e quando for poss�vel
pegue a chave de fenda (screwdriver) e o journal, depois v� para
esquerda e pegue a lata de �leo (oil can), suba no elevador e use a
chave de fenda e o �leo para abrir o painel do telesc�pio e pegar as
lentes. Des�a, salve o jogo novamente e n�o se deixe ser pego pelas
luzes no caminho de volta.
OPERA HOUSE:
Converse com Tophat de novo e entregue as lentes para ela. Quando
acordar, converse com o zelador (janitor) para se soltar. salve o
jogo pois o tempo � curto. Pegue as facas de Tophat e mecha nos
controles do palco at� achar o do al�ap�o(trap door). Fa�a ele subir
e pegue um tijolo da pilha. Fique em cima do al�ap�o e jogue o tijolo
no controle (control box). Quando chegar l� em baixo, pegando as
j�ias (jewlery) e o kit de maquiagem ( make up kit). Mova as roupas
(costumes) para aparecer a porta. Na pr�xima sala, usa a chave de
fenda (screwdriver) para abrir a outra porta e depois gire a v�lvula
do water supply e use a mangueira para tirar os tijolos. Saia e
converse com a gang. Troque as facas e joias pela informa��o de onde
est� Stiletto.
SHADOWLAIR:
Cure se e v� para Main Street.
MAIN STREET:
Pergunte ao jornaleiro onde � o a�ougue, e o icone aparecer� no mapa.
BUTCHER SHOP:
Converse com o a�ougueiro e troque o jornal por um pouco de lingui�a
(sausage). V� para a porta da esquerda e pegue um dos ganchos (meat
hook) e mova as carnes (carcass) para direita para evidenciar a porta
escondida e des�a por ela. Quando acordar, empurre o �cido com o p� e
depois empurre o carrinho (tray) para libertar Stiletto. Pegue um
bequer na estante, e saia. Na sala do lado encha o bequer com o �cido
de bateria e v� para a sala com as h�lices.
LABIRINTO:
Aqui � um bom momento para salvar, pois o tempo � essencial. Passe
atrav�s das h�lices para a pr�xima sala; esta parte � bem chatinha,
pois voc� tem que calcular o momento certo para entrar, se n�o quiser
ficar parado "pegando o tempo" das h�lices, simplesmente clique
v�rias vezes bem r�pido, que voc� entra. Pegue a roda (whell) a sua
esquerda e use o caco de vidro para cortar a corda, volte para a sala
anterior, que � bem mais f�cil. Use a corda para que o peso crie uma
entrada na parede e v� por ela. Use o �cido para o cano cair e entre
na porta a frente. vire na primeira porta, n�o ande no andaime
(catwalk). Pegue o peda�o de concreto no ch�o (re-bar) e volte para
a sala anterior. Use o re-bar no andaime e v� para a porta no canto
esquerdo. Use a wheel para cortar a �gua e volte para a sala onde
estava a barra de concreto. V� por onde antes corria a �gua e depois
para o canto direito da tela, daonde vem uma luz fraca. Converse com
o homem e ofere�a a ele o kit de maquiagem. Salve o jogo, assim voc�
pode recome�ar se errar algo no quebra cabe�a da porta. Alinhe as
pedras para que em baixo s� tenha azul, � esquerda branco e � direita
vermelho. Aqui vai uma solu��o, chamando cada pedra por um n�mero
fica assim:
1 4
2 5
3 6
9
8
7 0
uma das solu�es � mover as pedras na seguinte ordem:
7 2 5 9 6 3 8 5 9 6 3 8 2 5 9 3 6 2 8 4 1 7 0
SHADOWLAIR:
Cure-se, assista ao semi-strip-tease e seja teleportado para a
dimens�o do Drealmer.
SONHO:
Converse com Drealmer, pegue o balde de tinta(paint) e entre no rosto
sorridente. V� na torre, pegue a oil lamp na forma de um chifre, no
canto inferior direito da tela e saia. Entre na boca do palha�o e
pegue a barra de ferro que est� no dente (dental pick). V� para fora
e use a barra para tirar as t�buas de madeiras que bloqueiam o
caminho. Pegue um f�sforo e volte para dentro do rosto. Abra a tela
(screen) do lado do palha�o. Na sala dos espinhos, use o chifre para
a teia pegar fogo, pegue a cruz (egg sack), um pouco de teia (web) e
saia. V� para a torre e use a cruz/egg sack. Pegue o diamante e v�
para a casa com o toldo. Use o diamante para cortar o vidro, derrube
a pimenta, pegue um pouco e v� para dentro da boca do palha�o, onde
voc� achou o dental pick. Pegue a brocha (brush) e use-a com a lata
de tinta fora da boca, e entre na porta que aparece. Use a teia para
escalar a torre. Mexa no tapete para achar a chave e abra a nova
porta. Converse com o Drealmer, caia do pr�dio e saia da dimens�o
dele.
