\ / | | |__ __ | | | ___ | | | ____ \ / | | _) | | | | | | | | \ / | | _/ | | | | ___ | | |____ / | | \ | | | | | | | | / |_ |_ \_ |_ |______ |_ |_ |______ |_ |______ [ v i r t u a l i s ] Ano 1 - Número 6 - Setembro/1998 Editor responsável - Dr Herman Versão digital __________________________________________________________________ | | | ... ( s i l ê n c i o ) ... | |__________________________________________________________________| Virtualis é uma publicação independente e gratuita. Tem como premissa que é melhor conhecer do que desconhecer, portanto, nenhuma tentativa é feita para esconder qualquer informação não importando quão perigosa seja. A informação é uma faca de dois gumes. Nem boa nem má, pode ser usada para o bem como o mal. ATENÇÃO: Algumas informações publicadas podem ser usadas para atividades criminosas. Não me responsabilizo pelo seu uso. Email: virtualis@cyberdude.com * endereço preferido virtual1s@geocities.com -> se eu por acaso "sumir" novamente (bate na madeira), prefira enviar mail para o seguinte endereço: virtualis@yahoo.com Envie cobranças, flames e afins para dev/null@cyberdude.com [ Como conseguir as próximas edições da Virtualis ] * Na Internet: Via browser, no endereços: http://www.geocities.com/SiliconValley/Sector/2935/ Ou pelos ponteiros (útil se algum dia a GeoCities tirar minha página do ar) http://move.to/virtualis/ http://www.virtualis-br.home.ml.org Via FTP anônimo, no endereço ftp://ftp.etext.org/pub/Zines/Virtualis/ Via e-mail Já é possível assinar o zine via e-mail. Receba as próximas edições diretamente em sua mail-box assinando a Virtualista. Para cadastrar-se, vá até http://www.geocities.com/SiliconValley/Sector/2935/ * Pelo correio: Serviço indefinidamente indisponível. Quem quiser abrigar o zine em sua página, por favor entre em contato comigo para que eu possa incluir a sua URL nas próximas edições. ___________________________________________________________________ / \ | ÍNDICE | \___________________________________________________________________/ | | | | | 1................................................Editorial | | | | 2......................................................ETC | | FTP por email ?! | | Arte Ascii | | O Grande Ilusionista 3.1 | | Assinaturas | | Presente do mês | | Pesquisa | | | | 3.................................................ByteCode | | Curso de Assembly - Lição 2 | | | | 4.......................................The Hackerz Philez | | Back Orifice - Anjo ou demônio | | Back Orifice - Tradução da documentação original | | BO e NetBus: Proteja-se das invasões em seu micro | | Senta que lá vem história | | ICQ Flooders | | Como se tornar um hacker | | Algumas informações simples de Unix (para novos usuários) | | Senhas | | PhoneTag | | | | 5....................................................Gamez | | Noctropolis | | A Trilogia do Monkey Island | | The Need for Speed 3 - Hot Pursuit | | | | 6...................................................Por aí | | | | 7....................................................Risus | | | | 8......................................................EOF | | | \_______________________________________________________________/ Colaboram com esta edição: Fredson Nascimento Sousa MAUMAU Pulse Rodrigo P. Carraro Ruguer Killer Rutson Zentis |SkIn| ___________________________________________________________________ / \ | Editorial | \___________________________________________________________________/ Bem-vindo(a) a mais uma edição da Virtualis. Por uma série de problemas (e um pouco de relaxo, confesso...) esta edição demorou bastante para chegar a vocês. Foi um mês de pouca produção intelectual. Praticamente não escrevi nenhuma matéria. Adaptei e traduzi algumas matérias que mantenho em minha "biblioteca" particular. Bom, pelo menos recebi várias artigos de colaboradores (alguns estão ficando velhos de guerra, sempre participando...). Por falar nisso, aproveito para apresentar-lhes o responsável pela seção [Por aí]. Seu nome é Fredson. Ele é o encarregado pela seção. Isso não quer dizer que vocês não possam contribuir enviando notícias a Virtualis. Apenas lembrem-se de enviar para ele. Como já havia dito, comecei a dar algumas aulas. Infelizmente a grana anda cada vez mais curta e as dívidas estão cada vez mais longas. Isso tira um pouco do meu tesão - tesão em tudo que gosto de fazer. Já não consigo passar um dia se me preocupar com grana. Por isso, devo me "afastar" um pouco - esperem uma nova Virtualis apenas para dezembro (especial de natal :( ). Neste meio tempo, devo estar mais empenhado em divulgar o zine - resgatar os antigos leitores e assinantes, buscar novos ... Bom, mas vocês podem continuar colaborando, e quem sabe, não lançamos uma edição somente com artigos dos leitores/colaboradores ? Depende de vocês. Um grande abraço para todos. Dr Herman ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ ¬ ¬ ¬ E T C ¬ ¬ ¬ ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ ___________________________________________________________________ / \ | FTP por email ?! | \___________________________________________________________________/ FTP é a sigla de "file transfer protocol" (protocolo de transferência de arquivo). É um modo de se acessar arquivos que estão armazenados em um computadores remotos. Arquivos em servidores FTP são armazenados em uma estrutura de diretórios, cada qual com um assunto diferente. Ao acessar um servidor FTP usando uma conexão internet, deve-se especificar o nome do servidor, usuário e senha. Navega-se então para o diretório desejado e seleciona-se um ou mais arquivos que serão transferidos para seu computador. Usando FTP por email é bastante parecido, exceto que o servidor desejado é alcançado através de um "servidor ftpmail". Este "servidor ftpmail" se encarrega de acessar o servidor e pegar os arquivos solicitados por você. Após isso, ele enviará os arquivos solicitados por você via email. Utilizar FTP por email pode ser útil mesmo para aqueles que tem acesso total a Internet, porque alguns servidores FTP estão carregados boa parte do tempo. Assim, não faz sentido gastar tempo e dinheiro. Para usar FTP por email, você primeiro precisa de uma lista de servidores FTP que permitem acesso anônimo (não há a necessidade de ter um usuário naquele servidor). Se desejar receber uma lista de servidores FTP anônimos, basta enviar um email para o seguinte endereço: mail-server@rtfm.mit.edu e incluir as seguintes linhas no corpo da mensagem send usenet/news.answers/ftp-list/sitelist/part1 send usenet/news.answers/ftp-list/sitelist/part2 send usenet/news.answers/ftp-list/sitelist/part3 ... (continua até chegar no part21) ... send usenet/news.answers/ftp-list/sitelist/part21 Você receberá por email 21 arquivos que compõe a Lista dos Servidores FTP Anônimos. Note que estes arquivos tem cerca de 60K cada um, portanto, juntando tudo deve dar por volta de 1 megabyte ! Outro arquivo que você pode querer é o "FTP FAQ" que contém várias de informações sobre como usar os serviços de FTP. Para obtê-lo, basta enviar uma mensagem para o mesmo endereço citado acima e colocar a seguinte linha no corpo da mensagem: send usenet/news.answers/ftp-list/faq Após receber a lista, você verá dúzias de entradas como a mostra abaixo, que dizem a você o nome do servidor, localização geográfica e os tipos de arquivos que estão armazenados lá. Site : oak.oakland.edu Country: USA Organ : Oakland University, Rochester, Michigan System : Unix Comment: Simtel Software Repository mirror Files : BBS lists; ham radio; TCP/IP; Mac; modem protocol info; MS-DOS; MS-Windows; PC Blue; PostScript; Simtel-20; Unix Se você encontrar um servidor interessante na lista, envie um email para um destes servidores ftmail: ftpmail@sunsite.auc.dk (Dinamarca) ftpmail@obelix.vslib.cz (Tchecoslováquia) ftpmail@garbo.uwasa.fi (Finlândia) bitftp@vm.gmd.de (Alemanha) ftpmail@ftp.uni-stuttgart.de (Alemanha) ftpmail@ieunet.ie (Irlanda) ftpmail@dna.affrc.go.jp (Japão) ftpxcorreo@ftp.rcp.net.pe (Peru) bitftp@plearn.edu.pl (Polônia) ftpmail@relay.interbit.ro (Romênia) ftpmail@ftp.sunet.se (Suíça) ftpmail@ftp.luth.se (Suíça) ftpmail@win.net (EUA) bitftp@pucc.princeton.edu (EUA) ftpmail@ftpmail.ramona.vix.com (EUA) ftpmail@src.doc.ic.ac.uk (Inglaterra) ftpmail@conicit.ve (Venezuela) Alguns servidores na lista acima podem estar desativados. Particularmente, tenho utilizado mais os serviços do Princeton . Não importa qual deles você escolha, mas um servidor que esteja mais próximo de você deve responder mais rápido (por favor, não use o primeiro da lista apenas porque ele é o primeiro !). No corpo da mensagem, inclua estas linhas: open * use "connect " para servidores dec.com dir quit Isso lhe retornará uma lista dos arquivos armazenados no diretório raiz daquele servidor. Veja a figura abaixo um exemplo de saída quando usando "oak.oakland.edu" como servidor. +--------------------------------------------------------------------+ -r--r--r-- 1 w8sdz OAK 1255 Nov 9 16:32 README drwxr-xr-x 3 w8sdz OAK 8192 Feb 25 05:17 SimTel d--x--x--x 3 root system 8192 Jan 19 20:26 bin d--x--x--x 5 root system 8192 Dec 30 05:15 etc drwxr-xr-x 3 w8sdz OAK 8192 Jan 30 17:37 pub +--------------------------------------------------------------------+ Na sua próxima mensagem de email você pode navegar para outros diretórios colocando a seguinte linha (por exemplo) chdir pub (use "cd" se "chdir" não funcionar) antes do comando "dir" ("chdir" significa "change directory" (mudar diretório) ) e "pub" é um nome de diretório, geralmente um bom lugar para começar). Uma vez que você determine o nome do arquivo que você quer baixar, use: get na mensagem anterior no lugar do comando "dir". Se o arquivo que você quer é texto, isso é o suficiente. Se é um arquivo binário (um programa executável, uma arquivo comprimido, uma imagem, etc) você precisará de colocar o comando binary na sua mensagem antes do comando get. DICA: vários diretórios em servidores FTP contém um arquivo chamado 00-index.txt, README, ou alguma coisa parecida. Este arquivo fornece uma descrição dos arquivos encontrados ali. Se você está apenas explorando e o seu comando "dir" revela um destes arquivos, dê um "get" nele e poupe algum tempo. Ok, vamos pegar o primeiro número da Virtualis. Segue o email que você deve mandar para ftpmail@src.doc.ic.ac.uk (ou qualquer outro servidor ftpmail): open ftp.etext.org chdir /pub/Zines/Virtualis/ get virt001.txt quit ou open ftp.etext.org chdir /pub/Zines/Virtualis/ binary (você está baixando um arquivo binário) get virt005.zip quit Alguns servidores FTP que você pode gostar de "visitar" estão listados abaixo (use estes nomes de servidores no comando "open" e o diretório sugerido no comando "chdir", como nos exemplos acima) ocf.berkeley.edu tente: pub/Library para documentos, Bíblia, músicas, etc. rtfm.mit.edu tente: pub/usenet/news.answers para informações sobre USENET oak.oakland.edu tente: SimTel/msdos para uma grande biblioteca de software free e shareware gatekeeper.dec.com tente: pub/recipes para receitas Notas: - servidores ftpmail tendem a ser bastante ocupados. Suas respostas podem demorar minutos, horas ou mesmo dias. - alguns arquivos grandes podem ser "quebrados" em pequenos pedaços e retornados para você em várias mensagens. Você pode controlar isso usando comandos especiais do ftpmail - os comandos não são os mesmos para todos os servidores - envie o comando "help" para descobrir como o FTPMAIL trabalha no servidor que você está usando ! - freqüentemente os servidores ftpmail mantém alguns arquivos locais. Para acessar estes arquivos basta não especificar o comando "open". Acessar arquivos locais tem prioridade maior que os arquivos externos. Se o arquivo que for retornado para você pareça com o que você vê logo abaixo (a palavra "begin" com um número e o nome do arquivo numa linha, seguido de linhas de 61 caracteres), certamente é um arquivo binário que foi "uuencodado" pelo servidor (isso é necessário para transmitir arquivos binários por email) begin 666 answer2.zip M4$L#!`H`!@`.`/6H?18.$-Z$F@P```@?```,````5$5,25@S,34N5%A480I[ M!P8;!KL,2P,)!PL).PD'%@.(!@4.!P8%-@.6%PL*!@@*.P4.%00.%P4*.`4. Você precisará uma versão do programa "uudecode" para seu sistema operacional (DOS, RWin, OS/2, Unix, Mac, etc.) a fim de reconstruir o arquivo. Isso é tudo ! ___________________________________________________________________ / \ | Arte ASCII | \___________________________________________________________________/ 1- O que é a arte ascii (ascii art) ? A arte ascii é a arte de se "desenhar" com caracteres (veja abaixo) 1 2 3 4 5 6 7 8 9 0 a b c d e f g h i j k l m n o p q r s t u v w x y z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z \ | - _ + % @ < ; ! = # . , : > ( ] / & $ ^ ' ` " ~ ) [ { } ? Este caracteres são parte do conjunto ASCII (America Standard Code for Informationn Interchange). Esta parte do conjunto ASCII é chamada de "conjunto imprimível" (7 bits, caracteres de 32 a 126). A arte ascii é popular, com vários grupos em vários serviços de informação. Antes dos computadores, a arte ascii era feita em máquinas de datilografia, teletipos (5 bits), e criadas tipograficamente. Existem até camisetas com o smiley :-). 2 - Por que usar arte ASCII ao invés de uma GIF ? Arte ASCII é usada porque: o Arte ASCII padrão é o único tipo de gráfico facilmente transmitido e instantaneamente visível em qualquer terminal, emulador ou sofware de comunicação. o Se você pode ver este texto, você pode ver arte ASCII (desde que seja feita de caracteres padrão). Nenhuma conversão ou software especial é requerido para visualizá-lo. o Arte ASCII é compacta, poucos Kbytes, não 20, 50, 100 ou mais ! 3 - Para a arte ASCII é utilizada ? Arte ASCII é usada para várias coisas, como: o EDUCAÇÃO - uma tabela periódica ou um modelo molecular por exemplo. o Comunicação extra cultural (cross cultural) - imagens são universais. o Telas de BBS e Servidores - Telas de login e logoff, MUDs, etc. o Entreterimento - como cartões de aniversário, convites, desenhos de estórias infantis, etc. o Ajuda visual - com um diagrama, plantas, eliminando longas explicações com um gráfico. 4 - Quais são os tipos de arte ASCII ? Os quatro primeiros usam o conjunto imprimível padrão, e pode ser visualizada em qualquer equipamento. São: o Desenho de linhas - este tipo de imagem é feito usando caracteres para suas formas. o Letreiros - grandes e estilizado como o logotipo da Virtualis o Imagens em tons de cinza - criam a ilusão de tons de cinza usando caracteres. Exempolo: $@B%8&WM#*oahkbdpqwmZO0QLCJUYXzcvunxrjft/\|()1{}[]?-_+~<>i!lI;:,"^`'. Claro <- visualizando caracteres claros num fundo escuro -> Escuro Escuro <- visualizando caracteres escuros num fundo claro -> Claro o Imagens 3-D - Você tenta focalizá-las olhado no fundo do monitor. A imagem deve saltar e criar a ilusão de 3-D. Outras imagens 3D são visualizadas encostando seu nariz na tela do monitor. Existem também tipos de arte ascii não padrão que não podem ser vistas em qualquer editor. Elas contém "códigos de controle" para cores e animação. Devem ser "uuencodadas" para serem transmitidas. Existem 3 tipos de arte ascii não-padrão: o Animação - você vê uma imagem animada produzida por uma seqüência de desenhos ascii. A velocidade da animação depende do sistema que você usa, velocidade do modem, etc. o Gráficos coloridos - você pode ver imagens ASCII coloridas se você possui um monitor colorido e software compatível como cores ANSI. o Animação colorida - ascii arte colorida e animada 5 - Como posso aprender a fazer arte ascii ? Infelizmente, não existem muitos livros sobre o assunto. Uma boa maneira de aprender é estudar como um artista ascii fez desenho. Quais caracteres ele utilizou ? Como é feita a textura ? Como os caracteres são colocados ? Você também pode modificar uma arte já existente. Pegue uma porção da arte que você pode utilizar. Faça uma cópia. Agora trabalhe nela. Quando estiver bom nisso, tente melhorar um desenho que já é bom. Trabalhe com conversões de GIF. Veja se você pode arrumar um arquivo danificado. Agora coloque alguns desenhos pequenos e coloque-os juntos em uma grande imagem composta. Se você está começando do nada, algumas dicas: o Decida o que você quer. Pense nos tamanhos e formas das coisas e então, defina as proporções. Faça-o agora, não depois. Isso poupará trabalho. o Adicione detalhes. Concentre-se nos pontos focais e parte importantes de seu desenho. Arte ascii é feita em baixa definição, portanto você terá que fazer um grande desenho se quiser detalhes e suavidade. Apenas tente sugerir coisas, não replicá-las. Muitos detalhes poderá parecer confuso. o Uma das coisas mais importantes é saber como dar forma as coisas. Por exemplo, você pode curvar uma linha horizontal apenas como : _ - " _____-------"""""""--------_____-------""""""" o Inclinar linhas verticais é fácil. Estas quatro linhas foram feitas com poucos caracteres, como : / , _ - ' " / ,' ,-' ,_-'" / ,' ,-' ,_-'" / ,' ,-' ,_-'" / ,' ,-' ,_-'" / ,' ,-' ,_-'" / ,' ,-' ,_-'" o Vem a fase da suaviação, também conhecida como "anti-aliasing". Como esta técnica, você pode suavizar uma fonte ou um objeto como o abaixo. Observe como os lados do objeto são curvados usando: d b ( ) Y XXXX d88b XXXXXXXX <- transfore isso d888888b XXXXXXXXXX (88888888) XXXXXXXX nisso -> Y888888Y XXXX Y88Y Os preenchimentos mais comuns são: 8 M H o Utilize áreas de caracteres para padrões, tons e contraste. Por exemplo, na rosa, note que a densidade da letras subtamente muda para formar as pétalas. . .@. . @m@,. .@ .@m%nm@,. .@m@ .@nvv%vnmm@,. .@mn%n@ .@mnvvv%vvnnmm@,. .@mmnv%vn@, @mmnnvvv%vvvvvnnmm@,. .@mmnnvvv%vvnm@ @mmnnvvvvv%vvvvvvnnmm@, ;;;@mmnnvvvvv%vvvnm@, `@mmnnvvvvvv%vvvvvnnmmm;;@mmnnvvvvvv%vvvvnmm@ `@mmmnnvvvvvv%vvvnnmmm;%mmnnvvvvvv%vvvvnnmm@ `@m%v%v%v%v%v;%;%;%;%;%;%;%%%vv%vvvvnnnmm@ .,mm@@@@@mm%;;@@m@m@@m@@m@mm;;%%vvvnnnmm@;@,. .,@mmmmmmvv%%;;@@vmvvvvvvvvvmvm@@;;%%vvnnm@;%mmm@, .,@mmnnvvvvv%%;;@@vvvvv%%%%%%%vvvvmm@@;;%%mm@;%%nnnnm@, .,@mnnvv%v%v%v%%;;@mmvvvv%%;*;*;%%vvvvmmm@;;%m;%%v%v%v%vmm@,. ,@mnnvv%v%v%v%v%v%v%;;@@vvvv%%;*;*;*;%%vvvvm@@;;m%%%v%v%v%v%v%vnnm@, ` `@mnnvv%v%v%v%%;;@mvvvvv%%;;*;;%%vvvmmmm@;;%m;%%v%v%v%vmm@' ' `@mmnnvvvvv%%;;@@mvvvv%%%%%%%vvvvmm@@;;%%mm@;%%nnnnm@' `@mmmmmmvv%%;;@@mvvvvvvvvvvmmm@@;;%%mmnmm@;%mmm@' `mm@@@@@mm%;;@m@@m@m@m@@m@@;;%%vvvvvnmm@;@' ,@m%v%v%v%v%v;%;%;%;%;%;%;%;%vv%vvvvvnnmm@ .