home *** CD-ROM | disk | FTP | other *** search
Text File | 2003-06-11 | 92.3 KB | 2,297 lines |
-
-
-
-
- ____ _ ______ _ _ _
- | _ \ | | | ____| | | | (_)
- | |_) | __ _ _ __ __ _| |_ __ _ | |__ | | ___| |_ _ __ _ ___ __ _
- | _ < / _` | '__/ _` | __/ _` | | __| | |/ _ \ __| '__| |/ __/ _` |
- | |_) | (_| | | | (_| | || (_| | | |____| | __/ |_| | | | (_| (_| |
- |____/ \__,_|_| \__,_|\__\__,_| |______|_|\___|\__|_| |_|\___\__,_|
-
-
-
-
- BARATA ELETRICA, numero 1
- Sao Paulo, 23 de janeiro de 1994
-
- ---------------------------------------------------------------------------
-
- Conteudo:
- --------
-
- 1- Introducao:
- 2- Um pouco de historia
- 3- Noticias da Rataiada
- O sucesso da lista de hackers
- IRC ainda nao, mas Talker sim
- 4- Como criar um grupo de ratos
- de computador
- 5- Virus de Computador:
- Definicao, Modus Operandi, etc
- 6- Bibliografia
- 7- Referencias diversas
- 8- Smart Drugs
-
-
- Creditos:
- --------
-
- Este jornal foi escrito por Derneval R. R. da Cunha (wu100@fim.uni-erlangen.de)
- Com as devidas excecoes, toda a redacao e' minha. Esta' liberada a copia
- (obvio) em formato eletronico, mas se trechos forem usados em outras
- publicacoes, por favor incluam de onde tiraram e quem escreveu. Aqueles
- interessados em receber futuras edicoes deste ou de outro jornal (nao sei
- se ira' continuar com esse titulo) mandem um mail eletronico para:
-
- wu100@fim.uni-erlangen.de
-
-
-
- Introducao:
- -----------
-
- Este e' o que chamo de primeiro numero (nao beta-teste).
- Como isso aconteceu foi explicada no numero anterior, algumas
- coisas como a origem do jornal, minha experiencia como Hacker e
- a descricao da aparencia que o sujeito acaba tendo depois de 1
- tempo grande na frente da tela de um micro. Varios me perguntaram
- coisas relacionadas ao que e' Hacker, afinal de contas?
-
- Texto da revista ZAP! 23 de outubro de 1994 - Jornal ESTADO
- DE SAO PAULO
-
- O que e' um hacker? Nao existe traducao. A mais proxima
- seria "fussador" e o verbo to hack, "fucar". Hacker, vulgo
- "rato de laboratorio", era o termo usado pelos estudandes
- do MIT para designar aqueles que"fucavam" nos computadores
- da Universidade alem dos limites de uso. O Hacker difere
- do Guru, que ja' sabe tudo. Ele quer e' descobrir como mexer
- com tudo (o contrario do usuario comum, que nao tem remorso
- de usar um micro Pentium para escrever cartas durante o
- expediente). Nao teme virus de computador. O interessante
- ate' seria escrever um, mas nao para difundir, so' exibir
- p\ colegas. Infelizmente, o filme "Wargames", estimulou
- muitos adolescentes a tentar seguir o exemplo, chegando no
- chamado vandalismo eletronico e acabaram sendo presos por
- isso com grandes manchetes nos jornais denegrindo o termo.
- Ao contrario de outros, como Mitch Kapor, que deu aulas de
- meditacao transcendental durante anos, ate desistir e
- comprar um Apple. Tempos depois seria dono da Lotus(1-2-3).
- Houve agora, em Buenos Aires, durante os dias 7,8 e 9, o
- primeiro Congressso Internacional de Hackers e fabricantes
- de Virus da America Latina. O evento foi organizado por
- Fernando Bomsembiante, diretor da revista argentina de
- Hackers "Virus Report". Varias personalidades, como
- Goldstein, editor da revista 2600, referencia basica para
- este universo, Patrice, editor da revista holandesa
- Hack-Tic, tambem realizador de um congresso de Hackers,
- estiveram presentes e Mark Ludwig, autor de "Computer
- Viruses, Artificial Life and Evolution" e especialistas
- argentinos. Houve discusses e palestras sobre cultura
- Cyberpunk, Multimidia, Auditoria Bancaria, e varios
- assuntos ligados a Cibernetica. A ESCOLA DO FUTURO,
- Instituto ligado a Pr-Reitoria de Pesquisa da USP
- participou com uma palestra sobre Ensino a Distcncia. O
- pblico era composto em sua maioria de adolescente, com
- varios profissionais liberais da area de educacao e donos
- de BBSes argentinas. Os hackers argentinos nao se deixam
- fotografar, usando ate um jato de extintor de incendio para
- coibir tentativas, apesar da inexistencia de legislacao
- sobre a atividade na Argentina. O encontro foi um grande
- sucesso de pblico, que ja contava com reunioes na primeira
- semana de cada mes.