SHADOWLAIR:
Depois de acordar e conversar com Stilleto sobre o liquid dark, v�
para a Cygnus.
CYGNUS CONSTRUCTION:
Converse com Ms. Shoto de novo e ou�a ela falar sobre Whisperman, o
pai dela. Saia do pr�dio, pegue um peda�o da grade do poste para
abrir a tampa no ch�o. L� embaixo, abra a fornalha (furnace), e jogue
os peda�os de cadeira que voc� encontrar na fornalha. Mergulhe na
piscina que aparece e converse com Whisperman. Volte para o pr�dio da
Cygnus e use o journal no elevador. Na cobertura, use o gancho para
chegar no outro pr�dio.
SUNSPIRE TOWER:
Pegue a corda, o durex (tape), suba as escadas, pegue a vassoura
(broom) e suba mais um lance de escada. Use a lingui�a na corda e
depois atire na dire�ao do c�o para se livrar dele. Use o durex para
juntar o gancho na vassoura para pegar a corda de volta. Converse com
o Darksheer original, que agora se chama Lumisheer, e use a gold
token quando a quintessence tiver sido formada. A� � s� esperar o
final e quem sabe uma seq��ncia do tipo "Noctropolis 2: Onde raios
foi parar aquela moeda de quintessence?!!".
Obs- H� alguns lugares que n�o foram citados neste roteiro porque
eles n�o interferem na trama do jogo, mas se quiser, vale a pena
pois d� um pouco mais de consistencia � hist�ria do jogo. Bem eu
acho que � "That's all folks!" e at� o pr�ximo roteiro.
* * *
A TRILOGIA DO MONKEY ISLAND
Rodrigo P. Carraro
>>>ELDER<<<
Ainda n�o fizeram um pacote com os tr�s, mas como o terceiro j� est�
a� e todo mundo que tem algo que possa se chamar um computador, j�
jogou um dos dois anteriores (Monkey 1 e 2). E nada mais apropriado,
e justo, do que uma retrospectiva desses tr�s jogos, que fizeram
tanto sucesso, e para quem ainda n�o conhece servir� como um resum�o,
s� para dar �gua na boca.
No primeiro, The Secret of Monkey Island, somos introduzidos a um
Guybrush Treepwood. Agora, quem poderia imaginar que algu�m com um
nome desses sonharia em ser pirata?? S� ele mesmo!!! E ter� enfrentar
o diabo para conseguir o que quer. Guybrush, um cara muit�ssimo
engra�ado, vai para uma ilha no Caribe chamada Mel�e, para tentar
cumprir seu objetivo. Ele ter� que fazer de tudo para conseguir o que
quer, desde descobrir o tesouro secreto da ilha de Melee, passando
por canibais famintos, barcos fantasmas, cavernas subterr�neas cheias
de lava, at� salvar o amor de sua vida, a governadora da ilha Ellaine
Marley, tudo isso com muitas piadas e cenas dignas do Monty Pithon.
Na continua��o, com gr�ficos razoavelmente melhores, j� oficialmente
pirata e at� com um in�cio de barba, ele comeca uma procura pelo
tesouro mais famoso nas ilhas do caribe, o Big Whoop, que ele que
pensou que lhe traria fama, gl�ria e principalmente uma hist�ria
nova! Ningu�m mais aguentava mas aquela hist�ria de "como eu derrotei
Le Chuck e fiz ele chorar por perd�o". Mas ela s� trouxe mais
encrenca, Le chuck de volta, dessa vez no seu antigo corpo que estava
seguramente guardado e tamb�m com confus�es al�m-mar, com direito a
um ditador gord�ssimo dono de uma ilha inteira, buscas muito abaixo
de 20.000 l�guas submarinas e tudo mais. E n�o � s� isso, mais
emocionante que novela mexicana, tem at� uma grande revela��o no
final da hist�ria.
Todos pensamos que tinha acabado por ali, inclusive porque o criador
da s�rie Monkey havia sa�do, e ningu�m tinha coragem de fazer uma
continua��o e ser taxado de "aquele que substituiu um dos criadores
do monkey e se deu mau", porque se os dois primeiros foram �timos, a
expectativa sobre um terceiro seria maior ainda. Felizmente as mesmas
pessoas que fizeram The Dig e Full Throttle, que s�o dois outros
grandes sucessos da Lucas Arts, n�o deram nem um pouco de aten��o
para esse tipo de coisa e resolveram meter a m�o na massa para o que
parece ser um fechamento da agora trilogia com chave de ouro. Os
gr�ficos est�o de arrasar, e perdem muito pouca defini��o quando o
personagem se afasta um pouco, o som � digno das aventuras da
compania e a hist�ria � t�o criativa quanto a dos anteriores. O
enredo � basicamente o seguinte: quando Guybrush consegue juntar
coragem e confessar seu amor � Elaine na forma de um anel de
casamento, este se mostra amaldi�oado e transforma sua futura noiva
numa est�tua massi�a de ouro. Agora, desconfiando que a m�o morta-
viva de Le Chuck est� por tr�s disso, ele far� tudo que souber, e o
que n�o souber tamb�m, para conseguir desfazer a maldi��o e ter sua
amada de uma vez por todas. E, novamente, nosso amigo Guybrush se
mete em v�rias enrascadas...