@mmnnvvvvvvv%vvvvnnmm%mmnnvvvvvvv%vvvvnnmm@ .@mmnnvvvvvv%vvvvvvnnmm'`@mmnnvvvvvv%vvvnnmm@ @mmnnvvvvv%vvvvvvnnmm@':%::`@mmnnvvvv%vvvnm@' @mmnnvvv%vvvvvnnmm@'`:::%%:::'`@mmnnvv%vvmm@ `@mnvvv%vvnnmm@' `:;%%;:' `@mvv%vm@' `@mnv%vnnm@' `;%;' `@n%n@ `@m%mm@' ;%;. `@m@ @m@' `;%; `@ `@' ;%;. ' Top portion of a ` `;%; picture by Susie Oviatt. Aqui estão algumas dicas, que utilizadas juntas, podem fazer de qualquer um um artista ascii: o facilite seu trabalho criando um arquivo cheio de linhas de espaços em branco. Copie este arquivo. Abra-o e começe a trabalhar. Você verá que é mais fácil porque você pode ir onde quiser e substituir os espaços por caracteres. Como isso, você não precisa mais ficar pressionando a barra de espaço toda hora. Lembre-se de limpar todos os espaços dos finais de linha assim que você tiver terminado. o use o mouse para mover mais rapidamente de caractere para caractere e para deletar grupos de caracteres e grande números de linhas o para evitar a variação nas formas dos caraacteres encontradas entre fontes diferentes, use os seguintes caracters: / ! ( ) ? = + - _ : ; , . o Use o recurso de "copiar" e "colar". ___________________________________________________________________ / \ | O Grande Ilusionista 3.1 | \___________________________________________________________________/ Pulse Esta é velhinha mas é das boas... Eu, Pulse, além de micreiro sou mágico nas horas vagas. Finalmente, vou revelar para todos como faço o grande truque do desaparecimento dos ícones do RWin 3.1. (alguém ainda usa ?) 1. No Gerenciador de Programas, vá até o menu Arquivo / Executar. 2. No local onde você digita o nome do programa, coloque uma porção de espaços brancos, deixando a barra de espaço apertada por um tempo. Agora delete os últimos 4 ou 5 espaços e coloque um ponto (".") e digite mais alguns espaços. 3. Agora tente executar o programa " . " clicando o botão OK. 4. Você receberá a mensagem de erro "`" ou coisa parecida. Isso significa que funcionou, porque geralmente você recebe a mensagem "Não foi possível ..." 5. Clique no botão OK e a mensagem de erro vai embora. 6. Agora abra qualquer grupo e o maximize. Todos os ícones irão desaparecer. Faça isso com os outros grupos até que todos os ícones tenham desaparecido. Bom, é isso aí. O único jeito de fazer tudo voltar ao normal é o "dedoff". ___________________________________________________________________ / \ | Assinaturas | \___________________________________________________________________/ Uma das coisas que sempre quis foi disponibilizar assinaturas da Virtualis via email. Quem está ligado no zine, já havia se cadastrado na lista criada na GetReminded. O serviço parecia bom a princípio, mas acabei descobrindo que não poderia utilizá-lo para distribuir a Virtualis. Mas nem tudo está perdido, encontrei um outro serviço -- Coollist -- este funciona. Aqueles que já tinham se cadastrado no GetReminded, já receberam uma mensagem que explicava como proceder para se cadastrar na nova lista. [ Para quem deseja se cadastrar na nova lista ] Para receber as próximas edições da Virtualis diretamente em sua mailbox, cadastre-se na virtualista. virtualista não é apenas uma lista de distribuição do zine -- é também uma lista de discussão. As inscrições podem ser feitas no site da Virtualis. Lá você deve fornecer seu endereço de email. Após algum tempo, você receberá um email da Coollist: -------------------------------------------------------------------- SUBJECT: Confirmation of Subscription We have recently been requested by you to subscribe to this List: Please confirm that you want to subscribe by replying to this message. If this subscription is unsolicited, simply delete this message. Thank you. -------------------------------------------------------------------- Para quem não entende inglês, a mensagem acima solicita a confirmação da sua assinatura. Para confirmar, basta dar um reply na mesma. ATENÇÃO: Para aqueles que acessam a Rede apenas por email (coisa difícil hoje) e desejam uma assinatura, mande um email para virtualis@cyberdude.com com o subject: ASSINATURA. Vai demorar um pouco para que eu faça o cadastro. Espero ter sido claro, somente quem não tem acesso completo a Rede, isto é, não acessa a Rede via browser (http), me peçam isso. [ O que é uma lista de discussão ? ] Uma lista de discussão é um poderoso meio de comunicação baseado em mensagens de email entre pessoas de um mesmo grupo. [ O que é a virtualista ? ] virtualista é uma lista de discussão não moderada, i.e., não existe filtragem nas mensagens enviadas por seus assinantes. Isso significa que se você enviar uma mensagem para virtualista@coollist.com, esta mensagem será distribuída automaticamente para *todos* os inscritos na mesma *sem* que seja necessário minha aprovação. Espero não ter que transformá-la numa lista moderada. Neste caso, todas as mensagens enviadas para lista, seriam desviadas para meu endereço. Daí, eu filtraria as mensagens e somente distribuiria as mensagens que realmente interessasem. [ Quais os assuntos que podem ser abordados na virtualista ? ] Assuntos relacionados com os temas abordados na Virtualis -- hacking, phreaking, virus, segurança, informática em geral, internet, sexo, ficção científica, programação, warez, conspirações, humor-hacker (piadas de informática), gamez, bugz, sistemas operacionais, etc. Todas as novidades colocadas no site serão notificadas através da virtualista. Eu, Dr Herman, como o dono da lista não permitirei abusos. Por isso, nem pense em enviar mensagens do tipo "COMO FICAR RICO", "TOTENS", etc. [ Como enviar uma mensagem para a lista ] Basta enviar o email para o endereço virtualista@coollist.com. Não se esqueça de colocar um "subject" bem descritivo. ___________________________________________________________________ / \ | Presente do mês | \___________________________________________________________________/ Este mês trago-lhes o Back Orifice. Ele poderá ser baixado do site da Virtualis. Leia mais sobre o BO na seção The Hackerz Philez. ___________________________________________________________________ / \ | Pesquisa | \___________________________________________________________________/ Contribua para tornar a Virtualis melhor. Preencha a pesquisa abaixo e envie para o endereço com o subject PESQUISA. Sua resposta é muito importante para a Virtualis. -------------------------------8<----------------------------------- Nome ou pseudonimo: ________________________________________________ Idade: _____ Sexo: [ ] M [ ] F [ ] ? Cidade: _____________________________________________ Estado: ______ Interesses: ________________________________________________________ Já escreveu para outro zine ? [ ] Não [ ] Sim - Qual ? _____________ Email: _____________________ Home-page: ___________________________ Tem micro próprio ? [ ] Não [ ] Sim Sistema operacional [ ] Win95/98 [ ] WinNT [ ] Unix/Linux Acessa a Internet de onde ? [ ] Casa [ ] Trabalho [ ] Escola Como você soube da Virtualis ? [ ] Amigos [ ] Anúncios [ ] Outros: ______________________________ Qual edição você da Virtualis voce mais gostou ? Por que ? ____________________________________________________________________ Qual o melhor artigo publicado na Virtualis ? ____________________________________________________________________ O que você gosta na Virtualis ? ____________________________________________________________________ O que não gosta ? ____________________________________________________________________ Que tipo de matéria gostaria de ver na Virtualis ? ____________________________________________________________________ Gostaria de fazer parte da equipe? [ ] Não [ ] Sim Como poderia colaborar com a Virtualis ? ____________________________________________________________________ Símbolo sexual:_____________________________________________________ Cantor(a)/ Grupo:___________________________________________________ Música:_____________________________________________________________ Jogo (de computador ou videogame):__________________________________ Sugestões: ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ------------------------------->8----------------------------------- ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ ¬ ¬ ¬ B y t e C o d e ¬ ¬ ¬ ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ ___________________________________________________________________ / \ | Curso de Assembly | | traduzido e adaptado do original de AESOFT | | por Dr Herman | | | \___________________________________________________________________/ Lição 3 Chips de apoio (continuação da lição 1) A pedido de alguns seguidores do curso, inclui esta lição que é uma extensão da primeira lição. Mais concretamente, falarei um pouco mais sobre os chips de apoio (inteligentes, programáveis, etc). Não é o momento de estudar estes chips profundamente, e portanto, darei uma explanação breve de quais são eles e que funções realizam. Chips de apoio Já vimos na primeira lição que o seriam os chips de apoio, suporte, etc. Também são conhecidos por controladores, já que controlam uma parte do hardware para não sobrecarregar de trabalho a CPU. Desta forma, a CPU tem mais tempo para a execução do programa correspondente. Em muitos casos, estes chips são programáveis. Por exemplo, estes chips podem ser programados pelo programador em assembly, já que estes não trabalham por sua conta, apenas aceitam instruções que os fazem funcionar através da CPU. A seguir uma relação dos diferentes chips de apoio: O controlador programável de interrupções (chip 8259) Num PC, uma das tarefas essenciais da CPU consiste em responder as interrupções do hardware. Uma interrupção de hardware é uma sinal gerado por um periférico pedindo a atenção do processador. Por exemplo, o relógio do sistema, o teclado, e os controladores de disco, geram interrupções de hardware num certo momento pedindo atenção do processador. Neste instante, a CPU responde a interrupção, executando o que chamamos de rotina de tratamento de interrupção. Tomemos por exemplo o teclado. O usuário pressiona uma tecla. Imediatamente, os circuitos do teclado detectam este pressionamento de tecla e armazena seu "código de ratreio" (toda tecla tem associada um código de 8 bits denominado "scan code") em um registro reservado para esta finalidade chamado porta de teclado. Então o teclado ativa uma linha de requisição de interrupção, mais precisamente a linha IR1 do 8259 (IR são as siglas de Interrupt Request, ou requisição de interrupção. Também pode-se dizer IRQ). A seguir, o 8259 ativa o pino INTR da CPU (o pino INTR se ativa todo vez que se produz um pedido de interrupção -- é uma linha externa que comunica o processador com o exterior). Por último e resumindo muito, a CPU termina a instrução corrente e executa a rotina de tratamento daquela interrupção. Ao terminar de executar esta rotina, o controle retorna para a instrução seguinte do programa que estava sendo executado. Todos os registros devem ter o mesmo valor que tinham antes da executação da rotina de tratamento de interrupção (estes valores são salvos na pilha). O controlador programável de interrupções também pode ser chamado de PIC. O controlador DMA (chip 8237) Algumas partes do computador são capazes de transferir dados de/para a memória sem passar pelos registros da CPU. Esta operação se chama acesso direto a memória ou DMA (Direct Memory Access) e é feita através de um controlador conhecido como controlador DMA. O propósito principal deste controlador é permitir as unidades de disco lerem e escreverem dados sem passar pelos registros do processador. Desta forma, as transferências de dadas são mais rápidas. Mais isso é válido somente na teoria, já que os processadores modernos contam com uma freqüência várias vezes mais rápida que a do barramento. A interface de periféricos (chip 8255) A interface de periferia cria uma conexão entre a CPU e os periféricos como o teclado e o auto-falante. Atua como uma espécie de intermediário utilizado pela CPU para comunicar determinados sinais ao dispositivo desejado. O gerador de relógio (chip 8248) Este gerador controla os sinais de relógio (clock) que cordenam o processador e os periféricos. Produz um sinal oscilante de alta freqüência. Por exemplo, no IBM PC original esta freqüência era de 14,31818 megahertz ou milhões de ciclos por segundo. Não confunda esta freqüência com a freqüência do processador. Outros chips que necessitam de um sinal regularmente, o obtém do gerador de relógio, dividindo a freqüência base por uma constante para obter a freqüência que necessitam para realizar suas tarefas. Por exemplo, o 8088 do IBM PC, funciona a 4,77 MHz, um terço da freqüência base. O barramento interno do IBM PC e o timer utilizam uma freqüência de 1,193 MHz, que significa um quarto da freqüência do 8088 e décima segunda (1/12) parte da freqüência base . Temporizador ou timer (chip 8253) Este chip gera sinais de tempo em intervalos regulares controlados por software. Isso significa que podemos alterar a freqüência destes intervalos por meio de um programa. O timer dispõe de várias linhas de saída, funcionando cada uma com uma freqüência independente das outras e conectadas com outros componentes do sistema. Uma função essencial do timer é gerar um tic-tac de relógio que mantenha atualizada a hora do dia. Outros sinais produzidos pelo timer podem ser utilizados para controlar a freqüência dos som produzidos pelo auto-falante do computador (o speaker). O controlador de vídeo (chip 6845) O controlador de vídeo, ao contrário do resto dos chips de apoio apresentados até agora, não se encontra na placa-mãe do PC. Localiza-se na placa de vídeo conectada em um dos slots de expansão da placa-mãe. É o coração das placas de vídeo CGA, EGA, VGA, etc. Controladores de entrada/saída Os PCs tem vários subsistemas de entrada/saída com circuitos de controle especializados que proporcionam uma interface entre a CPU e o hardware de E/S. Por exemplo, o teclado tem um chip controlador próprio que transforma os sinais elétricos produzidos pelo pressionamento de teclas em um código de 8 bits que representa a tecla pressionada. Todas as unidades de disco dispõe de circuitos independentes que controlam diretamente a unidade. A CPU se comunica com o controlador através de uma interface. As portas seriais e paralelas também dispõe de seus próprios controladores de E/S. Coprocessadores matemáticos (8087/80287/80387) São utilizados caso estejem disponíveis no computador, para trabalhar com números de ponto flutuante coisa que o 8086 não pode fazer. Todos estes chips estão conectados entre si através do barramento. ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ ¬ ¬ ¬ T h e H a c k e r z P h i l e z ¬ ¬ ¬ ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ ___________________________________________________________________ / \ | Back Orifice - Anjo ou demônio | \___________________________________________________________________/ Introdução Preparei esta seção para informar-lhes da nova "maior ameaça" para os usuários do RWINDOWS95. Na verdade, apenas escrevi o artigo abaixo no qual eu exponho o meu ponto de vista sobre o dito cujo. Os outros artigos ensinam como usar e como detectar e remover o BO. BO - Anjo ou demônio ? Tem se falado muito no BO. Acho que era apenas uma questão de tempo aparecer um programinha como este. Eu mesmo já havia imaginado se já não existia algum programa deste tipo no "underground". De repente, todos ficam alvoroçados, a imprensa "séria" só fala nisso, nas listas e grupos de discussão só dá esse assunto. Pare e pense um pouco. Se você mora numa cidade grande (ou mesmo numa cidadezinha do interior), o que acontece se você sai de sua casa e deixa as portas e janelas abertas. Bom, dependendo da sua sorte, você poderá ter sua casa invadida. Culpa do ladrão ? Culpa sua. Você praticamente convidou o ladrão a entrar em sua casa. Você não pensou em colocar um mínimo de segurança em sua residência. Assim é o RUINDOUZ 95 ! Com portas e "janelas" fáceis de se abrir (feitas com material de 13ª categoria). Bom, os autores do BO na verdade estão fazendo um enorme favor para todos usuários da "merda" do RUINDOUZ 95 !!! Como assim ?! Primeiro, veja a reputação do RUINDOUZ indo abaixo. Muitos já começam a pensar na idéia de um sistema operacional alternativo que ofereça mais segurança. Quero mais que dados sejam roubados e destruídos através do BO. Não adianta criar programinhas que detectem e retirem o BO da máquina. Daqui um tempo, mais e mais "clones" do BO começarão a aparecer. É necessário oferecer segurança ao usuário !!! Salve os caras do "Cult of Dead Cow" ! (Culto da Vaca Morta). Morte a Bill Gates e cia ! Ah, e tome cuidado... Muito cuidado... Já pensou em migrar para o Linux ? ___________________________________________________________________ / \ | Back Orifice - Tradução da documentação original | \___________________________________________________________________/ Cult of the Dead Cow Communications presents Back Orifice Remote Administration System v1.20 7-30 Initial Release Back Orifice é uma aplicação cliente/servidor que permite que ao software cliente monitorar, administrar, e realizar ações multimídias e de rede na máquina em que o software servidor está sendo executado. Para comunicar com o servidor o software cliente (baseado em gráfico ou texto) pode ser executado em qualquer máquina Windows. O servidor atualmente só pode ser executado em Windows 95/98. Este pacote contém: bo.txt Este documento. plugin.txt Documentação para programação de plugins. boserve.exe O servidor auto-instalável Back Orifice. bogui.exe Cliente gráfico do Back Orifice. boclient.exe Cliente texto do Back Orifice. boconfig.exe Utilitário para configurar o exename, porta, senha e o plugin default para um servidor BO. melt.exe Descomprime os arquivos comprimidos pelo comando freeze. freeze.exe Comprime arquivos. Posteriormente os arquivos podem ser descomprimidos pelo comando melt. Para instalar o servidor, basta que o mesmo seja executado. Quando o servidor é executado pela primeira vez, ele se instala e se apaga. Isso é muito útil para ambientes de rede onde o servidor pode ser instalado numa máquina simplesmente copiando o seu executável (boserve.exe) no diretório Iniciar, de onde será instalado e então removido. Uma vez que o servidor for instalado numa máquina, ele será executado toda vez que a máquina for ligada. Para fazer uma atualização de versão do Back Orifice, basta fazer o upload da nova versão do servidor para a máquina remota, e usar o comando "Process spawn" para executá-lo. Quando executado, o servidor automaticamente matará qualquer programa que estiver sendo executado, se copiará sobre a versão antiga, se executará, e deletará o exe que você acabou de deletar. Antes da instalação, vários aspectos do servidor podem ser configurados. O nome do executável que o Back Orifice assumirá quando instalado, a porta que o servidor monitorá, e a senha usada para encriptação. Tudo isso pode ser configurado usando o utilitário boconf.exe. Se o servidor não for configurado, os defaults são -- porta 31337, nenhuma senha utilizada para encriptação (os pacotes continuam encriptados), e o nome com o qual ele será executado será " .exe" (espaço ponto exe). O software cliente comunica-se como o servidor através de pacotes UDP encriptados. Para uma comunicação bem sucedida, o cliente precisará enviar para a mesma porta que o servidor está monitorando, e a senha do cliente de ser igual a que o servidor foi configurado. A porta que o cliente envia seus pacotes pode ser configurada usando- se a opção -p com ambas as versões (gráfico e texto). Se os pacotes estão sendo filtrados ou se existe um firewall no caminho, pode ser necessário enviar para uma porta que não esteja sendo filtrada ou bloqueada. Uma vez que as comunicações UDP não é baseada em conexões, os pacotes podem ser bloqueados no seu caminho para o servidor ou no caminho de volta para o cliente. Ações são realizadas no servidor enviando comandos de cliente para um endereço ip específico. Se a máquina servidora não possuir um endereço fixo, ela pode ser localizada utilizando-se os comandos sweep ou sweeplist no software cliente baseado em texto, ou a partir do cliente gráfico usando Ping... ou colocando-se um endereço ip como "1.2.3.