-
- ---------------------------------------
-
- Nao da para definir o que e' realmente um hacker. Mas em
- qualquer sala de computacao existem aqueles que vao para
- trabalhar, aqueles que vao para aprender e aqueles que vao
- para se divertir. O Hacker faz tudo isso e ainda mais
- alguma coisa, um algo mais que nao da para definir. Existem
- os que chegam para um cara que sabe alguma coisa e
- suplicam: "me ensina a fussar?"
- O verdadeiro fussador (ou fucador - estou escrevendo em
- sem usar acentos ou cedilhas para facilitar transmissao via
- Unix) ele nao precisa de aulas ou professor. No maximo um
- guru que ilumine a direcao. O caminho ele mesmo vai
- trilhar, dentro da especialidade que ele escolher.
- Normalmente ele se define por alguma. Comeca aprendendo
- o que precisa aprender como os comandos do sistema
- operacional que usa, seja ele Unix, Dos ou OS2. Claro que
- inicialmente ele nao vai muito longe. E' algo chato, mas
- necessario. Nem sempre esse aprendizado acontece de forma
- sistematica. Em um caso o sujeito aprende um comando ou
- outro entre sessoes de 8 horas mexendo com compiladores
- Pascal ou joguinhos, em outro caso a pessoa precisa saber
- como recuperar um arquivo perdido. Em outro caso, a pessoa
- nao aprende absolutamente nada, vai pegando jogos e
- programas com amigos ou em BBSes, ate que a necessidade
- realmente surge.
- O contato constante com o computador e a vontade de
- fazer com que ele obedeca faz surgir o individuo
- "fussador", que despreza a ideia de frequentar um curso ou
- pagar a um profissional para que o ensine a usar um
- programa. Alguns fazem dessa facilidade com a maquina uma
- profissao e mudam de ramo. A vontade de explorar este
- universo eletronico transforma o individuo. O poder e um
- afrodisiaco.
- Qualquer pessoa que tenha pelo menos lutado para
- aprender uma linguagem de computacao (PASCAL, C, CLIPPER,
- etc) pode entender o que e o prazer de ver um programa
- funcionando direitinho. A denominacao nao importa. O que
- importa e' conseguir fazer a coisa funcionar com o minimo
- de ajuda possivel ou faze-la funcionar alem do que os outros
- esperariam conseguir, como quando se consegue fazer o
- programa fazer algo que nao normalmente faria. Ou melhor
- dizendo, dominar o programa.
-
- Um pouco de historia:
- --------------------
-
- Os primeiros computadores que chegaram aqui no Brasil,
- baseados no processador ZX-80 continham poucos programas.
- Basicamente o unico uso que tinham era o de aprender a
- linguagem BASIC ou o ASSEMBLY. Haviam os jogos e programas
- que se podia comprar, mas nao muitas lojas. Usar um
- computador para movimentar um negocio, como banco de dados
- ou editor de textos as vezes significava conseguir um
- programa em BASIC para fazer o banco de dados ou o editor
- de textos. Quando eu tinha 19 anos, parado na porta de uma
- loja ouvi a vendedora comentando de um garoto de 15 anos
- que tinha o seu escritorio de venda de programas. "Comecou
- aos 11, com um micro de 2 Kbytes de memoria". E' , naquele
- tempo a impressora do micro era mais cara do que o proprio
- e o drive de disco 5 1/4 nao era mais barato. No entanto,
- eu me recordo ter lido numa VEJA que os empresarios na
- epoca queria levantar uma brecha na legislacao de reserva
- de mercado (que proibia qualquer tipo de importacao de
- industrializado eletronico, a lei de reserva de mercado
- para informatica estava em projeto) para poder importar
- esses micros em quantidade.