Sem d�vida a trilogia do Monkey Island valeu a pena. E se, voc� ainda
n�o jogou, n�o perca tempo, e participe desta grandiosa hist�ria.
* * *
THE NEED FOR SPEED 3 - HOT PURSUIT
MAUMAU
Eu pretendia que este artigo para a sess�o GAMEZ da Virtualis fosse
sobre o jogo SYNDICATE e cheguei, inclusive, a redigir um artigo
sobre ele, o qual, espero, possa ser aproveitado em futuras edi�es.
MAS n�o pude resistir a escrever, de �ltima hora, sobre um GAME que,
ao menos, eu estive aguardando com ansiedade por algum tempo :
THE NEED FOR SPEED III - HOT PURSUIT.
Bem, o jogo � absolutamente inacredit�vel, em muitos aspectos. J� de
cara, me deparei com um s�rio (e insol�vel at� o momento) problema
com minha placa de v�deo, uma Trident Providea 9685 com 2M (fabricada
em OEM pela JATON, com a sigla VIDEO 67TV), a qual se recusa
terminantemente a aceitar um update no driver de v�deo e, portanto,
me foi imposs�vel utiliz�-la para rodar o Need 3 (devo ter ficado com
cara de crian�a que ganha brinquedo sem pilhas...).
NOTA : O manual da Electronic Arts menciona problemas para utilizar o
driver da TRIDENT TGUI 9680 (mesmo hardware, sem sa�da para TV)
instalado pelo Directx 5, recomendando o uso do driver fornecido com
a placa.
Contornado este probleminha (desmontando duas m�quinas para montar
uma), jogo instalado, fones de ouvido, teclado � m�o (SIM, eu prefiro
jogar com o bom e velho teclado mesmo...), novo tapa na cara, desta
vez sem luvas de pelica... meu Pentium 233 MMX, 96 MB RAM, Placa de
V�deo SIS 4 MB, N�O � RAPIDO O BASTANTE PRA JOGAR TNFS 3.
A embalagem sugere um Pentium 166, 16 MB RAM, V�deo PCI 1M e
recomenda um Pentium 200, 32 MB RAM, V�deo 4M, CDROM 12 X, Placa 3DFX.
Refeito de mais este susto, s� me restaram alegrias ao iniciar este
jogo. Resolu��o de at� 1024 x 768, �udio Surround Stereo (mesmo), 13
super carros, 8 pistas animais com gr�ficos, sonoriza��o e efeitos
especiais simplesmente perfeitas. Um detalhe fant�stico � que voc�
pode habilitar, mesmo sem possuir uma placa aceleradora 3DFX, o
brilho da pintura do carro, �s custas, � claro, de mais um bucadinho
suado do seu processador. Brilho habilitado, todo o cen�rio passa �
ser refletido na pintura do carro de maneira bastante realista (com
exce��o dos t�neis, aonde a paisagem externa continua sendo refletida.
Falta de uma 3DFX ???).
A dirigibilidade, apesar do desempenho sofr�vel do Pentium 233,
parece ser muito boa, facilitando muito a pilotagem nos desfiladeiros
e canyons estreitos, pistas nevadas e escorregadias, al�m da terra
espalhada em trechos de algumas pistas. A novidade mais sensacional,
ao menos para os amantes da velocidade, � o modo de corrida HOT
PURSUIT, aonde voc�, al�m de superar outro carro, dever� a todo custo
se livrar de V�RIOS carros de pol�cia que entrar�o em persegui��o �
voc�, com freadas e manobras cinematogr�ficas, al�m de incr�veis
BARREIRAS POLICIAIS montadas com a finalidade de TENTAR det�-lo.
Para quem curte jogos de corrida � simplesmente imperd�vel,
pricipalmente se voc� for o feliz propriet�rio de um Pentium II e de
uma placa aceleradora 3DFX Voodoo ou Voodoo Rush.
Mais informa�es podem ser obtidas diretamente no site da Electronic
Arts,
http://www.ea.com
Espero ter agu�ado a curiosidade de muita gente por a� e s� n�o
descrevo mais detalhes, pois estou com o jogo a menos de 2 horas, mas
querendo maiores detalhes, me mandem um e-mail
[email protected].
���������������������������������������������������������������������
� �
� P o r a � �
� �
���������������������������������������������������������������������
Fredson
Empresas n�o se preparam para o Y2K o bug do mil�nio
Parece que a mania de s� fazer seguro depois que a casa pegou fogo,
n�o � caracter�stica nossa somente.
Em recente pesquisa feita pela Cameron School of Business da
University of North Carolina entre as empresas Fortune 1000, mostra
descaso com o problema.