*". Se o sweeping uma lista de subredes, quando o servidor responder o cliente procurará no mesmo diretório que a lista de subredes e mostrará a primeira linha do primeiro arquivo que ele encontrar com o nome da subrede. Os comandos atualmente implementados no Back Orifice estão listados abaixo. Alguns dos comandos podem ter nomes diferentes entre as versões texto e gráfico, mas a sintaxe é a mesma para quase todos comandos. Mais informações para qualquer um dos comandos pode ser mostrada no cliente texto digitando-se o comando "help". O software cliente muda umm label de dois parâmetros para uma descrição dos argumentos que cada comando aceita quando o comando é selecionado na lista "Command". Se uma parte da informação necessária não for fornecida para o comando, o erro "Missing data" será retornado pelo servidor. Os comandos do Back Orifice são: (cliente gráfico/cliente texto) App add/appadd Executa uma aplicação baseada em texto através de uma porta tcp. Isso permite que você controle uma aplicação texto ou DOS (como command.com) através de uma sessão telnet. App del/appdel Interrompe uma aplicação que está aguardando conexões. Apps list/applist Lista as aplicações que estão aguardando conexões. Directory create/md Cria um diretório Directory list/dir Lista arquivos e diretórios. Você deve especificar um filtro se deseja listar mais que uma arquivo. Directory remove/rd Remove um diretório. Export add/shareadd Cria um export (compartilhamento) no servidor. O diretório ou drive compartilhado não recebe aquela "maõzinha" indicativa de compartilhamento. Export delete/sharedel Apaga um compartilhamento. Exports list/sharelist Lista informações sobre os compartilhamentos. File copy/copy Copia um arquivo. File delete/del Apaga um arquivo. File find/find Busca arquivos através de um diretório. File freeze/freeze Comprime um arquivo. File melt/melt Descomprime um arquivo. File view/view Visualiza o conteúdo de um arquivo texto. HTTP Disable/httpoff Desabilita o servidor http. HTTP Enable/httpon Habilita o servidor http. Keylog begin/keylog Loga as tecladas digitadas na máquina servidora em um arquivo texto. O log mostra o nome da janela que o texto foi digitado. Keylog end Encerra o log do teclado. Para encerrar o log do teclado a partir do cliente texto, use 'keylog stop'. MM Capture avi/capavi Captura vídeo e aúdio (se disponível) a partir de uma entrada de um dispositivo de vídeo para um arquivo avi. MM Capture frame/capframe Captura um quadro de vídeo a partir de uma entrada de um dispositivo de vídeo para um arquivo bitmap. MM Capture screen/capscreen Captura uma imagem da tela da máquina servidora para um arquivo bitmap. MM List capture devices/listcaps Lista os dispositivos de entrada de vídeo. MM Play sound/sound Toca uma arquivo wav na máquina servidora. Net connections/netlist Lista as conexões atuais. Net delete/netdisconnect Desconecta a máquina servidora de um recurso de rede. Net use/netconnect Conecta a máquina servidora a um recurso de rede. Net view/netview Visualiza todas as interfaces de rede, domínios, servidores e compartilhamentos visíveis na máquina servidora. Ping host/ping "Pinga" a máquina servidora. Retorna o nome da máquina e a versão do BO. Plugin execute/pluginexec Executa uma plugin BO. Executar funções que não estão de acordo com a interface de plugins do BO pode fazer com que o servidor trave. Plugin kill/pluginkill Encerra a execução de um plugin específico. Plugins list/pluginlist Lista os plugins ativos e o valor de retorno de um plugin que terminou. Process kill/prockill Termina um processo. Process list/proclist Lista os processos ativos. Process spawn/procspawn Executa um programa. No cliente gráfico, se o segundo parâmetro é especificado, o processo será executado como uma processo normal e visível. Caso contrário, será executado oculto. Redir add/rediradd Redireciona as futuras conexões tcp e pacotes udp para outro endereço ip. Redir del/redirdel Encerra um redirecionamento de porta Redir list/redirlist Lista os redirecionamentos de portas ativos. Reg create key/regmakekey Cria uma chave no registro. OBS: para todos os comando relacionados com o registro, não especifique \\ para valores. Reg delete key/regdelkey Apaga uma chave do registro. Reg delete value/regdelval Apaga um valor do registro. Reg list keys/reglistkeys Lista as sub-chaves de uma chave no registro (registry). Reg list values/reglistvals Lista o valor de uma chave do registro. Reg set value/regsetval Muda o valor de uma chave de registro. Os valores são especificados como um tipo seguido por uma vírgula, e então o valor em si. Para valores binários (tipo B) o valor é uma série de dois dígitos hexadecimal. Para valores (DWORD) (tipo D) o valor é um número decimal. Para valores string (tipo S) o valor é um texto. Resolve host/resolve Resolve o endereço ip de uma máquina relacionada com a máquina servidora. A máquina pode ser um servidor internet, ou uma máquina de rede local. System dialogbox/dialog Cria uma caixa de diálogo (uma janelinha) no servidor com o texto especificado e um botão 'OK'. Você pode criar quantas caixas de diálogos que quiser, elas aparecerão em cascata. System info/info Mostra a informação do sistema para a máquina servidora. A informação mostrada inclui o nome da máquina, usuário atual, tipo de cpu, memória total e disponível, versão do Windows, informações sobre os drives, incluíndo o tido do drive (fixo, cd-rom, removível ou remoto) e, para os drives fixos, o tamanho e espaço livre no drive. System lockup/lockup Trava a máquina servidora. System passwords/passes Mostra as senhas guardadas em cache e do screen saver do usuário atual. As senhas mostradas podem ter lixo no final. System reboot/reboot Reincializa ("reboota") a máquina onde o servidor está instalado. TCP file receive/tcprecv Conecta na máquina servidora num endereço ip e porta específicos e salva qualquer dado recebido em um arquivo especificado. TCP file send/tcpsend Conecta a máquina servidora em um ip e porta específicos e envia o conteúdo do arquivo especificado, e então disconecta. OBS: para transferências tcp de arquivos, o ip e porta especificados devem estar aguardando a conexão (listening) antes que o comando seja enviado ou ele falhará. Um utilitário bastante útil para transferência de arquivos deste modo é o netcat, que está disponível para win32 e unix. Arquivos podem ser transferidos DO servidor usando o comando "tcp "file send" e "netcat" com a seguinte sintaxe: netcat -l -p 666 > arquivo Arquivos podem ser transferidos PARA o servidor usando o comando "tcp file receive" e "netcat" com a seguinte sintaxe: netcat -l -p 666 < arquivo OBS: A versão do netcat para win32 não se disconecta ou sai quando encontra o final do arquivo de entrada. Após o conteúdo do arquivo ser transferido, encerre o "netcat" com "control-c" ou "control-break". BOConfig: BOConfig.exe permite você configurar as opções para um servidor bo antes que ele seja instalado. É pedido o nome do executável, que é o nome que o Back Orifice se instalará no diretório do sistema. Este nome não precisa terminar em .exe, e ele não colocará a extensão .exe no final do nome do arquivo se você não fornecer a extensão. Ele pede uma descrição para o executável, que será a descrição qua irá aparecer no registro (registry). A seguir, ele pede a porta que o servidor ficará "escutando". A seguir, pede uma senha que será usada para encriptação. Para comunicar com o servidor a partir de um cliente, o cliente deve estar configurado com a mesma senha. Ela pode ser omitida. A seguir, é pedido o plugin default que será executado na inicialização. Isso é uma DLL e um nome de função na forma "DLL:_Função". Isso também pode ser omitido. Após isso, ele permite que você entre com argumento que você deseja passar para o plugin na inicialização. Também pode ser omitido. Finalmente, é pedido o path para um arquivo que pode estar anexado ao servidor, que será gravado no diretório "system" assim que máquina for inicializada. Isso pode ser uma plugin BO que é automaticamente executado. O servidor trabalhará sem ser configurado. Seus defaults são porta 31337, sem senhas, e nome " .exe". Bugs e problemas conhecidos: MM Capture screen O bitmap é salvo na mesma resolução em que a máquina servidora esteja rodando. Como resultado, o bitmap pode ser produzido com paletas de 16 bits ou 24 bits. A maioria das aplicações gráficas apenas pode apenas trabalhar com paletas de 8 ou 32 bits e será impossível abrir o bitmap corretamente (isto inclui Graphics Workshop for Windows, Photoshop, e WANG Imaging). Existe entrentanto, um programa que vem junto do Windows que pode abri-lá. É o Paint.exe. Keyboard Logging Aparentemente janelas MS-DOS não tem um loop de mensagens, o que impede que as teclas digitadas sejam logadas. Redirecionamento de aplicações TCP baseadas em texto (App add) Vários bugs. Quando o command.com é executado com seus "handles" redirecionados, o sistema também executa o REDIR32.EXE, que não parece ser possível de terminar. Assim, se você termina uma conexão tcp antes da aplicação terminar (ou se você saiu dela), REDIR32.EXE e WINOA386.MOD (o "emulador" de aplicações velhas (16 bits)) continuarão rodando, e nem o BO e nem o SO serão capazes de terminá-los. Isso também impede que o sistema seja desligado, fica com a tela "Aguarde enquanto seu computador ..." para sempre. Parece existir problemas na redirecionação da saída de algumas aplicações console (rodadas apenas no prompt do MSDOS) (tais como FTP.EXE, e infelizmente a atual versão do boclient.exe). Mesmo que a saída do programa não seja pega, a entrada pode ser, assim você pode frequentemente sair do programa através de uma sessão tcp. De qualquer modo, use o BO para "matar" o executável. Envie perguntas, comentários, reclamações e bugs para bo@cultdeadcow.com. .-. _ _ .-. / \ .-. ((___)) .-. / \ /.ooM \ / \ .-. [ x x ] .-. / \ /.ooM \ -/-------\-------/-----\-----/---\--\ /--/---\-----/-----\-------/-------\- /lucky 13\ / \ / `-(' ')-' \ / \ /lucky 13\ \ / `-' (U) `-' \ / `-' the original e-zine `-' _ Oooo eastside westside / ) __ /)(\ ( \ WORLDWIDE / ( / \ \__/ ) / Copyright (c) 1998 cDc communications and the author. \ ) \)(/ (_/ CULT OF THE DEAD COW is a registered trademark of oooO cDc communications, PO Box 53011, Lubbock, TX, 79453, USA. _ oooO All rights reserved. __ ( \ / ) /)(\ / \ ) \ \ ( \__/ Save yourself! Go outside! Do something! \)(/ ( / \_) xXx BOW to the COW xXx Oooo http://www.cultdeadcow.com Microsoft, Windows, Windows 95, Windows 98, and Windows NT são marcas registradas da Microsoft Corporation. ___________________________________________________________________ / \ | Back Orifice - Como detectar e eliminá-lo | \___________________________________________________________________/ COLUNA: Trilha Zero TÍTULO: Back Orifice B. Piropo A primeira vez que ouvi falar do Back Orifice foi há pouco mais de um mês, em um papo com gente muito bem informada. Perguntaram se eu já sabia da existência do programa, então recém saído do forno. Não, nunca tinha ouvido falar, respondi. Quando me puseram a par do que se tratava e do que o bicho era capaz de fazer, tomei um susto. E mais me assustei quando ouvi gente que sabia do que estava falando assegurar que testou o programa, garantindo não somente que funcionava como também que a coisa parecia ser pior do que se dizia. Para quem não sabe do que se trata: Back Orifice é um programa desenvolvido por algum débil mental (talvez um gênio em programação dotado de uma inteligência brilhante, mas nem por isto menos débil mental) que, uma vez instalado em sua máquina, a põe inteiramente à mercê de qualquer pessoa que esteja rodando a versão "Server" do programa enquanto ambos estão conectados à Internet. Ele é pequeno (seu arquivo executável tem pouco mais de 120K) e pode ser "embutido" em um programinha inocente qualquer, destes que chegam anexados a mensagens de correio eletrônico, de modo que sua instalação passe inteiramente despercebida, assim como sua presença no micro. Seu nome é uma evidente alusão ao conjunto de utilitários da Microsoft chamado Back Office. Quando soube de sua existência, pensei em alertar os usuários sobre o problema. Mas antes que eu metesse a mão na massa o caderninho publicou um excelente artigo do Paulo Viana sobre o assunto e as pessoas começaram a se cuidar. Pelo menos imaginei que assim fosse. Agora, me dou conta que me enganei. Acabo de receber a informação de que não somente o Back Orifice se disseminou muito mais rapidamente do que eu esperava, como já começaram a surgir sítios especializados em oferecer suporte e "add-ins" para ele. Dentre estes últimos, há um programa que, após instalado em sua máquina - o que pode ser feito agregando-o a um outro programinha inocente, tipo screen saver ou algo similar - deixa suas senhas disponíveis a qualquer pessoa que tenha o Back Orifice Server, bastando pedir para exibir as senhas armazenadas na máquina. E, pior: quem me enviou a informação acrescentou: "nós instalamos o server para testar e é impressionante como existem PCs contaminados na rede" (com este, em particular, não se preocupe: trata-se do sysop de um provedor sério que, portanto, já tem acesso a um monte de senhas e sabe como se comportar). Por isto resolvi abordar o assunto. E não pense que estou disseminando pânico sem razão. Definitivamente não sou disso. Se publico este alerta é porque realmente acredito que o problema é grave. Nossas máquinas, eu sei, de uma forma ou de outra, sempre estiveram à mercê de intrusos. Mas agora a coisa é diferente: ampliou-se estupidamente (em todos os sentidos) o universo dos mal intencionados que podem se assenhorear de seu micro. Porque até recentemente, para invadir um computador sem licença e sem que o usuário notasse, era preciso ser um hacker com profundos conhecimentos de informática. Um especialista. E especialistas, há poucos. Mas hoje a coisa mudou. Porque talvez a característica mais perversa do Back Orifice é não exigir nenhum preparo técnico. Trata-se de um programa que dá a qualquer pessoa o domínio total de seu computador, permitindo fazer praticamente qualquer coisa com a máquina. E quando digo "qualquer pessoa", refiro-me a usuários comuns como eu e você. Quem sabe usar, digamos, o Windows Explorer, pode operar o Back Orifice. E isto inclui um número impensável de irresponsáveis, partidários de brincadeiras de mau gosto, iniciantes deslumbrados com o poder que o programa põe nas mãos deles, enfim, um exército infinito de todo o tipo de imbecil. E nos dias de hoje, sabemos todos, imbecil é o que não falta. Para instalar o programa na máquina de um incauto, basta enviá-lo "disfarçado" em algo inocente, de forma que ele seja inadvertidamente executado. Depois, é só esperar que a vítima se conecte à Internet e descobrir seu endereço IP: isto feito, o micro está nas mãos de um mentecapto. Um mentecapto que pode fazer qualquer coisa com ele. E não estou exagerando: em sua "Crack Talk Newsletter" (disponível em [http://209.223.32.74/cracktlk.htm]), Terry Blount cita alguns exemplos do que pode ser feito com o Back Orifice sem que o dono da máquina tenha a menor idéia do que está acontecendo. Dentre eles: acessar informações bancárias e escarafunchar extratos de contas correntes; descobrir os dados de cartões de crédito; acessar registros dos históricos de ICQ e IRQ; ler arquivos de correio eletrônico (o que inclui todas as mensagens recebidas e enviadas, inclusive as