- O cara aprendia na marra. E era obrigado a fazer seus
- proprios programas, encontrar quem podia ajudar com esta e
- aquela dica era outro problema. Depois descobria que os
- programas em BASIC eram muito lentos e resolvia apelar para
- a ignorancia(?) aprendendo linguagem de maquina, ate' que
- chegava a conclusao de que pagar um menino de 15 anos para
- fazer a coisa nao era uma ideia ma'. As lojas deixavam
- criancas "praticarem" com o material de venda,
- provavelmente para fazerem os adultos pensarem que era
- coisa facil ou estimular as vendas para criancas.
- Tinha uma enciclopedia chamada INPUT, que era a maior
- atracao, com aulas de programacao em BASIC e dicas para
- fazer programas e joguinhos. Era muito completa e dificil
- de encontrar nas bancas. Tinha o trabalho de trazer
- programas que respeitavam as diferencas de compatibilidade
- entre os varios computadores disponiveis no mercado e os
- truques para se fazer bancos de dados em fitas K-7, ja' que
- era muito dificil de se encontrar alguem que usasse
- disk-drive.
- Para um jovem era facil conseguir uma certa habilidade
- em programacao (comparado com um profissional qualquer) e
- em conseguir informacao, ja' que os pontos de reuniao eram a
- loja de computacao ou o fliperama. Um primo meu aprendeu
- BASIC em casa, com um livro qualquer e ia treinando em
- lojas de informatica, onde tambem encontrava outros na
- mesma situacao. Copiar joguinhos significava aprender a
- destravar a protecao que o jogo tinha contra copia
- indevida. Criar um jogo estimulava o desenvolvimento de um
- programa de protecao. Quem aprendia linguagem Assembly de um
- ZX-80 aprendia em pouco tempo a linguagem Assembly do PC-XT
- ou AT, muito menos complicada. Computacao vicia.
- Os micros dos sonhos naquele tempo eram o CP500, com
- disk-drive e o Apple. Pena que o Apple, fosse qual fosse
- esquentava apos uso intensivo, congelando qualquer
- aplicativo e impedindo o salvamento do arquivo.. Ate' hoje
- ele guarda porem uma legiao de fas, como mostra um
- programa, que emula o funcionamento de Apple num XT e um
- grupo de discussao so' sobre Apple][e. Durante muito tempo
- foi aquele micro dos sonhos, que custava 2000 dolares na
- sua configuracao ideal, com dois disk-drives e uma
- impressora Amelia ou outra qualquer. Num tempo em que a
- maioria dos usuarios de micros usava um velho televisor
- como monitor, esse micro tinha um monitor de fosforo verde,
- coisa chique, porque era mais rapido de ligar.
- Que tempo foi esse? Em 1988 ainda era algo caro de se
- comprar nas lojas de informatica. Ha' 3 meses um amigo me
- perguntou qual o preco atual para um micro desses em bom
- estado e se servia para aprender informatica. Obvio que nao
- gostou da resposta. Parece que o cunhado tinha vendido o
- carro para poder comprar o micro e a impressora. Coisas da
- vida, fazer o que?
-
- (continua)
-
- NOTICIAS DA RATAIADA
- --------------------
- -----------------------------
- O sucesso da lista de Hackers
- -----------------------------
-
- A lista de Hackers da esquina-das-listas e' um sucesso, atingindo
- ja' um numero em torno de 20 fuc,adores e aumentando. Para quem nao
- sabe:
-
- Todos os comandos relativos a lista sao simples e envolvem escrever
- para esquina-das-listas@dcc.unicamp.br (a linha de subject nao tem
- importancia). Em seguida:
-
- Para se inscrever e' preciso escrever na carta:
-
- inscreva hackers seuemail@xxx.xxx.xxx
-
- Para submeter qualquer coisa a correspondencia tem que ter no topo:
-
- submeta hackers
-
- Quem quiser ver seu nome listado escreve:
-
- usuarios hackers
-
- OBSERVACAO: Deve haver obrigatoriamente uma carta-resposta automatica
- acusando recebimento da mensagem.
-
-
- ---------------------------
- IRC ainda nao, mas TALKER sim
- -----------------------------
-
- Uma novidade da tchurma e' a abertura de um talker especifico para a
- rataiada. Para quem nao sabe, o negocio e' fazer o telnet para acessar,
- da seguinte forma:
-
- telnet carpa.ciagri.usp.br 3000
-
- O 3000 e' necessario para se chegar ao talker. Depois existe o pedido
- de um usercode, que o novato pode inventar e o password, para ter
- exclusividade do codinome adotado.