30% dos 449 respondentes declararam que ainda n�o fizeram invent�rios
de software ou hardware, tornando muito dif�cil saber quais desktops
precisam atualiza�es.
31% respondeu que ainda n�o tinham feito uma lista de quais produtos
(software e hardware), poderiam sofrer o bug do mil�nio e, pior ainda,
9% disse n�o ter planos para fazer essa lista.
Devemos levar em conta que as atualiza�es de BIOS dever�o ser feitas
"na m�o" pois ainda n�o existem produtos que permitam ao administrador
de rede fazer isso de forma autom�tica em todas as m�quinas.
Os resultados da pesquisa s�o:
71% n�o desenvolveu um plano para resolver o problema para os desktop
de suas empresas.
65% n�o calculou os custos para corrigir os desktops errantes
31% n�o desenvolveu uma lista de aplicativos compliantes
30% n�o determinou ainda quem far� as necess�rias corre�es.
E voc�? j� sabe se o teu micro vai escrever 2000 ou te mandar de
volta ao in�cio do s�culo?
Elio Somaschini
Presidente
Betanel Group
* * *
Windows 98 vende muito no exterior dos EUA
A Microsoft declarou que as vendas do Windows 98 no exterior dos EUA,
est�o muito mais fortes do que o esperado. At� agora foi vendido
internacionalmente mais de 1,5 milh�o do sistema operacional
atualizado. A companhia disse que o Jap�o lidera as vendas, apesar dos
problemas econ�micos, e que foram compradas 250.000 c�pias do Win98
nas primeiras 48 horas de venda.
* * *
Segredos do Windows 98
O Windows 98 chegou com for�a total e grande parte dos usu�rios do
mundo todo j� migraram para o novo sistema operacional. E foi
justamente por este motivo que este m�s preparamos uma surpresa
especial para voc�s: tr�s dicas para algumas brincadeiras secretas.
Cr�ditos secretos no Win98
Que tal acessar uma tela secreta de cr�ditos do Windows 98 com fotos,
sons e tudo que tem direito ? Para fazer esta dica prossiga da
sequinte maneira:
1. Clique no rel�gio no canto direito da barra de tarefas e entre na
op��o fuso hor�rio. Um mapa do mundo aparecer� para que voc�
selecione o fuso hor�rio de seu pa�s.
2. Agora ser� preciso um pouco de conhecimento em geografia. Voc�
dever� saber no mapa, exatamente, onde se localizam tr�s cidades:
Cairo (nome dado ao primeiro beta do Windows 95), Memphis (nome
dado ao primeiro beta do Windows 98) e Redmond (nome da cidade onde
se localiza a matriz da Microsoft). Para quem n�o sabe, Cairo � uma
cidade do Egito que fica na parte superior da �frica, bem � direita
do Mar Mediter�neo. Memphis fica perto da costa dos EUA, bem no
Golfo do M�xico seguindo em linha reta tendo como refer�ncia os
Grandes Lagos. E por fim, Redmond fica do lado esquerdo dos EUA,
bem na costa tamb�m usando como refer�ncia os Grandes Lagos.
3. Agora que voc� j� � um expert em geografia Microsoft, Chegou a hora
de fazer a dica. Mantenha a tecla Control (CTRL) pressionada e
clique sobre a cidade do Cairo.
4. Ainda com o CTRL pressionado, arraste o ponterio do mouse at� a
cidade de Memphis. Solte ambos os bot�es (o do mouse e o CTRL).
5. Segure novamente a tecla CTRL, clique sobre Memphis e arraste o
ponteiro do mouse at� Redmond. Solte ambos os bot�es;
6. Pronto! A m�sica oficial do Windows 98 ir� come�ar a tocar e voc�
poder� ver a tela de cr�ditos do SO.
Mist�rio...
Este � um mist�rio que n�o conseguimos decifrar. Esta dica para a
Barra de Tarefas faz com que uma estranha op��o apare�a, que por sinal
n�o serve para nada. Quem sabe no futuro, com o lan�amento do Service
Pack para o Win98, esta fun��o tenha alguma utilidade. S� esperando
pra ver. Siga os passos abaixo e tente descobrir alguma coisa.
Qualquer novidade n�o se esque�am de escrever para n�s !
1. Clique no bot�o Iniciar
2. Mantenha a tecla CTRL pressionada e entre na op��o Barra de
Tarefas e Menu Iniciar em Configura�es.
3. Olhe nas op�es e repare que h� um novo item. Um tal de Op�es da
Barra de Trabalho.
4. Pra que ele serve ?
Conhe�a a equipe do Plus!98
1. A primeira coisa a fazer � entrar no Deluxe CD Player, um dos
componentes do Plus!98.