que a vítima pensa que removeu mas continuam na pasta "Trash", "Removidas" ou algo parecido); descobrir todas as senhas, desde as de cartões de banco e de crédito até provedores Internet, sítios FTP e servidores de correio eletrônico. E, finalmente, caso o acesso à Internet esteja sendo feito a partir de um micro ligado em rede, o invasor pode se infiltrar em qualquer outro micro da rede e copiar, remover, alterar ou mover qualquer arquivo, assim como transferir qualquer arquivo de suas próprias máquinas para qualquer diretório de qualquer máquina da rede. Assustou-se ? Lamento, mas é realmente assustador. E o pior é que as defesas que estão sendo desenvolvidas contra o Back Orifice não apresentam a eficácia esperada. Na verdade, podem piorar a coisa dando uma falsa impressão de segurança. Por exemplo: depois que invadiu sua máquina, qualquer pilantra pode instalar nela um programa que, cada vez que você liga a máquina, é executado automaticamente e reinstala o Back Orifice. Ou seja: você detecta o maldito, usa uma das ferramentas disponíveis para removê-lo, fica tranqüilo achando que derrotou o inimigo e ele volta automática e sorrateiramente no próximo boot. Consulte [http://www.zdnet.com/pcweek/news/0817/20mbosec.html] para ter uma idéia da fragilidade das defesas que estão sendo desenvolvidas contra o programeto. Há algum meio definitivamente seguro de se proteger? Se há, eu ignoro. Mas há formas relativamente simples de, pelo menos, verificar se ele está presente em sua máquina. A mais simples que conheço consiste em abrir a janela "Localizar" do menu Iniciar, selecionar a opção "Arquivos ou Pastas" e pedir para pesquisar pelo texto "bofilemapping" (assim mesmo, mas sem aspas) em todos os seus arquivos de todos os diretórios de todos os discos rígidos ou partições. Se o texto for encontrado, é quase certo que o Back Orifice já foi instalado em sua máquina (aos que estão lendo esta coluna via Internet na minha página pessoal ou no Globo On: se o texto foi encontrado, antes de desmaiar verifique se por acaso ele não está neste arquivo que você está lendo, armazenado em seu cache de disco; se estiver, relaxe). E se o arquivo que contém o texto mora em Windows\System, provavelmente ele está rodando. Uma outra dica, também do Terry Blount, é examinar o conteúdo de certas chaves do Registro. Carregue o Editor do Registro (se não sabe como, simplesmente acione a opção "Executar" do seu menu "Iniciar", digite REGEDIT na caixa de entrada de dados e tecle ENTER, que provavelmente o Editor do Registro será executado) e examine o conteúdo das chaves "Run" e "Runonce", em HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion. Se você encontrar arquivos como "Windll.Dll" (nome usado pela versão original do Back Orifice) ou "Hello.Abc", cuide-se: o bicho certamente está escondido nas entranhas de seu micro. Pois é isso. Detesto ser portador de más notícias, mas acho melhor conhecer o risco para tentar se defender dele. Entrementes, sempre fica uma interrogação no ar: e a Microsoft, que desenvolveu um sistema operacional com falhas tão evidentes de segurança e o espalhou em centenas de milhões de máquinas por todo o planeta, não pretende se manifestar? Aguardamos inquietos e ansiosos. B. Piropo ___________________________________________________________________ / \ | BO e NetBus: Proteja-se das invasões em seu micro | \___________________________________________________________________/ Invadir computadores hoje em dia não é coisa apenas para "Hackers" (maníacos por informática, e também maníacos por prejudicar sistemas alheios). Agora, com certos programas que andam espalhando pela Internet (como o "BackOrifice") qualquer pessoa não tão especializada pode invadir o seu computador sem nenhuma dificuldade. E o mais assustador é que você mesmo é quem abre as portas para eles. Se você é mais uma pessoa que pensa "Ah, mas isso nunca vai acontecer comigo... é só mais uma história que andam espalhando por ai!", está completamente enganado ! Pelo menos, é isso que algumas ligações diárias ao nosso telesuporte têm revelado. Através de mensagens via e-mail, arquivos pegos dentro de sites e links colocados até em bate-papos (tipo "Clique aqui e pegue fotos de não-sei-quem..."), esses pequenos arquivos são instalados no seu micro, em lugares cada vez mais escondidos, e de difícil detecção (para esses casos, nem o melhor dos anti-vírus dá jeito). Eles se alojam no registro do seu Windows, criam arquivos (tipo ".dll" ou ".exe"), fazendo com que você não consiga notá-los no seu sistema. E se você tiver o ICQ instalado e aberto, torna-se um alvo facilmente localizável, assim que conectar-se à rede. Funciona mais ou menos assim: Você, descuidadamente, já pegou o programa na rede (isso é bem provável!). E isso torna você vulnerável às investidas de alguém que saiba que você está conectado. Quando você aparecer na lista de ICQ de algum hacker, ele vai saber que você está ali, à sua disposição. E para isso, basta ele localizar seu IP (endereço virtual, que muda a cada conexão à rede) e acessá-lo. Pronto. Seu micro está totalmente nas mãos dele. À partir daí, suas senhas não são mais suas, seus arquivos confidenciais muito menos. Para ele, bastará que você entre, por exemplo, no site do seu banco, e digite sua conta e senha (por mais que apareçam os asteriscos), que ele verá TUDO! É assustador. E não tenha dúvidas de que a melhor maneira de se proteger dessa verdadeira epidemia é TOMAR CUIDADO EXTREMO AO BAIXAR ARQUIVOS OU E-MAILS DE PESSOAS QUE NÃO SEJAM DE SEU CONVÍVIO. Se seu micro já estiver contaminado, a única forma de saber (e eliminá-los, óbvio!) é baixando e aplicando antídotos. DETECTANDO O PROBLEMA Para detectar se você possui algum desses programinhas instalados em seu micro, o procedimento até que não é muito complexo: - NETBUS O Servidor NetBus costuma aparecer com o nome de "patch.exe". Mas pode ter sido renomeado para qualquer outro nome. O NetBus utiliza o protocolo TCP para estabelecer o envio e/ou recebimento de pacotes e dados, permanecendo ativo nas portas 12345 e 12346 aguardando por conexões de clientes. Como primeiro passo, é possível verificar se essas portas estão sendo utilizadas por algum serviço. Para isso você vai precisar utilizar o seguinte comando, no prompt do DOS: netstat -an | find "1234" TCP 127.0.0.1:12345 0.0.0.0:0 LISTENING Feito isso, você vai poder identificar qual serviço está ativo na porta apresentada pelo netstat. Para isso você vai utilizar o comando abaixo, ainda no DOS (não se esqueça que para isso você precisará estar conectado): telnet 127.0.0.1 12345 Se você estiver com o NetBus instalado e esperando por conexões nesta porta, vai aparecer na janela do telnet: "NetBus 1.53" ou "NetBus 1.60" Há uma outra forma para tentar detectá-lo: examinando o registro do Windows à procura de algumas chaves que podem ter sido criadas pelo programa no momento da sua instalação. Execute o "regedit" e faça uma busca pelas chaves abaixo (para entrar no REGEDIT clique em "Iniciar" (Start), depois em "Executar" (Run), digite "regedit" e dê "OK".): HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run[Nome do NetBus] HKEY_CURRENT_USER\Patch\Settings\ServerPwd A primeira chave indica que o NetBus está configurado para ser inicializado automaticamente a cada boot do sistema. Já a segunda chave indica qual a senha (em formato texto puro) que está sendo utilizada para validar conexões. - BACKORIFICE 1) Porta 31337 em listening (UDP) *default* No prompt do DOS, digite: netstat -na udp 0 0 0.0.0.0:31337 Caso alguma das linhas de comando mostre a porta 31337 (udp) em listening, certamente o backdoor (programa) default foi instalado. As portas podem ser facilmente trocadas. Cuidado com armadilhas. 2) Serviços estranhos ao sistema Para verificar se estão rodando serviços que você não instalou originalmente, proceda da seguinte maneira: Execute o "regedit" e faça uma busca pela chave abaixo (para entrar no REGEDIT clique em "Iniciar" (Start), depois em "Executar" (Run), digite "regedit" e dê "OK".): Acesse o registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices Procure por serviços que não foram intencionalmente instalados ou que possam despertar alguma suspeita. A configuração padrão sugere um serviço com nome ".exe". Procure algo com esta terminação. 3) Existência do arquivo \windows\system\windll.dll. O "BackOrifice" cria o arquivo \windows\system\windll.dll no \windows\system utilizando a data da versão do seu Windows, que geralmente é 11/07/98. A existência deste arquivo pode caracterizar uma máquina comprometida. 4) Verifique os arquivos no seu \window\system. Suspeite de arquivos com entradas de aproximadamente 124 kbytes. 5) Suspeite de comportamentos incomuns ao sistema. Máquina rebootando automaticamente, sem que você a tenha desligado. Tráfego na rede (ocupação de banda) enquanto você não esteja usando-a. Utilização excessiva de sua máquina, principalmente quando você percebe que seu disco rígido fica rodando, sem que você o esteja acessando. Arquivos estranhos ao sistema. Programas fechando sozinhos, sem que você o tenha feito. ELIMINANDO O PROBLEMA Para se livrar dos arquivos, quando detectados, você pode se utilizar de dois recursos. Um deles serve apenas para o BackOrifice, pois já existem alguns antídotos muito bons para eliminá-lo da sua máquina. Mas cuidado, pois alguns desses antídotos que estão por aí na Internet são apenas um "upgrade" (versão mais atualizada) do próprio BackOrifice. Se você constatou esse problema no seu micro, pode pegar nos links o antídoto. Esses, como todos os outros antivírus, podem não funcionar em 100% dos casos, mas julgamos serem os mais eficazes. É só clicar em um dos links. ftp://ftp.sti.com.br/pub/suporte/BoDetect.exe ftp://ftp.sti.com.br/pub/suporte/antigen.exe Após baixar o Bodetect é necessário executar o arquivo setup.exe. Agora, se você quer eliminar o NetBus, vai precisar ligar no Telesuporte 24 horas do STI, que nossos consultores irão instruir melhor você sobre os procedimentos adequados, tanto para detectar se você já está contaminado, quanto para tentar prevenir e/ou solucionar o problema. O número é 7283.7771. ___________________________________________________________________ / \ | Senta que lá vem história | \___________________________________________________________________/ tradução livre por Dr Herman do original "Computer hacking. Where did it begin and how did it grow?" de Carolyn P. Meinel Introdução por Dr Herman Carolyn P. Meinel é a responsável por um dos melhores sites de hacking do mundo -- o "Happy Hacker". Escreveu um livro sobre hacking na prática (ainda não li). Você já deve ter ouvido falar nela. Recentemente na invasão do site do New York Times, os invasores "prestaram" uma homenagem a ela. Na minha opinião, Carolyn é uma das pessoas que merecem respeito pelo trabalho que tem realizado. Possui uma lista de discussão moderada e publica uma "ezine" ou guia (como ela mesmo chama) -- "Guides to (mostly) Harmless Hacking" Este texto fala sobre a história do "computer hacking". Boa leitura. * * * "Computer hacking. Where did it begin and how did it grow?" Se você gostaria de saber como eram as coisas a dez, vinte, trinta anos atrás, que tal deixar uma "velhinha" contar-lhe como as coisas eram ? Onde começar ? Dezessete anos atrás na Convenção Mundial de Ficção Científica em Boston ? Bem, naquela época, era a coisa mais próxima das convenções hackers de hoje. 1980. Ted Nelson e os caras do Xanadu: Roger Gregory, H. Keith Henson e K. Eric Drexler, pegando pesado para construir o Instituto Foresight. Eles sonham em criar o que hoje conhecemos como World Wide Web. Hoje, os hackers se vestem como vampiros nas convenções. Em 1980, eles usavam bonés de baseball pretos com asas prateadas e o slogan: "Xanadu: wings of the mind" (Xanadu, asas da mente). Na mesma convenção, encontramos uma turminha mais "underground" -- drogando-se e fazendo uso das "blue boxes". A administração do hotel tem que interditar a piscina devido as orgias que estavam acontecendo ali. Oh, mas isso dificilmente é o despertar dos hackers. Vamos voltar mais 17 anos atrás na mesma área de Boston, no início dos anos 60. Estudantes do MIT lutam pelo controle dos mainframes da escola. Eles usam programas em linguagem de máquina para deletar todos os programas e conseguir o controle da unidade central de processamento. Naquele tempo não existiam computadores pessoais. Em 1965, Ted Nelson, que viria a se tornar o líder do Xanadu na WorldCon de 1980, usa pela primeira vez a palavra "hipertexto" para descrever o que viria a se tornar a World Wide Web. Depois, ele espalha a idéia no seu livro "Literacy Online" (Literatura Online). A capa preta mostra um personagem tipo Super-Homem voando e o slogan "Você já pode e deve aprender a usar computadores". Mas em 1965 o computador é temido por todos. Culpa de Orwell (George Orwell). Sim, no seu romance "1984", ele previa um futuro no qual a tecnologia acabaria com a liberdade humana. Poucos escutam Nelson. Poucos percebem a onda de anarquia da cultura hacker nascendo. Mas, a filha do guru do LSD Timothy Leary, Susan, começa a estudar programação. Por volta de 1966, Robert Morris Sr., futuro cientista-chefe da NCSA, transformar aquela guerra de hackers no primeiro ambiente de "hacking seguro". Ele e dois amigos, criam um jogo chamado "Darwin". Depois, "Darwin" torna-se "Core War", um jogo de computador que até hoje é jogado por alguns hackers. Vamos para 1968. Sinta o aroma de gás lacrimogênio. Uau, olhe aquelas pedras quebrando as janelas do prédio de Ciências da Computação na Universidade de Illinois. Lá fora estão os protestos contra as guerras. Seu inimigo, eles acreditam, são os computadores da ARPA instalados no campus. Lá dentro estão os "nerds" cheios de cafeína e óxido nitroso. Dirigidos pelo jovem Roger Johnson, eles pegam quatro CDC 6400s e os ligam a terminais. Este fato torna-se a primeira realização do ciberespaço: Plato. 1969 torna-se o ano mais potencial para "hacking". Neste ano, a Agência de Pesquisa para Projetos Avançados (ARPA) do Departamento de Defesa, funda um segundo projeto para interligar quatro mainframes para que os pesquisadores possam compartilhar seus recursos. Este sistema não usa o terminal do sistema Plato. Seus terminais apenas mostram caracteres ASCII: letras e números. Chato, não ? Mas esta ARPAnet é altamente "hackeável". Em um ano, seus usuários encontram um novo jeito de trocar arquivos texto. Eles chamam esta invenção não-autorizada e não-planejada de "email". ARPAnet desenvolve uma vida independente de seus criadores. É uma estória que virá a se repetir mais tarde de vários modos. Ninguém consegue controlar o ciberespaço. Eles não conseguiram nem quando ele era apenas quatro computadores. Ainda em 1969, John Goltz se associa a um empresário para fundar a Compuserve usando uma nova tecnologia de troca de pacotes que foi utilizada pela ARPAnet. Também em 1969, vemos um notável nascimento nos Laboratórios Bell (Bell Labs) -- Ken Thompson cria um novo sistema operacional: Unix. Ele está para se tornar o padrão dourado do hacking e da Internet, o sistema operacional com o poder de fazer milagres. Em 1971, Abbie Hoffman e os Yippies fundam a primeira revista hacker/ phreaker, YIPL/TAB (Youth International Party -- Technical Assistance Program = Partido Jovem Internacional -- Programa de Assistência Técnica). YIPL/TAP essencialmente inventa o phreaking -- o esporte de brincar com os sistemas telefônicos de maneiras nunca pensada pelos seus criadores. Eles são motivados pelo monopólio da compania telefônica Bell com suas taxas altissímas para ligações de longa distância, e um pesado imposto que Hoffman e muitos outros recusavam a pagar enquanto protestavam contra a Guerra do Vietnã. Que modo melhor de se pagar contas telefônicas do que não pagar conta nenhuma? As "blue boxes" entram em cena. Seus osciladores automatizam o som que já possibilitaram pessoas como Captain Crunch (John Draper) a se tornarem piratas do megamonopólio da Bell. Repentinamente, os phreakers são capazes de conseguirem dinheiro com seus hobbies. Hans e Gribble vendem "blue boxes" no campus de Stanford. Em junho de 1972, a revista de extrema esquerda Ramparts, no artigo "Regulating the Phone Company In Your Home" (controlando a compania telefônica em sua casa) publica os esquemas para uma variante da "blue box" conhecida como "mute box". Este artigo viola as leis do estado da Califórnia, que proibe a venda de "planos ou instruções para qualquer instrumento, aparato, ou dispositivo que possa ser usado para evitar cobranças de ligações telefônicas". A polícia da Califórnia, ajudada por oficiais da Pacific Bell, apreendem cópias da revista das bancas. A pressão financeira causa sua falência. Com a Guerra do Vietnã, o primeiro programa de simulação de voô da história entra na rede Plato. Gráficos, quase nunca vistos naquela época, são mostrados em terminais vetoriais sensíveis ao toque. Ciber-pilotos de todos os lugares dos EUA tomam seus postos: Phatoms, MIGs, F-104s, X-15, Sopwith Camels. Pilotos virtuais decolam de aeroportos digitais e tentam derrubar uns aos outros e bombardear aeroportos. Enquanto pilotava um Phantom, vi uma mensagem na parte de baixo da tela -- "Estou para te derrubar.". É um MIG na minha cola. Mergulho e faço um loop para ver tentar ver meu algoz. A tela fica preta. Meu terminal mostra a mensagem 'Você atingiu 37 Gs. Você mais parece uma pizza do que um ser humano". Um dia a Enterprise aparece no nosso simulador, atira em todos e some no ciberespaço. Plato foi hackeado ! Mesmo num jogo multiusuário de 1973, os jogadores tem que se preocupar em não serem "surmufados" ! (quando um hacker invade um jogo multiusuário na Internet e mata os outros jogadores como técnicas que não fazem parte do jogo -- isso chama-se "smurfing"). 