-
- Comandos uteis:
-
- Uma vez dentro, existe uma listagem do pessoal que esta' na antecamara
- e o individuo pode comecar a entrar no papo. Qualquer coisa que digitar
- sera' transmitida aos outros participantes apos a tecla Enter ser
- pressionada. A frase aparecera' na tela com o nome da pessoa que digitou
- na frente.
-
- .help new - da' ao usuario iniciante uma relacao dos comandos mais
- usados.
- .shout "To aqui" - a frase "To aqui" ecoara em todos os lugare do ambiente
- Se voce combinou com alguem, esse alguem podera' te encontrar e te
- chamar depois.
- .quit - para sair
-
- Notar que os comandos sempre sao precedidos de . do contrario, passa
- a ser interpretado como frase.
-
- O local dispoe de ambientes privados onde so' se podera' entrar com
- convite. Lembra um MUD, mas nao e' um local onde se joga, so' para
- bater papo.
- A ideia e' reunir principalmente gente que tenha como ponto em
- comum esse vicio por informatica ou elementos relacionados a cultura
- "Hacker", como seguranca de computadores, privacidade, problemas com
- virus de computador, dicas e truques para isso e aquilo, etc..
- A ideia foi de MWalder, que seguiu o exemplo que fiz criando a
- lista hackers na esquina-das-listas. Agora, o negocio e' torcer para
- bastante gente se conectar ao Talker e lancar as bases do que espero
- mais tarde ser o proximo encontro de Hackers em Sao Paulo.
- Para quem nao leu a versao Beta-teste do jornal, a ideia e'
- fazer a rataiada, todos os fucadores de micro se reunirem, senao em
- Sao Paulo, nas suas cidades mesmo, criando grupos, trocando ideias,
- ate' que haja grupos espalhados por todo o pais. Ai' sera' a hora de
- termos a primeira reuniao internacional de Hackers do Brasil.
-
- ----------------
-
-
- COMO CRIAR UM GRUPO DE RATOS DE COMPUTADOR?
- -------------------------------------------
-
- Nessas ferias, aconteceu um encontro de estudantes de Comunicacao. Numa
- de penetra, entrei numa festa e apesar da quantidade de mulher, encontrei
- um pessoal que me apresentou ao Ailton da UFMG. Conversa vai, conversa
- vem, entramos naquele papo incrivelmente chato que e' as possibilidades
- da Internet no Brasil e a futura reuniao de Hackers brasileiros e
- internacionais. No meio de tanta mulher, conversar sobre isso..
- Nos dias seguintes, foi o lance de trocar informacoes. Ele sabia,
- conhecia varias pessoas que tem essa fixacao por computador. Tinha a ideia
- de montar o grupo, mas nao o como fazer a coisa. Eu tinha Megabytes e
- Megabytes de material altamente significativo sobre o assunto, armazenado
- em dois anos de pesquisa na rede Internet, mas so' a ideia de montar uma
- lista e' que tinha vingado. Pensando e pensando no assunto, cheguei a
- algumas conclusoes:
-
- * O mais importante e' a vontade de sair e trocar experiencias com outros
- "micromaniacos". O rato de laboratorio sozinho vai gastar uma enorme
- quantidade de tempo (sem trauma ou reclamacao) para aprender coisas que
- depois poderiam enriquecer a experiencia de varios outros. Sem transmitir,
- essa experiencia morre com ele.
-
- * Nos Estados Unidos e na Argentina (como em outros lugares do mundo) ha'
- lugares, listados na revista 2600 (ver abaixo) onde se pode encontrar
- todo primeiro sabado do mes, gente que se reune para trocar ideias sobre
- computadores. E' necessario criar um ponto de reuniao e divulgar sua
- existencia, para que gente de fora possa entrar e participar (mesmo que
- seja p. ouvir apenas).
-
- * Ha' a necessidade de jornais em formato eletronico ou zines do assunto.
- E' preciso que haja um veiculo de comunicacao motivador de pesquisas ou
- moderador de disputas, um orgao para registrar o que foi falado ou o que
- esta' rolando. Muita gente pena para aprender montes de programas, mas
- apenas anota num pedaco de papel um ou outro comando "que nao pode esque-
- -cer" e depois joga fora. Um ano depois nem se lembra mais. E era uma
- dica que valia a pena.