2. Depois entre na tela de edi��o de qualquer CD (playlist).
3. No lugar para colocar o artista, digite coloque "Microsoft Plus!98
Product Team"
4. No lugar para colocar o t�tulo, digite "Credits"
5. Mantenha pressionada a tecla CTRL e clique no bot�o Cancelar.
6. Um novo item aparecer� na �rvore de visualiza��o do disco. Neste
local voc� poder� ver os nomes dos criadores do software.
* * *
+-------------------------------------------------------------+
| CURTAS |
| |
| ABERTURA PERSONALIZADA |
| |
| Uma dica sobre o Windows NT 4.0 (Server e Workstation). O |
|logotipo que aparece na tela antes de efetuarmos o logon |
|no Windows NT pode ser alterado. Podemos personaliza-los |
|editando o arquivo de imagem com qualquer aplicativo |
|gr�fico, como por exemplo o Paint. |
| |
| Existem 2 arquivos predefinidos, um para configura�es de |
|16 cores e outro para 256 cores. Ambos os arquivos est�o |
|no diret�rio de instala��o do Windows NT (por exemplo: |
|C:\WINNT). No entanto, os nomes dos arquivos s�o diferentes |
|para o NT Server e para o NT Workstation: |
| |
| Para Windows NT Server 4.0: |
| * LANMANNT.BMP (489x317 pixels - 16 cores |
| * LANMA256.BMP (489x317 pixels - 256 cores |
| |
| Para Windows NT Workstation 4.0: |
| * WINNT.BMP (489x317 pixels - 16 cores) |
| * WINNT256.BMP (489x317 pixels - 256 cores) |
| |
| Mario Luiz Bernardinelli |
| |
+-------------------------------------------------------------+
* * *
Prote��o p�blica contra v�rus
Chengi Jimmy Kuo, diretor de pesquisa de antiv�rus da Network
Associates, Inc., comentou suas atividades para a criacao de vacinas
em entrevista a Windows Computing e PC Magazine Brasil.
A principal fun��o do centro de pesquisas onde Jimmy trabalha �
"proteger o p�blico", oferecendo a usu�rios (e n�o-usu�rios) dos
produtos da companhia solu�es contra v�rus raros ou que n�o sejam
erradicados pelos antiv�rus dispon�veis no mercado.
O centro recebe 600 v�rus por m�s e pode colocar uma solu��o pronta
para transfer�ncia (download) em cerca de tr�s horas - estimativa para
v�rus de macro do Microsoft Word.
Para Jimmy, um dos piores v�rus que apareceu no centro de pesquisa foi
o Word Concept. Foram quase tr�s meses para ajustes nos mecanismos de
verifica��o para adaptar os software existentes, que selecionavam
arquivos .COM, .BAT e .EXE, para analisar e imunizar .DOTs - arquivos
de modelo do Microsoft Word.
Sobre o Brasil, o especialista comentou que h� um centro nacional
semelhante ao que h� nos EUA (informa�es em www.nai.com.br). Segundo
suas estimativas, s�o reportados 10 v�rus brasileiros por ano.
* * *
Pent�gono ir� retirar informa�es da Web
Os americanos, disponibilizaram in�meras informa�es de Estado na
Rede... e agora come�am a sentir uma pontinha de arrependimento. As
for�as armadas dos EUA, por exemplo, mant�m cerca de mil p�ginas com
dados que, em m�os erradas, podem significar muito dor de cabe�a para
as autoridades. Segundo o Pent�gono, existem informa�es demais na
Web, com dados relativos aos oficiais das for�as armadas, projetos em
andamento e at� armamentos secretos que est�o sendo desenvolvidos pelo
pa�s. A ordem, agora, � retirar da Internet todo conte�do que, caso
seja acessado por hackers - que j� fizeram muitos estragos em sites
militares dos EUA, por sinal - possa trazer algum tipo de preju�zo ao
pa�s. O Pent�gono ainda afirma que a medida n�o est� sendo tomada
devido a algum incidente espec�fico que tenha ocorrido. Mas desde o
in�cio do ano, quando adolescentes tiveram acesso a dados
confidenciais das for�as armadas, sucessivas invas�es j� foram
registradas.
* * *
Novo v�rus de macro amea�a Word e Excel
A Internet transporta, al�m de e-mails, arquivos e imagens fant�sticas,
v�rus cada vez mais destrutivos. A Network Associates divulgou um
alerta sobre um novo v�rus de macro que tem a capacidade in�dita de
infectar tanto o Word como o Excel, da Microsoft. O 'Shiver' (que
significa tremor ou arrepio em ingl�s). O novo v�rus � capaz de
"pular" de um programa para outro, n�o importando qual arquivo tenha
sido infectado primeiro. O McAfee Virus Scan, da Network Associates,
j� inclui um ant�doto contra o 'Shiver'.
* * *
Netscape lan�a novo Communicator
A Netscape lan�ou no dia 15/9/1998 a segunda vers�o beta da su�te
Communicator, que inclui o browser Navigator, leitor de e-mails e
outros utilit�rios para Internet. Em posi��o de desvantagem na guerra
contra Microsoft e seu Internet Explorer, a Netscape est� refor�ando
ao m�ximo o v�nculo entre o browser e seu portal na Web, o Netcenter.