1975. Oh, ano abençoado ! Sob um contrato com Força Aerea, na cidade de Albuquerque, Novo México, nasce o Altair. Altair - o primeiro microcomputador. Bill Gates escreve o sistema operacional. Sua mãe o persuade a mudar-se para Redmond, CA, onde ela conhece alguns empresários que gostariam de ver o sistema operacional. Lembra-se de Hans e Gribble ? Eles afiliam-se ao clube "Home Brew Computer" e escolhem processadores Motorola para fabricar o seu próprio computador. Começam a vender seus computadores, que batizaram de Apple, usando seus verdadeiros nomes - Steve Wozniak e Steve Jobs. Nasce uma nova "religião". Inicia-se a grande batalha Apple x Microsoft. Hackers norte-americanos surgem com "boxes" para terminais Tektronix. Em 1978, Ward Christenson e Randy Suess criam o primeiro BBS. Em 1978, Ward Christenson e Randy Suess criam o primeiro BBS pessoal. Logo, ligados por nada além da rede telefônica de longa distância e por estas BBSes, os hackers criam um novo e privado ciberespaço. O "phreaking" torna-se mais importante do que nunca para conectar BBSes distantes. Também em 1978, as redes The Source e Compuserve começaram a buscar usuários domésticos. "Naked Lady" rodava "exuberante" na Compuserve. O primeiro cibercafé, Planet Earth (Planeta Terra), abre em Washington. As redes X.25 imperam. Em 1980, acontece então uma grande mutação na ARPAnet. Num salto gigantesco, ela muda do protocolo NCP (Network Control Protocol) para o TCP/IP (Transmission Control Protocol/Internet Protocol). Agora, a ARPAnet não é mais limitada a 256 computadores -- pode ter mais de dez milhões de servidores ! Assim, a Internet é concebida no ventre da ARPAnet do DoD. O esboço do que um dia uniria hackers do mundo todo, estava crescendo silenciosamente. Plato perece, para sempre, limitado aos seus 1024 terminais. O famoso escritor de ficção científica Jerry Pournelle descobre a ARPAnet. Logo seus fãs estão loucos para entrar na ARPAnet. Os administradores da ARPAnet surpreendentemente não colocam empencílios para liberar contas, especialmente para pessoas no mundo acadêmico. A ARPAnet é muito difícil de usar. Mas ao contrário de Plato, ela é realmente "hackável" e agora tem o que precisa para crescer. Ao contrário das redes de BBS hacker, as pessoas não precisam gastar fortunas em ligações de longa distâncias para fazerem suas conexões. Tudo é local e gratuito. No mesmo ano, 1980, o grupo "414 Gang" é perseguido. Fazer phreaking é mais arriscado do que nunca. Os hackers dos anos 80 adoravam pegar peças. Joe College senta-se em frente do seu terminal DEC 10 da universidade e decide vasculhar na rede do campus. Lá está o Star Trek ! Lá está o Adveture ! Zork ! Humm, o que é este programa chamado Sex ? Ele executa o programa. Uma mensagem aparece: "Atenção: brincar com sexo é arriscado. Tem certeza que quer jogar ? S/N". Quem pode resistir ? Com "S", a tela se enche de caracteres ASCII e então aparece a mensagem: "Deletando todos os arquivos na sua conta.".. Joe está chorando e xingando, descontrolado. Ele digite o comando para listar os seus arquivos. Nada ! Desesperado, ele corre até o administrador do sistema. Eles conectam-se novamente na sua conta mas os arquivos ainda estão lá. Tudo não passou de uma brincadeira. Em 1983, os hackers são quase todos inofensivos, pessoas que mantém- se afastados daqueles que infrigem a lei. O "jargão" do MIT define um "hacker" simplesmente como "uma pessoa que gosta de aprender sobre sistemas de computador e como ampliar suas capacidades; uma pessoa que programa com entusiasmo e gosta de dedicar grande parte do seu tempo com computadores". Em 1983, o computador pessoal da IBM (IBM Personal Computer) entra no mercado impulsionado pelo sistema operacional de Bill Gates -- o MS-DOS. Termina o império do sistema operacional. Nos próximos dois anos, praticamente todos os sistemas operacionais para microcomputadores estarão mortos, exceto o MS-DOS e os oferecidos pela Apple. Parte da fortuna do Vale do Silício vai para o esgoto. Morre o Amiga. Os preços despencam e logo, todos os hackers tem seus próprios computadores. Em 1994, Emmanuel Goldstein lança a "2600: The Hacker Quarterly" e é formado o grupo hacker "Legion of Doom" (LoD). O Congresso aprova a lei "Comprehensive Crime Control Act" dando poderes judiciários ao Serviço Secreto sobre fraudes com computadores. Fred Cohen, da Universidade Carnegie, Melon escreve sua tese de doutorado sobre um assunto totalmente novo chamado vírus de computador. 1984. Era para ser o ano, pensaram milhões de fãs de Orwell, em que o governo finalmente iria colocar suas mãos na mais alta tecnologia para se tornar o "Grande Irmão" (Big Brother). Ao invés disso, o escritor de ficção científica Willian Gibson, escrevendo o livro "Neuromancer" numa máquina de datilografar, cria o termo "ciberespaço". "Case era o melhor... nunca tinha rodado em nenhum computador da Terra. Então, ele esbarrou com as pessoas erradas..." Em 1984, surge a primeira BBS da polícia dos EUA. Desde 1985, Phrack tem fornecido informações sobre sistemas operacionais, tecnologias de rede e telefonia a comunidade hacker. Os anos 80 foi a era do wardialers. Com exceção da ARPAnet e das redes X.25, a maioria dos computadores podia ser acessada apenas se descobertas suas linhas. Assim, uma dos maiores tesouros para um hacker dos anos 80 era um número de telefone de algum computador misterioso. Os computadores desta época rodavam dúzias de sistemas operacionais e usavam vários protocolos de comunicação. Os manuais destes sistemas muitas vezes eram secretos. A cena hacker trabalhava de acordo com o princípio de Mentor. A não ser que você encontrasse alguém que introduzisse no meio de um grupo hacker, que acumulava documentos pegos em depósitos de lixos ou mesmo roubados durante arrombamentos, você estaria muito longe de tudo. Kevin Poulson fez seu nome através de vários arrombamentos na Pacific Bell. Mesmo como estas barreiras, em 88 o hacking entra numa grande fase. De acordo com uma lista de grupos hacker compilada pelos editores da Phrack em 8 de agosto de 1998, os EUA tem centenas destes grupos. O Serviço Secreto apreende fitas de vídeos da conveção SummerCon de 1988. Em 1988, Robert Tappan Morris, filho do cientista Robert Morris Sr., escreve um exploit que será sempre lembrado como "Morris Worm". Ele usa uma combinação de finger e sendmail para invadir computadores, instalar-se e então enviar várias cópias para outros computadores. Morris, como pouca compreensão do poder desta replicação exponencial, lança-o na Internet. Logo, computadores vulneráveis são entupidos de cópias deste worm assim como os links de comunicação que estão enviando as cópias deste worm para outros computadores. A jovem Internet, que então tinha apenas alguns milhares de computadores, entra em colapso. Morris é preso, mas é solto logo depois. 1990 é o ano pivô para a Internet, tão importante como os anos 80 e a invenção do TCP/IP. Inspirado em Xanadu, Tim Berners-Lee, do Laboratório Europeu de Física Quântica (CERN), concebe uma nova maneira de implementar o hipertexto. Ele a batiza de World Wide Web. Em 1991, silenciosamente, ele a lança para o mundo. O ciberespaço nunca mais será o mesmo. Xanadu, Plato, assim como o CP/M, perecem. 1990 é também um ano de um grande número de perseguições a hackers e prisões. O Serviço Secreto Americano e a Polícia de Nova Iorque procuram por Phiber Optik, Acid Phreak e Scorpion em Nova Iorque. Eles prendem Terminus, Prophet, Leftist e Urvile. A Força Tarefa de Chicago prende Knight Lightning e procura Robert Izenberg, Mentor e Erik Bloodaxe. Procura Richard Andrew em seu trabalho e sua casa. O Serviço Secreto conduz buscas da "Operação Sundevil" em Cincinnatti, Detroit, Los Angeles, Miami, Newark, Phoenix, Pittsburgh, Richmond, Tucson, San Diego, San Jose, e San Francisco. Uma famosa busca "sem-motivo" feita pela Força Tarefa de Chicago que ocorreu naquele ano foi a invasão da Steve Jackson Games. Em junho de 1990 Mitch Kapor e John Perry Barlow reagem aos excessos de toda essa perseguição e fundam a Eletronic Frontier Foundation (EFF). Seus objetivos iniciais é proteger os hackers. Eles conseguem ajuda legal para a comunidade hacker. Em 1993, Marc Andreesson e Eric Bina do Centro Nacional de Aplicações para Supercomputadores (NCSA) lançam o Mosaic, o primeiro browser WWW gráfico. Finalmente, depois do fracasso do Plato vinte antes atrás, tinhamos gráficos decentes ! Desta vez entretanto, os gráficos vieram para ficar. Logo, os browsers tornaram-se o caminho número um para os hackers pesquisarem e espalharem seus exploits. As BBSes, com seus segredos fortemente guardados, desaparecem da cena. Em 1993, a primeira Def Con invade Las Vegas. A era da Conferências Hacker cresce com as conferências Beyond Hope, HoHocon e outras. Em 1996, Aleph One cria a lista de discussão Bugtraq e a torna na primeira lista pública sobre segurança de computadores "sem censura". Pela primeira vez na história, falhas de segurança que podem ser usadas para invadir computadores estão sendo discutidas abertamente e com códigos completos para "exploit". Os arquivos da Bugtraq são colocados na Web. Em agosto de 1996 iniciei a lista Guides to (mostly) Harmless Hacking. Ela contém instruções bastante simples para ajudar os novatos a entender o que é hacking. Um grande número de hackers me procuram para ajudar no que se tornaria a Happy Hacker Digest. 1996 é também o ano em que a documentação sobre roteadores, sistemas operacionais, protocolo TCP/IP e muitos outros começam a proliferar na Web. A era dos ousados "ladrões" manuais técnicos termina. Nos idos de 1997, os leitores da Bugtraq começam a dissecar o Windows NT. Uma nova lista, NT Bugtraq, é lançada apenas para tratar o grande volume de falhas de segurança do NT que é discutida pelos leitores. Os auto-proclamados hackers Mudge e Weld do grupo L0pht, escrevem e lançam um "password cracker" para o WinNT que agita a Internet. Muitos do que lidam com segurança devem agradecer o que Mudge e Weld estão fazendo pelo Windows NT. Agradeço a boa vontade dos hackers que compartilharam seus conhecimentos na Web, e as listas como BugTraq, NT BugTraq e Happy Hacker. Devido a estas atitudes, os dias em que as pessoas tinham que implorar para entrar num grupo hacker para aprender os segredos da arte, finalmente estão acabando. Qual será o próximo acontecimento do mundo hacker ? Você tem a resposta em suas mãos. ____________________________________________________________________ To subscribe to Happy Hacker Digests and receive more of these Guides to (mostly) Harmless Hacking, please email hacker@techbroker.com with message "subscribe hh" in the body of your message. Want to share some kewl stuph with the Happy Hacker list? Correct mistakes? Send your messages to hacker@techbroker.com. To send me confidential email (please, no discussions of illegal activities) use cmeinel@techbroker.com. Direct flames to dev/null@techbroker.com. Happy hacking! Copyright 1997 Carolyn P. Meinel. You may forward or post this GUIDE TO (mostly) HARMLESS HACKING on your Web site as long as you leave this notice at the end. ____________________________________________________________________ ___________________________________________________________________ / \ | ICQ Flooders | \___________________________________________________________________/ Ruguer Killer O ICQ é um aplicativo que vem sendo largamente usado no Brasil e no mundo inteiro, ele é realmente muito útil, bonito e funcional. Parece que a Mirabilis, fabricante do ICQ, foi vendida para a AOL (América On-Line), juntamente com a idéia do ICQ, mas vamos ao que interessa. Let's hack!!! Como não poderia deixar de ser, já inventaram uma maneira de atacar os usuários de ICQ, são os ICQ Flooders, sendo que os mais famosos são: o ICQ Flood 95, o IFQ - I Fuck You e o ICKiller. USANDO OS ICQ FLOODERS - PASSO A PASSO ...................................... 1- Para começar você precisa do IP da pessoa que você quer floodar, você pode pegar o info dela que o IP aparecerá, mas em alguns casos o IP fica escondido (aparece "N/A"), se for o caso você terá que usar um programa específico para lhe revelar o IP. 2- Segundo, você terá que executar um PortScan (use o Port Scanner de sua preferência) no IP da pessoa, procure as portas entre 1000 e 2000, a primeira que você achar é a porta do ICQ. 3- Agoro é so floodar! Abra o seu ICQ Flooder, preencha o IP da pessoa, a porta do ICQ dela, e o número de mensagens (entre 300 e 500 já faz um bom estrago), alguns ICQ Flooders têm a opção "ICQ CRASH", que "some" com o ICQ da pessoa. Os ICQ Flooders geralmente não são 100% eficientes, mas quando funcionam, dá bastante trabalho para a vítima apagar todas as mensagens e as UINs da lista. Boa Sorte! ___________________________________________________________________ / \ | Como se tornar um hacker | \___________________________________________________________________/ traduzido e adaptado do original "How Can I Become a Hacer ?" de Active Matrix por Dr Herman Como eu me torno um hacker ? Mais e mais pessoas fazem esta pergunta a cada dia em newsgroups, listas de discussão e em chats. Não existe uma resposta simples, cada um deve seguir seu próprio caminho. Mas existe uma coisa que você deve ter: determinação. Você deve querer buscar a informação e aprender sozinho. Você não pode depender dos outros. Você não pode depender de "escolas". Digitação não o levará a lugar nenhum. Obtendo ajuda Atualmente existem milhares de milhares da páginas "hacker" na Internet. Se você já tentou contactar algum via email, logo percebe uma coisa -- a falta de conhecimento. Veja, qualquer um pode montar um site pegando links, artigos de terceiros, arranjar um pseudônimo e proclamar-se um hacker. Eles podem te arranjar o endereço do warez site mais quente do momento, mas peça ajuda para escrever um script shell que tire proveito de um bug... Você ficará totalmente desapontado. Claro, existem alguns hackers genuínos por aí, e você pode pode pedir-lhes alguma ajuda. Mas, você estará dependendo de alguém. Um hacker deve ser auto-suficiente. Mais algumas necessidades A Few More Necessities É importante aceitar que você estará sobre chumbo grosso quando souberem do seu interesse em tornar-se um hacker. Explico: você está tentando tornar-se parte de uma minoria que é odiada pelo grande público devido a um esteriótipo ruim (preconceito). Finalmente, alguém deve ser humilde para tornar-se um hacker. É absolutamente necessário admitir que você conhece apenas uma fração do que existe sobre computadores. Já percebeu que pessoas convencidas geralmente são ignorantes ? Adivinhe o porque ? Se você acha que sabe tudo, porque se importaria em manter-se aprendendo ? Um hacker tem uma sede insaciável por informação. Eles são obsessivos por algum assunto, seja redes telefônicas, internet e computadores, ou qualquer outra coisa. Isso é o motivo pelo qual um hacker busca constantemente por informação. Portanto, você precisa de ter tempo livre para dedicar-se a aprender. O que você deveria aprender ? Dando os primeiros passos Um equívoco a respeito de hacking é que você deve ser um super-programador. Isto é falso. Claro, quanto mais você souber, melhor. Mas, você * definitivamente * deve conhecer o básico da linguagem C e script shell. O que eu considero ser essencial para tornar-se um hacker: Primeiro, você deve aprender sobre o sistema operacional UNIX. UNIX é um dos mais comuns SOs usados em servidores internet. Acessar um sistema UNIX via telnet ou terminal não lhe dará uma interface gráfica -- é baseado em texto como o DOS. Nada de gráficos, nada de frescuras, apenas um simples e extremamente eficiente SO que estava muito além de seu tempo quando foi lançado. Claro que alguém pode colocar um X-Windows em máquinas UNIX e executar uma grande variedade de aplicações gráficas, mas isto é irrelevante a esta discussão. Você deve ter um profundo conhecimento da sistema operacional. Saber como ele funcional em detalhes é essencial. O código fonte é distribuído gratuitamente para o UNIX e suas variantes, então você deve estudá-lo. Compre livros, procure na Internet, obtenha informação de qualquer fonte que puder. Seja capaz de usar UNIX como se você tivesse utilizado-o por toda sua vida. Muitas pessoas "pulam" o básico e acham que devem aprender apenas sobre segurança no sistema operacional. Isso é uma futilidade. Como você pode entrar num sistema se você não entende como fazer tarefas simples como navegar através de diretórios, listar arquivos, ver quem está conectado, etc. Além do mais, como mencionei antes, você deve ter conhecimentos de script shell. Quanto mais você souber sobre isso, melhor você se tornará. Saber um pouco de C é também algo obrigatório, uma vez que você precisará de escrever programas para spoofing, etc. Uma vez que conheca os fundamentos do UNIX, aprenda sobre suas funções de rede -- principalmente como protocolos de internet. É essencial entender como computadores comunicam-se entre si através da Internet. O próximo passo é aprender sobre segurança em sistemas UNIX, que incluem permissões e projeto de firewalls. Outra vez, toda essa informação pode ser encontrada naquelas coisas mágicas que chamamos de livros. Agora que você tem um conhecimento total sobre sistemas UNIX, você pode começar a entender como contornar os esquemas de segurança. Existem muitos arquivos na internet discutindo os últimos bugs, como bugtraq e 81gm.org . Começe guardar em sua mente as falhas em vários serviços e daemons. Assim, quando estiver inspecionando um sistema eles serão muito úteis. A Filosofia de Hacking É importante entender como o cérebro humando funciona em outras pessoas. Para se ter uma idéia de como comprometer a segurança de um sistema, você deve "entrar" na mente do administrador e imaginar como ele faria as coisas. Você deve levar em conta que a maioria das pessoas são estúpidas, e isso é útil se estiver tentando descobrir senhas. Use o senso comum. Nunca pare de aprender Não pare aqui. Continue aprendendo. O que resta ? VAX/VMS, que é outro sistema operacional encontrado em algum computadores conectados na internet. Você pode começar explorando o mundo da criptografia (suicídio se você odeia matemática). Mantenha-se em dia com últimos avanços da tecnologia. Resumindo: aprenda tudo que puder todos os dias. Conecte-se Tenho respondido uma questão frequentemente para os newbies: "Como eu me conecto a um sistema ?" ou "Como eu uso o telnet ?" . Para explicar o básico: Você pode conectar-se a qualquer máquina ligada a internet através de uma programa chamado telnet. Telnet é um modo simples de usar um terminal UNIX como se você estivesse sentado em frente a um terminal verdadeiro. Imagine-se conectando a uma máquina DOS e tendo como resposta o prompt C:\>. É mais ou menos a mesma coisa com o UNIX. Quando você aprende sobre UNIX, você vê que existem outros serviços (conhecidos como daemons), e você pode usar seu programa telnet para conectar-se como eles. Onde você pode arranjar tal programa ? Vá até www.tucows.com, lá existem uma porção. (NOTA DO EDITOR: o próprio RWin95 possui um). Se você puder instalar uma variante de UNIX (como o Linux) em seu computador, muito melhor. Este é o melhor jeito de se aprender sobre um sistema operacional. Além do mais, o Linux tem excelentes utilitários que são padrão, como o compilador GNU C. Como não ser pego Um dos erros primários cometidos por hackers que foram pegos é que eles/elas tornaram-se muito populares. Não sai dizendo por aí que é um hacker. Confie apenas em algumas poucas pessoas. Quanto menos pessoas souberem que você é um, melhor. Não faça coisas idiotas como invadir um sistema altamente seguro de sua própria casa. Existem outros modos de se fazer isso. Apesar de difícil, você poder conectar-se em telefones públicos (se tiver um notebook). Mas existem outros modos para dificultar o rastreio até você. Um deles é ir conectando através de vários servidores até atingir o seu alvo. Isso dificultará muito o seu rastreio. Conecte-se através de servidores internacionais. Nunca invada uma instituição governamental, se você for pego, poderá ir em cana. NUNCA fale sobre hacking ao telefone, especialmente os celulares. Você nunca sabe quem pode estar escutando. Codifique suas mensagens de email. Seja um pouco paranóico. Quanto mais o for, menos chance tem de ser pego. Finalmente, o mais importante Sempre digo que o conhecimento é apenas a metade do que um hacker é. A outra parte é ética. Você pode ser um gênio mas se você não tiver ética, você estará no mesmo nível de um criminoso. Todo hacker tem ser código de ética. Tenha o seu. Leituras complementares Um amigo hacker chamado Revelation tem escrito excelentes tutoriais sobre como iniciar a hackear, e recomendo que você os leia. Como eu, ele tem seu código de ética, como nos dias de Mentor. Leia "The Ultimante Beginner's Guide to Hacking and Phreaking.", e outros documentos dele. "Como eu sei se já sou um hacker ?" Não torne-se um espalhador de vírus ou um colecionador de warez. Isso é ser um lammer. Estas pessoas não são hackers. Qualquer um pode deletar um arquivo, e qualquer um com algum conhecimento de assembly pode fazer um vírus. Você não é um hacker de verdade se... você pirateia software você espalha vírus você apaga arquivos de outras pessoas e destroí seus sistemas você invade bancos atrás de dinheiro Boa sorte e começe a aprender. Lembre-se de RTFM (Nota: Read The Fucking Manual) ___________________________________________________________________ / \ | Algumas informações simples de Unix (para novos usuários) | \___________________________________________________________________/ |SkIn| Os usuários acessam o sistema Unix através de uma conta, um registro em um arquivo especial (/etc/passwd) usado para determinar quem pode acessar o sistema. Aqui vou tentar ensinar como cadastrar um usuário: Novos usuários podem ser acrescentados ao sistema editando-se o arquivo /etc/passwd com um editor como o "ed" ou o "vi" e até o "emacs". Para que um usuário tenha acesso ao sistema, é preciso colocar uma linha de dados nesse arquivo. Somente SUPERUSUÁRIOS podem modificar o /etc/passwd. O formato dessa linha de dados é: login:senha:uid:gid:comentário:diretório:shell O campo "login", é uma pequena cadeia ASCII que especifica uma ID única que identifica um usuário. O nome da conta pode ser uma série de caracteres alfanuméricos. Os nomes da conta devem ser únicos: só o primeiro nome da conta é reconhecido no arquivo /etc/passwd, todas as duplicatas subseqüentes são desconhecidas. O campo senha especifica a senha que o usuário precisará informar a fim de abrir uma sessão no sistema. Os caracteres desse campo não são realmente senhas, mas uma forma criptografada da senha. Esse campo pode ser deixado em branco, indicando a inexistência de senha, e pode ser posteriormente ser atualizado pelo Administrador. O campo UID especifica um numero ID de usuário único no sistema, um valor inteiro positivo entre 0 e 65.535. Esse Número é usado internamente pelo sistema para se referir ao usuário ao qual está associado, em quase todas as tarefas relacionadas a tal usuário. Deve-se tomar cuidado para não associar uma mesma ID a mais de um usuário. O campo GID especifica uma ID de um grupo de usuários de alguma maneira relacionados uns com os outros. Se esse campo for omitido, então será assumido um valor automaticamente determinado. O campo comentário conterá qualquer comentário que o Administrador digite. Recomenha-se que nesse campo sejam colocados o nome completo do usuário, seu numero de telefone, etc. Não há limite obrigatório desse campo, contudo, ele não pode conter o caractere ":","dois pontos", pois os campos de registro /etc/passwd são delimitados pelo caractere "Dois-Pontos" ou ":". O campo Diretóro especifica o diretório base ou inicial do usuário. Esse pode ser qualquer percurso, mas recomenda-se que o nome dado siga o padrões para o diretório base de usuário. Se o diretório fornecido não existir, precisará ser criado. O campo SHELL especifica qual Shell será carregado na abertura de sessão do usuário. Se o shell não for definido no registro do usuário no arquivo /etc/passwd, o shell adotado geralmente será o shell Bourne, ou qualquer shell estabelecido pelo administrador do sistema. ___________________________________________________________________ / \ | Senhas | \___________________________________________________________________/ Rh Zenith Se você é um daqueles que coleciona senhas de contas da internet de lammers, vai aí um jeito podre de conhecer as senhas de quem usa o Trumpet Winsock para se conectar.. Este programa tem um sistema de encriptação nojento e ridículo, que se baseia apenas na posição do dígito, então, se você conseguir seu arquivo de configuração fica baba... O arquivo chama-se Trumpwsk.ini e fica localizado no diretório de instalação do Trumpet, nele há uma seção chamada: [default vars] onde ficam gravados o numero do provedor, login, senha além de outros. Exemplo: [default vars] $number=9991234 $username=Slayer $password="A/ytZ1C@d" Procure na tabela abaixo os caracteres da senha encriptada ($password), note que letras maiúsculas diferem de minúsculas.. pronto você já tem a senha da vítima, além de todos os dados necessários. - No exemplo acima a senha seria: "idbeholda". ------------------------------------------------------- Tabela para desencriptar senhas do Trumpet Winsock para senhas de até 10 dígitos Dígitos $password -------------------- 1 2 3 4 5 6 7 8 9 10° A - y l X P 3 c x } D e B - z m Y Q 4 d y ~ E f C - { n Z R 5 e z  F g D - | o [ S 6 f { G h E - } p \ T 7 g | ! H i F - ~ q ] U 8 h } " I j G -  r ^ V 9 i ~ # J k H - s _ W : j  $ K l I - ! t ` X ; k % L m J - " u a Y < l ! & M n K - # v b Z = m " ' N o L - $ w c [ > n # ( O p M - % x d \ ? o $ ) P q N - & y e ] @ p % * Q r O - ' z f ^ A q & + R s P - ( { g _ B r ' , S t Q - ) | h ` C s ( - T u R - * } i a D t ) . U v S - + ~ j b E u * / V w T - ,  k c F v + 0 W x U - - l d G w , 1 X y V - . ! m e H x - 2 Y z X - 0 # o g J z / 4 [ | Z - 2 % q i L | 1 6 ] ~ a - 9 , x p S # 8 = d % b - : - y q T $ 9 > e & c - ; . z r U % : ? f ' d - < / { s V & ; @ g ( e - = 0 | t W ' < A h ) f - > 1 } u X ( = B i * g - ? 2 ~ v Y ) > C j + h - @ 3  w Z * ? D k , i - A 4 x [ + @ E l - j - B 5 ! y \ , A F m . k - C 6 " z ] - B G n / l - D 7 # { ^ . C H o 0 m - E 8 $ | _ / D I p 1 n - F 9 % } ` 0 E J q 2 o - G : & ~ a 1 F K r 3 p - H ; '  b 2 G L s 4 q - I < ( c 3 H M t 5 r - J = ) ! d 4 I N u 6 s - K > * " e 5 J O v 7 t - L ? + # f 6 K P w 8 u - M @ , $ g 7 L Q x 9 v - N A - % h 8 M R y : x - P C / ' j : O T { < y - Q D 0 ( k ; P U | = z - R E 1 ) l < Q V } > 1 - i \ H @ # S h m 4 U 2 - j ] I A $ T i n 5 V 3 - k ^ J B % U j o 6 W 4 - l _ K C & V k p 7 X 5 - m ` L D ' W l q 8 Y 6 - n a M E ( X m r 9 Z 7 - o b N F ) Y n s :[ 8 - p c O G * Z o t ; \ 9 - q d P H + [ p u < ] 0 - h [ G ? " R g l 3 T Rh Zenith -> Valeu Gente, espero que sirva para alguém.. ___________________________________________________________________ / \ | PhoneTag | \___________________________________________________________________/ by TAkER O que é PhoneTag ? - É um dos muitos wardialers que existem por aí, e para muitos, o melhor !!! O que é um wardialer ? - Não se trata de nenhuma guerra :). Wardialer é um tipo de programa que normalmente se utiliza para "scanear" números de telefones. Funciona assim: você fornece um número de telefone inicial e outro final, por exemplo : 223 - 4455 até 223 - 4500. O programa então, disca todos os números de 233 - 4455 até 223 - 4500. Se encontrar algum modem dentre estes números, ele guardiará este número para você dar uma olhada mais tarde. Quem assistiu a Jogos de Guerra, (War Games) pode ver um wardialer em ação. Utilidade Detectar outros computadores ligados a linhas telefônicas de sua cidade (não acho que alguém utilizaria um wardialer para "scanear" fora de sua cidade...). Não vou dizer para que isso serveria, acho que todos devem saber. Como usar Ao executar o programa é necessário fornecer alguns dados para configuração do modem. Depois, criar-se a lista de telefones que vão ser "scaneados". Para fazer isso, vá até o menu "File" e selecione "New Dial List". Ao fazer isso, é necessário levar em conta quantos dígitos são utilizados nos números de telefones de sua cidade. Na minha cidade, são utilizados 8 dígitos, portanto tudo que devo fazer é selecionar apenas os primeiros 8 dígitos desta maneira: - se quero "scanear" todos os telefones que comecem com 7392, coloco 7392 nas 3 primeiras "casas" e nas seguintes, coloco "X" até completar os 8 dígitos. Posso "scanear" os prefixos 7392 e 7396 numa mesma lista, selecionando 739 nas 3 primeiras casas e 2 e 6 na quarta casa, o resto marco com X. Lembre-se deixar marcado o "checkbox" "Suffled" (embaralhado) - isso se encarrega de desordenar a lista, recurso muito útil para não ser descoberto pela companhia telefonica. Se fez algo errado, clique em "Clear" e faça tudo de novo. Depois de algum tempo, o programa criará a lista e então você pode dar OK. De volta a tela principal, basta clicar no botão de PLAY para fazer a festa... Existe uma lista de sinais ocupados ("Busy signals"). Quando o PhoneTag acabar de "scanear" todos os números da lista, é interessante, mover (via botão "<-- MOVE") estes números de volta para a lista principal a fim de testá-los novamente. Na lista "Captured Screens" (telas capturadas), aparecem os números que tenham dado algum carrier. Não sei se ele leva em conta os tons de fax. Se durante a processo de "scaneamento" é encontrado algum carrier, o mesmo é armazenado num arquivo ascii no diretório do PhoneTag. Supondo que o número 7392-2311 dê carrier, então o arquivo gerado será o 7392211.cap. Setup (configuração) COM Port: indique aí a porta que o modem está instalado (o normal é 2 ou 4) Modem Speed: para que ? Existem modems que se conectam apenas a uma determinada velocidade. Word Format: é o tipo de palavra (paridade, bits de dados e bit de paridade) N-8-1 e E-7-1 Dial Speed ...: como o programa trabalha apenas com linhas de tom (tone), este parametro informa o tempo necessário entre cada tom. Modem Speaker : controla o auto-falante do modem. Se gosta de escutar aquele som do modem, marque Always On. Dial Patience: tempo que o programa aguarda para receber o carrier. Se não receber durante este tempo, passa para o número seguinte. Random Delay: tempo aleatório entre cada ligação. Você especifica o tempo mínimo e máximo entre cada discagem. Stealth Mode: opção bastante útil; especialmente quando o programa estiver rodando em um micro que não é seu. Quando ativado, não será possível ver o programa funcionando (mas com certeza estará). Se quiser ver o programa de novo, é necessário executar o programa novamente. Start Dial: o horário em que o programa deve começar a discar Stop Dial: o horário em que o programa deve parar de discar Startup...: a lista que você criou pode ser guardada num arquivo, e esta será a utilizada para quando você iniciar o programa. Startup...:La lista que creaste puede ser guardada en un archivo, y esta sera la que se utilizara para cuando lo configures a marcar a cierta hora. Busy retries: quantas vezes o programa tentará conectar-se a um telefone que se encontra ocupado. Quando terminar de configurar tudo, pode tocar fogo !!! Boa sorte no seus "scaneamentos" !!! ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ ¬ ¬ ¬ G a m e z ¬ ¬ ¬ ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ NOCTROPOLIS Rodrigo P. Carraro >>>ELDER<<< Se você já leu alguma história em quandrinho e disse para si mesmo: "Eu poderia ter feito melhor!", aqui está a sua chance de provar que está certo, com direito a parceira gostosa e tudo. Neste jogo você faz o papel de Peter Grey, dono de um sebo de livros raros a beira do fracasso e com a notícia de que a sua história em quadrinho favorita "Darksheer ", um Batman com alguns poderes, está sendo cancelada. Não é um ínicio muito animador, mas tudo muda quando um garoto te entrega um pacote e você descobre que é o grande vencedor do concurso "Quero ser Darksheer por um dia"! A partir daqui sua aventura começa, e você nem sabe o quanto a palavra aventura é verdadeira. De alguma forma você é transportado para dentro da história em quadrinhos e já que o herói original se aposentou e saiu da cidade você terá que ficar no lugar dele e enfrentar seus inimigos. Roteiro completo Apesar deste jogo da Eletronic Arts e Flashpoint ser muito bom, ele tem algumas partes bem chatas de passar e por causa disso, é normal encalhar aqui e ali. Mas, atenção se você não quer que o enredo do jogo seja completamente revelado, ou você está com dúvida em alguma parte específica do jogo, tente o seguinte: Tente falar com todo mundo especificamente com o jornaleiro (newsman) e o funcionário do Salão de Registros(Hall of records clerk), eles sempre são muito úteis e geralmente mostram todos os lugares aonde você deve ir. Fique atento a todos os detalhes da tela, alguns itens ou lugares indispensáveis para o desenvolvimento do jogo estão um tanto quanto escondidos. Só mais um detalhe: aqui está somente o essencial para se terminar o jogo, portanto não tenha medo de fazer coisas que não estejam neste roteiro, desde que se grave periodicamente. Dito isto, vamos ao roteiro propriamente dito: ÍNICIO: Vá para o quarto ao lado. pegue a carta em cima da escrivaninha, ela contém a lottery letter e o ticket stub. Pegeue a revistinha que está perto da poltrona. Depois do seu sonho ser interrompido pela campainha saia do quarto e atenda a porta. Pegue o pacote que o entregador te dá pela porta e leia mais um capítulo da história. Junto com a revista vem uma moeda prateada (siver token) e uma dourada(gold token). Use a prateada e um portal aparecerá do chão. MAIN STREET: Converse com o jornaleiro, ele fica perto do hotel, e troque a revistinha (comic) pelo jornal. Pergunte a ele sobre Father Desmond e a catedral para acionar o ícone no mapa da cidade. Clique em travel e o mapa aparece. CATHEDRAL: Na catedral, pegue uma parte da grade do lado esquerdo (fence spire) e o fio que está no chão. Abra o painel no pé da estátua direita e use o fio lá. use a fence spire no fio e quando a gárgula passar, ela explode, entre na igreja e depois no confecionário. Dentro,salve e peça santuário e tome cuidado com o que fale, você pode morrer. Converse sobre Stiletto, perceba que o padre lhe deu um osso (bone). Saia e converse com Stiletto em seu apartamento. STILETTO'S APARTMENT: Não se desanime se não conseguir falar por muito tempo, ela só o rejeitará, por enquanto. MAIN STREET: Vá ao Hall of Records e coloque o osso na bandeja. O funcionário lhe dirá que o osso pertence a alguém no mausoléu. MAUSOLEUM: Vá para o portão lateral e abra a porta. Mexa no corpo da frente e pegue a chave (coffin key), use-a para abrir o caixão e entrar nele. Depois de ser mordido mexa na estátua no fundo, este é um bom momento para salvar, pois você precisa ser rápido. Pegue o scrap of lace e vá para a escada que aparece. Mexa no travessseiro para ler o diário da succubus. Pegue a lança (spear) da estátua e use-a para sair daí e vá para a catedral. CATHEDRAL: Converse com Desmond e descubra a bomba movendo a almofada (floor cushion) em frente ao altar. Succubus aparece, pegue o cálice e encha com água benta (holy water) para derrotá-la. SHADOWLAIR: Converse com Stiletto, contra atacando cada golpe que ela der, e beije ela quando estiver imobilizada (ACTION:incapacitate). Abra os dois compartimentos nas colunas e pegue o equipamento básico: o noctroglyph, um livro que explicará um pouco sobre a origem dos poderes. Na outra coluna está o uniforme e a dark grenade. Mergulhe no liquid dark para carregar a granada e o símbolo. Se você não tiver imobilizado e beijado ela, ela voltará para seu apartamento, aí é só ir lá e pedir desculpas que ela volta a andar com você. SUNSPIRE BUILDING: Converse com o guarda e tente convencê-lo de que é um inspetor (city inspector). Ele deve falar no nome Sam Jenkins, mas não vai deixar você entrar. Converse com Stiletto, ela distrairá o guarda. Vá para a tábua de madeira e pegue o cortador de vidro (glass cutter). Suba no elevador e empurre os tijolos para poder ir até o segundo