Uma das novidades do Communicator 4.5 - em funcionamento desde a
primeira vers�o de teste - � o smart browsing. Trata-se de uma fun��o
que permite a pesquisa de sites diretamente da barra de navega��o do
programa. O download j� pode ser feito a partir do site da Netscape.
* * *
Motorola revela seu �ltimo pacote "tudo em um"
A Motorola Inc. revelou ontem a sua nova arquitetura "Blackbird".
Declamada como a mais atualizada plataforma, ir� surportar gr�ficos
3D, Java, v�deo digital, audio de alta fidelidade, acesso � Internet,
e-com�rcio e largura de banda para redes, numa �nica unidade que
poder� ser ligada � televis�o. A tecnologia ser� manufaturada por
companhias de produtos eletr�nicos, OEM e pela pr�pria Motorola,
come�ando ainda este ano.
* * *
Computadores usados para combater fogo
Pesquisadores da Cornell University desenvolveram um modelo de
computador que poderia ter salvado o Yellowstone National Park do fogo
devastador de 10 anos atr�s. Donal Turcotte, um geof�sico que lidera o
estudo, disse que o seu programa relata a frequ�ncia de pequenas
fogueiras, de maneira a permitir que os guardas florestais decidam
quando intervir para controlar o fogo.
* * *
Acesso via cabo estr�ia no Brasil
Uma empresa de Vit�ria, no Esp�rito Santo, colocou em opera��o seus
servi�os atrav�s de cable modems. Atrav�s de um contrato de
exclusividade com a operadora de cabo Vit�ria V�deo-Cabo (VVC), o
provedor Interlink pretende atender de 150 a 200 usu�rios nessa fase
inicial. "O projeto j� est� pronto h� dois anos, mas por raz�es
comerciais adiamos sua implanta��o. No �ltimo m�s, solucionamos alguns
problemas t�cnicos e j� estamos oferecendo o acesso via cabo para
alguns bairros" conta Pedro Eduardo Feu Rosa, s�cio-gerente do
provedor. Apesar dos cable modems atingirem velocidade dez vezes maior
do que em transmiss�es convencionais, a estreita banda de 512 Kb da
Interlink com a Embratel pode gerar um gargalo.
* * *
Am�rica Latina ter� rede de fibra �ptica
S�o Paulo
A Impsat, especializada na presta��o de servi�os de telecomunica�es,
apresentou no dia 16/9/1998 o projeto Impsat 2000, que consiste na
constru��o de uma extensa rede de fibras �pticas com capacidade de
transmis�o de dois terabits por segundo. O projeto combinar� sistemas
de acesso cabeado e sem fio, usando at� um trecho de cabos submarinos.
Ter� um total de um milh�o de quil�metros de fibra �ptica. A companhia
investir� cerca de US$ 2 bilh�es no projeto, que ser� feito por etapas.
A primeira fase prev� um investimento de US$ 300 milh�es entre Brasil
e Argentina. Nesses pa�ses, o sistema dev�ra ficar pronto nos pr�ximos
14 meses. S�o Paulo, Rio de Janeiro, Belo Horizonte e Curitiba s�o
algumas das cidades brasileiras que integrar�o o projeto. "A internet
� a grande revolu��o do mercado atual. N�s acreditamos que o Brasil
ainda n�o est� preparado para a Web. Por isso n�s vamos investir
pesado nos pr�ximos cinco anos", afirma Roberto Vivo Chaneton,
vice-presidente da Impsat Corporation. A empresa estima um faturamento
mundial de US$ 200 milh�es para esse ano. Para o mercado brasileiro o
intuito � fechar o ano com US$ 50 milh�es em contratos. "Ainda � muito
cedo para falar em faturamento. O projeto est� apenas no in�cio",
comentou o vice-presidente.
* * *
Totem lan�a r�dio 100% virtual
A Totem - empresa especializada em desenvolvimento de sites estar
lan�ando, no pr�ximo dia 5 de outubro, um novo canal online de e
entretenimento: a R�dio Totem. Totalmente produzida e veiculada via
Internet, sua programa��o estar no ar 24 horas por dia, sete dias por
semana. Para Gustavo Succi, diretor de desenvolvimento de neg�cios da
empresa, a r�dio surge como "referencia para presta��o de servi�os
via Internet", e servir inclusive como m�dia para divulga��o de
clientes da pr�pria Totem. Ele ainda acrescenta que o objetivo �
adequar toda a programa��o � tecnologia G2, lan�ada recentemente pela
RealNetworks. O projeto esta sendo desenvolvido ha um m�s, e teve um
custo de US$ 17 mil. Para desenvolver a r�dio, foi utilizado o
software InfoRadio, da InfoAudio. A programa��o, inicialmente, teria
apenas m�sicas (dance music, rock e pagode) e vinhetas comerciais,
mas ganhar� for�a ap�s a inclus�o de entrevistas com profissionais do
setor de informatica, dicas pr�ticas para os infoman�acos e quadros
de humor 96 feitos especialmente para a R�dio Totem 96 com o grupo
que produz o programa "Caf� com Bobagem", veiculado em algumas r�dios
tradicionais. Para ouvir a r�dio, � necess�rio instalar o software
RealPlayer, dispon�vel para download na p�gina da Totem.