andar. Lá, pegue o caco de vidro (shard of glass) do balde e vá embora. Antes de sair olhe o caminhão e veja da onde ele é. Obs- você precisa ter ouvido falar no nome Sam Jenkins antes de sair, se não ouviu, converse mais um pouco com o guarda até ele mencionar o nome. CYGNUS CONSTRUCTION: Converse com a secretária, fale como está quente ali e concorde em convencer Leon a ligar o ar condicionado em troca de poder falar com Jenkins. Na sala de Leon, tente convencê-lo a ligar o ar, sem sucesso converse com Stiletto que ela fará o homem falar. Com o ar funcionando, volte e depois de falar com Wanda, a secretária, consiga sua conversa com Sam Jenkins. Converse com ele sobre sua chefe Ms. Shoto. Quando voltar à recepção, converse uma última vez com Wanda e ela sairá para pegar o elevador. Depois que ela sair, pegue o access card no chão e use o para subir até o 99o. andar. Converse com Ms. Shoto sobre o Sunspire e sobre as fontes de financiamento (funding) do prédio. obs- Quando falar com Jenkins pode aparecer o nome da Dynatex/Incarnate technologies. Se quiser vá no lugar que aparece mas não é necessário para o fim do jogo. MAIN STREET: Converse com o jornaleiro e pergunte sobre a estufa (greenhouse), para acionar o ícone no mapa da cidade. GREENHOUSE: Investigue o caminhão a sua direita e pegue as sementes (seeds) e a fórmula de crescimento. Use o cortador de vidro para entrar, e depois do discurso de Greenthumb, use a granada para escapar das plantas e ajude Stiletto a sair da estufa. Pegue a propaganda da opera do lado de fora e vá embora. SHADOWLAIR: Cure-se na piscina de liquid dark e vá para a Main Street. MAIN STREET: Vá no Hal off Records e pergunte sobre a opera e vá para lá. OPERA HOUSE: Entre e converse com Tophat e concorde em pegar as lentes em troca de Stiletto. obs- Pode-se conversar com a prostituta na entrada, se quiser. OBSERVATORY: Use o noctroglyph para ficar invisível, e as sementes para quebrar a parede entrar no observatório própriamente dito. Salve o jogo. Observe o padrão de movimentação das luzes e quando for possível pegue a chave de fenda (screwdriver) e o journal, depois vá para esquerda e pegue a lata de óleo (oil can), suba no elevador e use a chave de fenda e o óleo para abrir o painel do telescópio e pegar as lentes. Desça, salve o jogo novamente e não se deixe ser pego pelas luzes no caminho de volta. OPERA HOUSE: Converse com Tophat de novo e entregue as lentes para ela. Quando acordar, converse com o zelador (janitor) para se soltar. salve o jogo pois o tempo é curto. Pegue as facas de Tophat e mecha nos controles do palco até achar o do alçapão(trap door). Faça ele subir e pegue um tijolo da pilha. Fique em cima do alçapão e jogue o tijolo no controle (control box). Quando chegar lá em baixo, pegando as jóias (jewlery) e o kit de maquiagem ( make up kit). Mova as roupas (costumes) para aparecer a porta. Na próxima sala, usa a chave de fenda (screwdriver) para abrir a outra porta e depois gire a válvula do water supply e use a mangueira para tirar os tijolos. Saia e converse com a gang. Troque as facas e joias pela informação de onde está Stiletto. SHADOWLAIR: Cure se e vá para Main Street. MAIN STREET: Pergunte ao jornaleiro onde é o açougue, e o icone aparecerá no mapa. BUTCHER SHOP: Converse com o açougueiro e troque o jornal por um pouco de linguiça (sausage). Vá para a porta da esquerda e pegue um dos ganchos (meat hook) e mova as carnes (carcass) para direita para evidenciar a porta escondida e desça por ela. Quando acordar, empurre o ácido com o pé e depois empurre o carrinho (tray) para libertar Stiletto. Pegue um bequer na estante, e saia. Na sala do lado encha o bequer com o ácido de bateria e vá para a sala com as hélices. LABIRINTO: Aqui é um bom momento para salvar, pois o tempo é essencial. Passe através das hélices para a próxima sala; esta parte é bem chatinha, pois você tem que calcular o momento certo para entrar, se não quiser ficar parado "pegando o tempo" das hélices, simplesmente clique várias vezes bem rápido, que você entra. Pegue a roda (whell) a sua esquerda e use o caco de vidro para cortar a corda, volte para a sala anterior, que é bem mais fácil. Use a corda para que o peso crie uma entrada na parede e vá por ela. Use o ácido para o cano cair e entre na porta a frente. vire na primeira porta, não ande no andaime (catwalk). Pegue o pedaço de concreto no chão (re-bar) e volte para a sala anterior. Use o re-bar no andaime e vá para a porta no canto esquerdo. Use a wheel para cortar a água e volte para a sala onde estava a barra de concreto. Vá por onde antes corria a água e depois para o canto direito da tela, daonde vem uma luz fraca. Converse com o homem e ofereça a ele o kit de maquiagem. Salve o jogo, assim você pode recomeçar se errar algo no quebra cabeça da porta. Alinhe as pedras para que em baixo só tenha azul, à esquerda branco e à direita vermelho. Aqui vai uma solução, chamando cada pedra por um número fica assim: 1 4 2 5 3 6 9 8 7 0 uma das soluções é mover as pedras na seguinte ordem: 7 2 5 9 6 3 8 5 9 6 3 8 2 5 9 3 6 2 8 4 1 7 0 SHADOWLAIR: Cure-se, assista ao semi-strip-tease e seja teleportado para a dimensão do Drealmer. SONHO: Converse com Drealmer, pegue o balde de tinta(paint) e entre no rosto sorridente. Vá na torre, pegue a oil lamp na forma de um chifre, no canto inferior direito da tela e saia. Entre na boca do palhaço e pegue a barra de ferro que está no dente (dental pick). Vá para fora e use a barra para tirar as tábuas de madeiras que bloqueiam o caminho. Pegue um fósforo e volte para dentro do rosto. Abra a tela (screen) do lado do palhaço. Na sala dos espinhos, use o chifre para a teia pegar fogo, pegue a cruz (egg sack), um pouco de teia (web) e saia. Vá para a torre e use a cruz/egg sack. Pegue o diamante e vá para a casa com o toldo. Use o diamante para cortar o vidro, derrube a pimenta, pegue um pouco e vá para dentro da boca do palhaço, onde você achou o dental pick. Pegue a brocha (brush) e use-a com a lata de tinta fora da boca, e entre na porta que aparece. Use a teia para escalar a torre. Mexa no tapete para achar a chave e abra a nova porta. Converse com o Drealmer, caia do prédio e saia da dimensão dele. SHADOWLAIR: Depois de acordar e conversar com Stilleto sobre o liquid dark, vá para a Cygnus. CYGNUS CONSTRUCTION: Converse com Ms. Shoto de novo e ouça ela falar sobre Whisperman, o pai dela. Saia do prédio, pegue um pedaço da grade do poste para abrir a tampa no chão. Lá embaixo, abra a fornalha (furnace), e jogue os pedaços de cadeira que você encontrar na fornalha. Mergulhe na piscina que aparece e converse com Whisperman. Volte para o prédio da Cygnus e use o journal no elevador. Na cobertura, use o gancho para chegar no outro prédio. SUNSPIRE TOWER: Pegue a corda, o durex (tape), suba as escadas, pegue a vassoura (broom) e suba mais um lance de escada. Use a linguiça na corda e depois atire na direçao do cão para se livrar dele. Use o durex para juntar o gancho na vassoura para pegar a corda de volta. Converse com o Darksheer original, que agora se chama Lumisheer, e use a gold token quando a quintessence tiver sido formada. Aí é só esperar o final e quem sabe uma seqüência do tipo "Noctropolis 2: Onde raios foi parar aquela moeda de quintessence?!!". Obs- Há alguns lugares que não foram citados neste roteiro porque eles não interferem na trama do jogo, mas se quiser, vale a pena pois dá um pouco mais de consistencia à história do jogo. Bem eu acho que é "That's all folks!" e até o próximo roteiro. * * * A TRILOGIA DO MONKEY ISLAND Rodrigo P. Carraro >>>ELDER<<< Ainda não fizeram um pacote com os três, mas como o terceiro já está aí e todo mundo que tem algo que possa se chamar um computador, já jogou um dos dois anteriores (Monkey 1 e 2). E nada mais apropriado, e justo, do que uma retrospectiva desses três jogos, que fizeram tanto sucesso, e para quem ainda não conhece servirá como um resumão, só para dar água na boca. No primeiro, The Secret of Monkey Island, somos introduzidos a um Guybrush Treepwood. Agora, quem poderia imaginar que alguém com um nome desses sonharia em ser pirata?? Só ele mesmo!!! E terá enfrentar o diabo para conseguir o que quer. Guybrush, um cara muitíssimo engraçado, vai para uma ilha no Caribe chamada Melée, para tentar cumprir seu objetivo. Ele terá que fazer de tudo para conseguir o que quer, desde descobrir o tesouro secreto da ilha de Melee, passando por canibais famintos, barcos fantasmas, cavernas subterrâneas cheias de lava, até salvar o amor de sua vida, a governadora da ilha Ellaine Marley, tudo isso com muitas piadas e cenas dignas do Monty Pithon. Na continuação, com gráficos razoavelmente melhores, já oficialmente pirata e até com um início de barba, ele comeca uma procura pelo tesouro mais famoso nas ilhas do caribe, o Big Whoop, que ele que pensou que lhe traria fama, glória e principalmente uma história nova! Ninguém mais aguentava mas aquela história de "como eu derrotei Le Chuck e fiz ele chorar por perdão". Mas ela só trouxe mais encrenca, Le chuck de volta, dessa vez no seu antigo corpo que estava seguramente guardado e também com confusões além-mar, com direito a um ditador gordíssimo dono de uma ilha inteira, buscas muito abaixo de 20.000 léguas submarinas e tudo mais. E não é só isso, mais emocionante que novela mexicana, tem até uma grande revelação no final da história. Todos pensamos que tinha acabado por ali, inclusive porque o criador da série Monkey havia saído, e ninguém tinha coragem de fazer uma continuação e ser taxado de "aquele que substituiu um dos criadores do monkey e se deu mau", porque se os dois primeiros foram ótimos, a expectativa sobre um terceiro seria maior ainda. Felizmente as mesmas pessoas que fizeram The Dig e Full Throttle, que são dois outros grandes sucessos da Lucas Arts, não deram nem um pouco de atenção para esse tipo de coisa e resolveram meter a mão na massa para o que parece ser um fechamento da agora trilogia com chave de ouro. Os gráficos estão de arrasar, e perdem muito pouca definição quando o personagem se afasta um pouco, o som é digno das aventuras da compania e a história é tão criativa quanto a dos anteriores. O enredo é basicamente o seguinte: quando Guybrush consegue juntar coragem e confessar seu amor à Elaine na forma de um anel de casamento, este se mostra amaldiçoado e transforma sua futura noiva numa estátua massiça de ouro. Agora, desconfiando que a mão morta- viva de Le Chuck está por trás disso, ele fará tudo que souber, e o que não souber também, para conseguir desfazer a maldição e ter sua amada de uma vez por todas. E, novamente, nosso amigo Guybrush se mete em várias enrascadas... Sem dúvida a trilogia do Monkey Island valeu a pena. E se, você ainda não jogou, não perca tempo, e participe desta grandiosa história. * * * THE NEED FOR SPEED 3 - HOT PURSUIT MAUMAU Eu pretendia que este artigo para a sessão GAMEZ da Virtualis fosse sobre o jogo SYNDICATE e cheguei, inclusive, a redigir um artigo sobre ele, o qual, espero, possa ser aproveitado em futuras edições. MAS não pude resistir a escrever, de última hora, sobre um GAME que, ao menos, eu estive aguardando com ansiedade por algum tempo : THE NEED FOR SPEED III - HOT PURSUIT. Bem, o jogo é absolutamente inacreditável, em muitos aspectos. Já de cara, me deparei com um sério (e insolúvel até o momento) problema com minha placa de vídeo, uma Trident Providea 9685 com 2M (fabricada em OEM pela JATON, com a sigla VIDEO 67TV), a qual se recusa terminantemente a aceitar um update no driver de vídeo e, portanto, me foi impossível utilizá-la para rodar o Need 3 (devo ter ficado com cara de criança que ganha brinquedo sem pilhas...). NOTA : O manual da Electronic Arts menciona problemas para utilizar o driver da TRIDENT TGUI 9680 (mesmo hardware, sem saída para TV) instalado pelo Directx 5, recomendando o uso do driver fornecido com a placa. Contornado este probleminha (desmontando duas máquinas para montar uma), jogo instalado, fones de ouvido, teclado à mão (SIM, eu prefiro jogar com o bom e velho teclado mesmo...), novo tapa na cara, desta vez sem luvas de pelica... meu Pentium 233 MMX, 96 MB RAM, Placa de Vídeo SIS 4 MB, NÃO É RAPIDO O BASTANTE PRA JOGAR TNFS 3. A embalagem sugere um Pentium 166, 16 MB RAM, Vídeo PCI 1M e recomenda um Pentium 200, 32 MB RAM, Vídeo 4M, CDROM 12 X, Placa 3DFX. Refeito de mais este susto, só me restaram alegrias ao iniciar este jogo. Resolução de até 1024 x 768, áudio Surround Stereo (mesmo), 13 super carros, 8 pistas animais com gráficos, sonorização e efeitos especiais simplesmente perfeitas. Um detalhe fantástico é que você pode habilitar, mesmo sem possuir uma placa aceleradora 3DFX, o brilho da pintura do carro, às custas, é claro, de mais um bucadinho suado do seu processador. Brilho habilitado, todo o cenário passa à ser refletido na pintura do carro de maneira bastante realista (com exceção dos túneis, aonde a paisagem externa continua sendo refletida. Falta de uma 3DFX ???). A dirigibilidade, apesar do desempenho sofrível do Pentium 233, parece ser muito boa, facilitando muito a pilotagem nos desfiladeiros e canyons estreitos, pistas nevadas e escorregadias, além da terra espalhada em trechos de algumas pistas. A novidade mais sensacional, ao menos para os amantes da velocidade, é o modo de corrida HOT PURSUIT, aonde você, além de superar outro carro, deverá a todo custo se livrar de VÁRIOS carros de polícia que entrarão em perseguição à você, com freadas e manobras cinematográficas, além de incríveis BARREIRAS POLICIAIS montadas com a finalidade de TENTAR detê-lo. Para quem curte jogos de corrida é simplesmente imperdível, pricipalmente se você for o feliz proprietário de um Pentium II e de uma placa aceleradora 3DFX Voodoo ou Voodoo Rush. Mais informações podem ser obtidas diretamente no site da Electronic Arts, http://www.ea.com Espero ter aguçado a curiosidade de muita gente por aí e só não descrevo mais detalhes, pois estou com o jogo a menos de 2 horas, mas querendo maiores detalhes, me mandem um e-mail maumau@mpcnet.com.br. ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ ¬ ¬ ¬ P o r a í ¬ ¬ ¬ ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ Fredson Empresas não se preparam para o Y2K o bug do milênio Parece que a mania de só fazer seguro depois que a casa pegou fogo, não é característica nossa somente. Em recente pesquisa feita pela Cameron School of Business da University of North Carolina entre as empresas Fortune 1000, mostra descaso com o problema. 30% dos 449 respondentes declararam que ainda não fizeram inventários de software ou hardware, tornando muito difícil saber quais desktops precisam atualizações. 31% respondeu que ainda não tinham feito uma lista de quais produtos (software e hardware), poderiam sofrer o bug do milênio e, pior ainda, 9% disse não ter planos para fazer essa lista. Devemos levar em conta que as atualizações de BIOS deverão ser feitas "na mão" pois ainda não existem produtos que permitam ao administrador de rede fazer isso de forma automática em todas as máquinas. Os resultados da pesquisa são: 71% não desenvolveu um plano para resolver o problema para os desktop de suas empresas. 65% não calculou os custos para corrigir os desktops errantes 31% não desenvolveu uma lista de aplicativos compliantes 30% não determinou ainda quem fará as necessárias correções. E você? já sabe se o teu micro vai escrever 2000 ou te mandar de volta ao início do século? Elio Somaschini Presidente Betanel Group * * * Windows 98 vende muito no exterior dos EUA A Microsoft declarou que as vendas do Windows 98 no exterior dos EUA, estão muito mais fortes do que o esperado. Até agora foi vendido internacionalmente mais de 1,5 milhão do sistema operacional atualizado. A companhia disse que o Japão lidera as vendas, apesar dos problemas econômicos, e que foram compradas 250.000 cópias do Win98 nas primeiras 48 horas de venda. * * * Segredos do Windows 98 O Windows 98 chegou com força total e grande parte dos usuários do mundo todo já migraram para o novo sistema operacional. E foi justamente por este motivo que este mês preparamos uma surpresa especial para vocês: três dicas para algumas brincadeiras secretas. Créditos secretos no Win98 Que tal acessar uma tela secreta de créditos do Windows 98 com fotos, sons e tudo que tem direito ? Para fazer esta dica prossiga da sequinte maneira: 1. Clique no relógio no canto direito da barra de tarefas e entre na opção fuso horário. Um mapa do mundo aparecerá para que você selecione o fuso horário de seu país. 2. Agora será preciso um pouco de conhecimento em geografia. Você deverá saber no mapa, exatamente, onde se localizam três cidades: Cairo (nome dado ao primeiro beta do Windows 95), Memphis (nome dado ao primeiro beta do Windows 98) e Redmond (nome da cidade onde se localiza a matriz da Microsoft). Para quem não sabe, Cairo é uma cidade do Egito que fica na parte superior da África, bem á direita do Mar Mediterâneo. Memphis fica perto da costa dos EUA, bem no Golfo do México seguindo em linha reta tendo como referência os Grandes Lagos. E por fim, Redmond fica do lado esquerdo dos EUA, bem na costa também usando como referência os Grandes Lagos. 3. Agora que você já é um expert em geografia Microsoft, Chegou a hora de fazer a dica. Mantenha a tecla Control (CTRL) pressionada e clique sobre a cidade do Cairo. 4. Ainda com o CTRL pressionado, arraste o ponterio do mouse até a cidade de Memphis. Solte ambos os botões (o do mouse e o CTRL). 5. Segure novamente a tecla CTRL, clique sobre Memphis e arraste o ponteiro do mouse até Redmond. Solte ambos os botões; 6. Pronto! A música oficial do Windows 98 irá começar a tocar e você poderá ver a tela de créditos do SO. Mistério... Este é um mistério que não conseguimos decifrar. Esta dica para a Barra de Tarefas faz com que uma estranha opção apareça, que por sinal não serve para nada. Quem sabe no futuro, com o lançamento do Service Pack para o Win98, esta função tenha alguma utilidade. Só esperando pra ver. Siga os passos abaixo e tente descobrir alguma coisa. Qualquer novidade não se esqueçam de escrever para nós ! 