Site relacionado:
http://www.totem.com.br
* * *
Novo celular une agenda, e-mail e acesso � Web
Um telefone celular com fun�es de agenda eletr�nica, e-mail, acesso
� Web e outros aplicativos t�picos de PDAs. No �nicio do ano que vem,
a linha pqD de celulares da Qualcomm entrar� no mercado com todas
essas novidades e outras tantas configur�veis pelo pr�prio usu�rio.
O aparelho ter� duas vers�es: uma 100% digital baseada no padr�o
CDMA, e a segunda operando tanto no sistema anal�gico quanto no
digital. Eis os principais recursos do modelos pqD 800 e pgD 1900:
agenda de compromissos com aplicativos compat�veis com plataforma
Palm Computing; cliente de e-mail; browser para acesso � Web; op��o
de discagem pelo teclado ou pela tela de cristal l�quido; c�lculo de
custo; lista de tarefas e kit para transfer�ncia de dados entre o
telefone e o computador.
* * *
Motorola leva informa�es da Web para pagers
A Motorola anunciou no dia 24/9/1998, no PCS 98, em Orlando, na
Fl�rida, o lan�amento de uma nova arquitetura para servicos de
informa�es via pager. A "iKno" (le-se "I Know") ser� apresentada ao
mercado latino-americano com a marca "Opto", e possibilitar� ao
usu�rio o acesso simult�neo a mais de 15 servi�os. Entre outros
recursos, ser� poss�vel capturar informa�es diretamente da Internet
para a tela do aparelho, em tempo real. No Brasil, o primeiro acordo
foi fechado com a Ag�ncia Estado. O `Opto` ir� retirar
automaticamente, do site da ag�ncia de not�cias, as manchetes do dia,
levando as informa�es diretamente para os pagers dos usu�rios.
Fonte: Blue Bus
* * *
Matsushita vai lan�ar DVD para o autom�vel
A Matsushita Electric Industrial vai lan�ar um sistema de navega��o
autom�vel com leitor de DVD.
Segundo esta empresa, este e o primeiro sistema de navega��o
autom�vel com um leitor que permite ler os novos discos DVD, para
al�m de ler tamb�m os atuais CDs de m�sica. Estes aparelhos v�o
tamb�m permitir acesso a e-mail e navega��o na Internet quando
utilizados em conjunto com um telem�vel. V�o ser fabricadas 30 mil
unidades por m�s destes aparelhos que dever�o ser postos a venda
entre 2000 e 2600 d�lares.
A Matsushita espera que o mercado para aparelhos de navega��o
autom�vel atinga no Jap�o as 500 mil unidades em 1998/99 e 600 mil
unidades em 1999/2000.
* * *
Bug do Outlook destr�i e-mails no MAC
A Microsoft anunciou um bug no Outlook Express. U�, esta not�cia n�o
� velha ? N�o, desta vez o problema est� na vers�o 4.01 para
Macintosh. Quando o disco r�gido da m�quina se aproxima da capacidade
m�xima, o programinha insolente come�a a apagar as mensagens
armazenadas em outras pastas que n�o a Caixa de Entrada padr�o. O
melhor (ou pior) que os usu�rios do Mac podem fazer no momento �
seguir o conselho da Microsoft: baixar a vers�o 4.02 do Outlook.
* * *
Brit�nicos j� podem acessar a Internet de gra�a
Uma empresa brit�nica est� oferecendo um servi�o que dever� deixar os
usu�rios muito felizes... e o mercado de provimento de acesso de
cabelos em p� ! O Dixons Group,que atua na venda de materiais
el�tricos pela Rede, est� oferecendo, desde Ter�a-feira (22/9/1998),
acesso gratuito - e ilimitado - � Internet. Para utilizar o Freeserve,
os clientes s� precisam pagar as tarifas telef�nicas locais, relativas
ao tempo de conex�o. O Freeserve, que tamb�m inclui conte�do
personalizado de sites de not�cias brit�nicos, entre outros servi�os,
est� sendo lan�ado a partir de uma parceria com a Energis, uma das
maiores empresas de telecomunica�es do Reino Unido, que ir� prover
a infra-estrutura necess�ria para o acesso dos usu�rios.
Site relacionado:
http://www.dixons.co.uk
���������������������������������������������������������������������
� �
� R i s u s �
� �
���������������������������������������������������������������������
Uma dose de otimismo
"Sorria, amanh� ser� pior."