1. Clique no botão Iniciar 2. Mantenha a tecla CTRL pressionada e entre na opção Barra de Tarefas e Menu Iniciar em Configurações. 3. Olhe nas opções e repare que há um novo item. Um tal de Opções da Barra de Trabalho. 4. Pra que ele serve ? Conheça a equipe do Plus!98 1. A primeira coisa a fazer é entrar no Deluxe CD Player, um dos componentes do Plus!98. 2. Depois entre na tela de edição de qualquer CD (playlist). 3. No lugar para colocar o artista, digite coloque "Microsoft Plus!98 Product Team" 4. No lugar para colocar o título, digite "Credits" 5. Mantenha pressionada a tecla CTRL e clique no botão Cancelar. 6. Um novo item aparecerá na árvore de visualização do disco. Neste local você poderá ver os nomes dos criadores do software. * * * +-------------------------------------------------------------+ | CURTAS | | | | ABERTURA PERSONALIZADA | | | | Uma dica sobre o Windows NT 4.0 (Server e Workstation). O | |logotipo que aparece na tela antes de efetuarmos o logon | |no Windows NT pode ser alterado. Podemos personaliza-los | |editando o arquivo de imagem com qualquer aplicativo | |gráfico, como por exemplo o Paint. | | | | Existem 2 arquivos predefinidos, um para configurações de | |16 cores e outro para 256 cores. Ambos os arquivos estão | |no diretório de instalação do Windows NT (por exemplo: | |C:\WINNT). No entanto, os nomes dos arquivos são diferentes | |para o NT Server e para o NT Workstation: | | | | Para Windows NT Server 4.0: | | * LANMANNT.BMP (489x317 pixels - 16 cores | | * LANMA256.BMP (489x317 pixels - 256 cores | | | | Para Windows NT Workstation 4.0: | | * WINNT.BMP (489x317 pixels - 16 cores) | | * WINNT256.BMP (489x317 pixels - 256 cores) | | | | Mario Luiz Bernardinelli | | | +-------------------------------------------------------------+ * * * Proteção pública contra vírus Chengi Jimmy Kuo, diretor de pesquisa de antivírus da Network Associates, Inc., comentou suas atividades para a criacao de vacinas em entrevista a Windows Computing e PC Magazine Brasil. A principal função do centro de pesquisas onde Jimmy trabalha é "proteger o público", oferecendo a usuários (e não-usuários) dos produtos da companhia soluções contra vírus raros ou que não sejam erradicados pelos antivírus disponíveis no mercado. O centro recebe 600 vírus por mês e pode colocar uma solução pronta para transferência (download) em cerca de três horas - estimativa para vírus de macro do Microsoft Word. Para Jimmy, um dos piores vírus que apareceu no centro de pesquisa foi o Word Concept. Foram quase três meses para ajustes nos mecanismos de verificação para adaptar os software existentes, que selecionavam arquivos .COM, .BAT e .EXE, para analisar e imunizar .DOTs - arquivos de modelo do Microsoft Word. Sobre o Brasil, o especialista comentou que há um centro nacional semelhante ao que há nos EUA (informações em www.nai.com.br). Segundo suas estimativas, são reportados 10 vírus brasileiros por ano. * * * Pentágono irá retirar informações da Web Os americanos, disponibilizaram inúmeras informações de Estado na Rede... e agora começam a sentir uma pontinha de arrependimento. As forças armadas dos EUA, por exemplo, mantêm cerca de mil páginas com dados que, em mãos erradas, podem significar muito dor de cabeça para as autoridades. Segundo o Pentágono, existem informações demais na Web, com dados relativos aos oficiais das forças armadas, projetos em andamento e até armamentos secretos que estão sendo desenvolvidos pelo país. A ordem, agora, é retirar da Internet todo conteúdo que, caso seja acessado por hackers - que já fizeram muitos estragos em sites militares dos EUA, por sinal - possa trazer algum tipo de prejuízo ao país. O Pentágono ainda afirma que a medida não está sendo tomada devido a algum incidente específico que tenha ocorrido. Mas desde o início do ano, quando adolescentes tiveram acesso a dados confidenciais das forças armadas, sucessivas invasões já foram registradas. * * * Novo vírus de macro ameaça Word e Excel A Internet transporta, além de e-mails, arquivos e imagens fantásticas, vírus cada vez mais destrutivos. A Network Associates divulgou um alerta sobre um novo vírus de macro que tem a capacidade inédita de infectar tanto o Word como o Excel, da Microsoft. O 'Shiver' (que significa tremor ou arrepio em inglês). O novo vírus é capaz de "pular" de um programa para outro, não importando qual arquivo tenha sido infectado primeiro. O McAfee Virus Scan, da Network Associates, já inclui um antídoto contra o 'Shiver'. * * * Netscape lança novo Communicator A Netscape lançou no dia 15/9/1998 a segunda versão beta da suíte Communicator, que inclui o browser Navigator, leitor de e-mails e outros utilitários para Internet. Em posição de desvantagem na guerra contra Microsoft e seu Internet Explorer, a Netscape está reforçando ao máximo o vínculo entre o browser e seu portal na Web, o Netcenter. Uma das novidades do Communicator 4.5 - em funcionamento desde a primeira versão de teste - é o smart browsing. Trata-se de uma função que permite a pesquisa de sites diretamente da barra de navegação do programa. O download já pode ser feito a partir do site da Netscape. * * * Motorola revela seu último pacote "tudo em um" A Motorola Inc. revelou ontem a sua nova arquitetura "Blackbird". Declamada como a mais atualizada plataforma, irá surportar gráficos 3D, Java, vídeo digital, audio de alta fidelidade, acesso à Internet, e-comércio e largura de banda para redes, numa única unidade que poderá ser ligada à televisão. A tecnologia será manufaturada por companhias de produtos eletrônicos, OEM e pela própria Motorola, começando ainda este ano. * * * Computadores usados para combater fogo Pesquisadores da Cornell University desenvolveram um modelo de computador que poderia ter salvado o Yellowstone National Park do fogo devastador de 10 anos atrás. Donal Turcotte, um geofísico que lidera o estudo, disse que o seu programa relata a frequência de pequenas fogueiras, de maneira a permitir que os guardas florestais decidam quando intervir para controlar o fogo. * * * Acesso via cabo estréia no Brasil Uma empresa de Vitória, no Espírito Santo, colocou em operação seus serviços através de cable modems. Através de um contrato de exclusividade com a operadora de cabo Vitória Vídeo-Cabo (VVC), o provedor Interlink pretende atender de 150 a 200 usuários nessa fase inicial. "O projeto já está pronto há dois anos, mas por razões comerciais adiamos sua implantação. No último mês, solucionamos alguns problemas técnicos e já estamos oferecendo o acesso via cabo para alguns bairros" conta Pedro Eduardo Feu Rosa, sócio-gerente do provedor. Apesar dos cable modems atingirem velocidade dez vezes maior do que em transmissões convencionais, a estreita banda de 512 Kb da Interlink com a Embratel pode gerar um gargalo. * * * América Latina terá rede de fibra óptica São Paulo A Impsat, especializada na prestação de serviços de telecomunicações, apresentou no dia 16/9/1998 o projeto Impsat 2000, que consiste na construção de uma extensa rede de fibras ópticas com capacidade de transmisão de dois terabits por segundo. O projeto combinará sistemas de acesso cabeado e sem fio, usando até um trecho de cabos submarinos. Terá um total de um milhão de quilômetros de fibra óptica. A companhia investirá cerca de US$ 2 bilhões no projeto, que será feito por etapas. A primeira fase prevê um investimento de US$ 300 milhões entre Brasil e Argentina. Nesses países, o sistema devéra ficar pronto nos próximos 14 meses. São Paulo, Rio de Janeiro, Belo Horizonte e Curitiba são algumas das cidades brasileiras que integrarão o projeto. "A internet é a grande revolução do mercado atual. Nós acreditamos que o Brasil ainda não está preparado para a Web. Por isso nós vamos investir pesado nos próximos cinco anos", afirma Roberto Vivo Chaneton, vice-presidente da Impsat Corporation. A empresa estima um faturamento mundial de US$ 200 milhões para esse ano. Para o mercado brasileiro o intuito é fechar o ano com US$ 50 milhões em contratos. "Ainda é muito cedo para falar em faturamento. O projeto está apenas no início", comentou o vice-presidente. * * * Totem lança rádio 100% virtual A Totem - empresa especializada em desenvolvimento de sites estar lançando, no próximo dia 5 de outubro, um novo canal online de e entretenimento: a Rádio Totem. Totalmente produzida e veiculada via Internet, sua programação estar no ar 24 horas por dia, sete dias por semana. Para Gustavo Succi, diretor de desenvolvimento de negócios da empresa, a rádio surge como "referencia para prestação de serviços via Internet", e servir inclusive como mídia para divulgação de clientes da própria Totem. Ele ainda acrescenta que o objetivo é adequar toda a programação é tecnologia G2, lançada recentemente pela RealNetworks. O projeto esta sendo desenvolvido ha um mês, e teve um custo de US$ 17 mil. Para desenvolver a rádio, foi utilizado o software InfoRadio, da InfoAudio. A programação, inicialmente, teria apenas músicas (dance music, rock e pagode) e vinhetas comerciais, mas ganhará força após a inclusão de entrevistas com profissionais do setor de informatica, dicas práticas para os infomaníacos e quadros de humor 96 feitos especialmente para a Rádio Totem 96 com o grupo que produz o programa "Café com Bobagem", veiculado em algumas rádios tradicionais. Para ouvir a rádio, é necessário instalar o software RealPlayer, disponível para download na página da Totem. Site relacionado: http://www.totem.com.br * * * Novo celular une agenda, e-mail e acesso à Web Um telefone celular com funções de agenda eletrônica, e-mail, acesso à Web e outros aplicativos típicos de PDAs. No ínicio do ano que vem, a linha pqD de celulares da Qualcomm entrará no mercado com todas essas novidades e outras tantas configuráveis pelo próprio usuário. O aparelho terá duas versões: uma 100% digital baseada no padrão CDMA, e a segunda operando tanto no sistema analógico quanto no digital. Eis os principais recursos do modelos pqD 800 e pgD 1900: agenda de compromissos com aplicativos compatíveis com plataforma Palm Computing; cliente de e-mail; browser para acesso à Web; opção de discagem pelo teclado ou pela tela de cristal líquido; cálculo de custo; lista de tarefas e kit para transferência de dados entre o telefone e o computador. * * * Motorola leva informações da Web para pagers A Motorola anunciou no dia 24/9/1998, no PCS 98, em Orlando, na Flórida, o lançamento de uma nova arquitetura para servicos de informações via pager. A "iKno" (le-se "I Know") será apresentada ao mercado latino-americano com a marca "Opto", e possibilitará ao usuário o acesso simultâneo a mais de 15 serviços. Entre outros recursos, será possível capturar informações diretamente da Internet para a tela do aparelho, em tempo real. No Brasil, o primeiro acordo foi fechado com a Agência Estado. O `Opto` irá retirar automaticamente, do site da agência de notícias, as manchetes do dia, levando as informações diretamente para os pagers dos usuários. Fonte: Blue Bus * * * Matsushita vai lançar DVD para o automóvel A Matsushita Electric Industrial vai lançar um sistema de navegação automóvel com leitor de DVD. Segundo esta empresa, este e o primeiro sistema de navegação automóvel com um leitor que permite ler os novos discos DVD, para além de ler também os atuais CDs de música. Estes aparelhos vão também permitir acesso a e-mail e navegação na Internet quando utilizados em conjunto com um telemóvel. Vão ser fabricadas 30 mil unidades por mês destes aparelhos que deverão ser postos a venda entre 2000 e 2600 dólares. A Matsushita espera que o mercado para aparelhos de navegação automóvel atinga no Japão as 500 mil unidades em 1998/99 e 600 mil unidades em 1999/2000. * * * Bug do Outlook destrói e-mails no MAC A Microsoft anunciou um bug no Outlook Express. Ué, esta notícia não é velha ? Não, desta vez o problema está na versão 4.01 para Macintosh. Quando o disco rígido da máquina se aproxima da capacidade máxima, o programinha insolente começa a apagar as mensagens armazenadas em outras pastas que não a Caixa de Entrada padrão. O melhor (ou pior) que os usuários do Mac podem fazer no momento é seguir o conselho da Microsoft: baixar a versão 4.02 do Outlook. * * * Britânicos já podem acessar a Internet de graça Uma empresa britânica está oferecendo um serviço que deverá deixar os usuários muito felizes... e o mercado de provimento de acesso de cabelos em pé ! O Dixons Group,que atua na venda de materiais elétricos pela Rede, está oferecendo, desde Terça-feira (22/9/1998), acesso gratuito - e ilimitado - à Internet. Para utilizar o Freeserve, os clientes só precisam pagar as tarifas telefônicas locais, relativas ao tempo de conexão. O Freeserve, que também inclui conteúdo personalizado de sites de notícias britânicos, entre outros serviços, está sendo lançado a partir de uma parceria com a Energis, uma das maiores empresas de telecomunicações do Reino Unido, que irá prover a infra-estrutura necessária para o acesso dos usuários. Site relacionado: http://www.dixons.co.uk ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ ¬ ¬ ¬ R i s u s ¬ ¬ ¬ ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ Uma dose de otimismo "Sorria, amanhã será pior." "Todo corpo mergulhado numa banheira faz tocar o telefone." "O nascer é o primeiro passo para o morrer." "Alô, você acabou de colaborar com R$100,00 debitados em sua conta telefônica, muito obrigado pela sua ligação." "Se alguma coisa pode dar errado, dará. E mais, dará errado da pior maneira, no pior momento e de modo que cause o maior dano possível." "Lei da experiência: não vai funcionar." "A informação mais necessária é sempre a menos disponível." "Não tem porquê ser pessimista. Não vai funcionar mesmo." "O pessimista se queixa do vento, o otimista espera que ele mude, o realista ajusta as velas e quem conhece Murphy não faz nada." "A probabilidade do pão cair com o lado da manteiga virado para baixo é proporcional ao valor do carpete." "O gato sempre cai em pé." "Não adianta amarrar o pão com manteiga nas costas do gato e o jogar no carpete. Provavelmente o gato comerá o pão antes de cair em pé." "O pessimista só vê o sol como fazedor de sombras." "Nada está tão ruim que não possa piorar." "A fila do lado sempre anda mais rápido." "As coisas podem piorar, você é que não tem imaginação." "O material é danificado na proporção direta do seu valor." "Quem sai na chuva se molha." "Se você está se sentindo bem, não se preocupe. Isso passa." "Não importa o que sai errado, sempre dará a impressão de certo." "Quando um erro é descoberto e corrigido, depois se descobre que não estava errado." "Se a experiência funcionou na primeira tentativa, tem algo errado." "Mais vale um pássaro na mão do que um voando sobre a nossa cabeça." "Lei de Murphy no ciclismo: Não importa para onde você vai; é sempre morro acima e contra o vento." "Por mais tomadas que se tenham em casa, os móveis estão sempre na frente." "Existem dois tipos de esparadrapo: o que não gruda,e o que não sai." "Uma pessoa saudável é aquela que não foi suficientemente examinada." "Nada é tão bom que alguém, em algum lugar, não irá odiar." "Você sempre acha algo no último lugar que você procura. "Uma maneira de se parar um cavalo de corrida é apostar nele." "Toda partícula que voa sempre encontra um olho." "Nada é tão fácil quanto parece" "Tudo leva mais tempo do que se pensa" "Toda solução cria novos problemas" "A natureza está sempre a favor da falha" "Se uma manutenção exige "n" pecas, haverá sempre "n-1" pecas em estoque" "As coisa vão piorar antes de melhorar. E quem disse que as coisas vão melhorar? " "Só quando um programa esta sendo aplicado ha mais de seis meses e que o erro mais prejudicial é descoberto" "Se um programa foi feito para rejeitar qualquer dado errado, sempre haverá um debilóide engenhoso para inventar um método de faze-lo engolir dados errados" "Os computadores não merecem confiança. Os humanos merecem menos ainda" "Invente um programa que ate um idiota e capaz de manejar, e só um idiota o manejara" "Quando um erro e descoberto e corrigido, depois se descobre que não estava errado" Pinto: * O único que aumenta a população. * É duro. * Respeita as regras. * Não gosta de chatos. * Sua preocupação é ficar por dentro. * Conta com o apoio das mulheres mais belas do mundo. * Suas realizações aparecem após nove meses. * É modesto, está sempre escondido. * Na rua anda de cabeça para baixo. * Trabalha em qualquer hora do dia ou da noite. * Não é preguiçoso, levanta apenas com o pensamento. * Não gosta de publicidade, sua foto não sai nos jornais. * É pobre, vive pendurado. * Chora de prazer quando trabalha. * É honestíssimo, é o único que entra cheio e sai vazio. * Está sempre a esquerda, embora não seja comunista. * Desportista, joga com duas bolas. * Faz gol de cabeça e cospe na cara do goleiro. * Só fica preguiçoso após o trabalho. * É pobre e simples, por isso dorme em cima do saco. * É educado, quando vê mulher se levanta. * Não gosta que lhe puxe o saco. * Não é traiçoeiro, mas às vezes ataca por trás. ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ ¬ ¬ ¬ E O F ¬ ¬ ¬ ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬ O fim ? ====================== Final da Virtualis 6 ========================= VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS .VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALI S VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUAL IS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUA LIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTU ALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRT TUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VI RTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS V IRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS. VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS VIRTUALIS ====================== Final da Virtualis 6 =========================