"Todo corpo mergulhado numa banheira faz tocar o telefone."
"O nascer � o primeiro passo para o morrer."
"Al�, voc� acabou de colaborar com R$100,00 debitados em sua conta
telef�nica, muito obrigado pela sua liga��o."
"Se alguma coisa pode dar errado, dar�. E mais, dar� errado da pior
maneira, no pior momento e de modo que cause o maior dano poss�vel."
"Lei da experi�ncia: n�o vai funcionar."
"A informa��o mais necess�ria � sempre a menos dispon�vel."
"N�o tem porqu� ser pessimista. N�o vai funcionar mesmo."
"O pessimista se queixa do vento, o otimista espera que ele mude, o
realista ajusta as velas e quem conhece Murphy n�o faz nada."
"A probabilidade do p�o cair com o lado da manteiga virado para baixo
� proporcional ao valor do carpete."
"O gato sempre cai em p�."
"N�o adianta amarrar o p�o com manteiga nas costas do gato e o jogar
no carpete. Provavelmente o gato comer� o p�o antes de cair em p�."
"O pessimista s� v� o sol como fazedor de sombras."
"Nada est� t�o ruim que n�o possa piorar."
"A fila do lado sempre anda mais r�pido."
"As coisas podem piorar, voc� � que n�o tem imagina��o."
"O material � danificado na propor��o direta do seu valor."
"Quem sai na chuva se molha."
"Se voc� est� se sentindo bem, n�o se preocupe. Isso passa."
"N�o importa o que sai errado, sempre dar� a impress�o de certo."
"Quando um erro � descoberto e corrigido, depois se descobre que n�o
estava errado."
"Se a experi�ncia funcionou na primeira tentativa, tem algo errado."
"Mais vale um p�ssaro na m�o do que um voando sobre a nossa cabe�a."
"Lei de Murphy no ciclismo: N�o importa para onde voc� vai; � sempre
morro acima e contra o vento."
"Por mais tomadas que se tenham em casa, os m�veis est�o sempre na
frente."
"Existem dois tipos de esparadrapo: o que n�o gruda,e o que n�o sai."
"Uma pessoa saud�vel � aquela que n�o foi suficientemente examinada."
"Nada � t�o bom que algu�m, em algum lugar, n�o ir� odiar."
"Voc� sempre acha algo no �ltimo lugar que voc� procura.
"Uma maneira de se parar um cavalo de corrida � apostar nele."
"Toda part�cula que voa sempre encontra um olho."
"Nada � t�o f�cil quanto parece"
"Tudo leva mais tempo do que se pensa"
"Toda solu��o cria novos problemas"
"A natureza est� sempre a favor da falha"
"Se uma manuten��o exige "n" pecas, haver� sempre "n-1" pecas em
estoque"
"As coisa v�o piorar antes de melhorar. E quem disse que as coisas
v�o melhorar? "
"S� quando um programa esta sendo aplicado ha mais de seis meses e
que o erro mais prejudicial � descoberto"
"Se um programa foi feito para rejeitar qualquer dado errado, sempre
haver� um debil�ide engenhoso para inventar um m�todo de faze-lo
engolir dados errados"
"Os computadores n�o merecem confian�a. Os humanos merecem menos
ainda"
"Invente um programa que ate um idiota e capaz de manejar, e s� um
idiota o manejara"
"Quando um erro e descoberto e corrigido, depois se descobre que n�o
estava errado"
Pinto:
* O �nico que aumenta a popula��o.
* � duro.
* Respeita as regras.
* N�o gosta de chatos.
* Sua preocupa��o � ficar por dentro.
* Conta com o apoio das mulheres mais belas do mundo.
* Suas realiza�es aparecem ap�s nove meses.
* � modesto, est� sempre escondido.
* Na rua anda de cabe�a para baixo.
* Trabalha em qualquer hora do dia ou da noite.
* N�o � pregui�oso, levanta apenas com o pensamento.
* N�o gosta de publicidade, sua foto n�o sai nos jornais.
* � pobre, vive pendurado.
* Chora de prazer quando trabalha.
* � honest�ssimo, � o �nico que entra cheio e sai vazio.
* Est� sempre a esquerda, embora n�o seja comunista.
* Desportista, joga com duas bolas.
* Faz gol de cabe�a e cospe na cara do goleiro.
* S� fica pregui�oso ap�s o trabalho.
* � pobre e simples, por isso dorme em cima do saco.
* � educado, quando v� mulher se levanta.
* N�o gosta que lhe puxe o saco.
* N�o � trai�oeiro, mas �s vezes ataca por tr�s.
���������������������������������������������������������������������
� �
� E O F �
� �
���������������������������������������������������������������������
O fim ?
====================== Final da Virtualis 6 =========================
VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS
.VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALI
S VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUAL
IS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUA
LIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTU
ALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRT
TUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VI
RTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS V
IRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS.
VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS
====================== Final da Virtualis 6 =========================