-
- * No caso de formacao de um grupo, pode ou nao haver a especializacao:
- Cada pessoa do grupinho escolhe uma area de atuacao onde ninguem se
- mete: linguagem C, Winword, Sistema Operacional, Internet, etc
- Ou pode o grupo inteiro se especializar naquilo. Colocar uns rumos
- e' interessante, para se evitar a duplicacao de material.
-
- * O ideal e' que todo mundo fizesse um esforco para traduzir um ou outro
- lance interessante, tanto do ingles pro portugues como vice-versa.
- A Internet esta' chegando no Brasil e o material daqui, no futuro,
- pode ser veiculado mundialmente. Quando fui na Argentina, os argentinos
- que me receberam preferiram de cara falar em Ingles comigo. Evitava
- o trabalho dos dois lados, de entender o que se estava falando. Mas
- eu comecei a ler em ingles ha' muito tempo para chegar a esse ponto.
- Por outro lado, quem traduzir pro portugues algum documento, pode
- acrescentar seu nome a ele e auferir alguma fama com isso. Nao que
- eu recomende pensar que isso vale alguma coisa, mas se for algo util,
- e for distribuido em BBSes pode quem sabe valorizar o Curriculo Vitae.
-
- * Ninguem tem que perder seu tempo bancando o professor, mas pode-se
- intercambiar experiencias. Uma coisa que costuma acontecer e' eu saber
- usar Unix, mas nao saber coisa alguma de portar um programa em "C" para
- computadores de grande porte. Esse intercambio ajuda muito.
-
- O texto abaixo eu produzi com a ajuda de varios amigos, muitos deles
- sumidos. Provavelmente, nao se recordam de tudo o que me falaram.
- Como eu anotei, muita coisa do que esta' abaixo e' experiencia viva, e
- nao extraida de algum livro, embora hajam muitas referencias a textos
- que consegui na rede Internet. A base que me deu um "faro" para o
- assunto veio desse tipo de conversa, meio exclusiva de gente capaz
- de perder alguns anos da vida na frente da tela de um computador.
- Foi esse tipo de contato humano que possibilitou-me continuar
- aprendendo e ingressar na Internetcidadania que e' o meu trabalho
- atual, sem perder o gosto, coisa comum de quem se profissionaliza.
-
-
-
- VIRUS DE COMPUTADOR
- -------------------
-
- (* Observacao: Nao me considero responsavel pela ma'
- aplicacao de qualquer dica colocada aqui. Mexer com virus
- de computador e' algo traicoeiro, na melhor das hipotese.
- Ja' tive a desagradavel experiencia de ir "limpar" os
- virus de um computador de uma pessoa proxima e sair da
- casa dela com a suspeita (no ar) de que esse virus
- tinha vindo dos meus disquetes. Eu sei que sou inocente.
- mas provar isso e' muito dificil. Pode acontecer. *)
-
- Existe pouca literatura sobre isso no Brasil. Alguns muito
- tecnicos outros apenas descritivos, outros com medo de
- ensinar algo que estimule as pessoas a terem ideias. Um ou
- outro ensinam como fazer isto e aquilo e como remover
- usando um removedor de virus de sua autoria. Como os virus
- de computador sao objeto de aperfeicoamentos, muita
- informacao que ja' foi escrita sobre o assunto ja' ficou
- quase que completamente obsoleta.
- Antigamente (ate' a versao 88, creio), o antivirus SCAN
- trazia um arquivo contendo todas as novas modificacoes em
- relacao a ultima versao e geralmente ate' descricoes dos
- virus des-infectaveis. Mas e' raro alguem que se preocupasse
- em ler ou guardar a versao completa do Scan com todos os
- arquivos. Falo desse programa porque foi durante muito tempo
- o unico antivirus disponivel.
- As primeiras referencias a palavra virus de computador
- no Brasil na imprensa apareceram por volta de 88-89.
- Ninguem entendia muito disso. Havia o caso do WORM, que foi
- noticiado na Manchete, mas so' em 89 comecou a infestacao
- dos micros de forma geral e o aparecimento de referencias
- na imprensa. Nao havia inclusive solucao. Falava-se em nao
- copiar programas de origem desconhecida (ao que um amigo
- que assumia sua preferencia pela copia de programas falou:
- eu so' pirateio de quem eu conheco, entao ta tudo bem). No
- uso de software de protecao e o famoso uso da etiqueta que
- impede a gravacao. Tudo bem que o unico software antivirus
- era o Flu-Shot+ e uns programinhas home-made ou USP-made
- ou feitos sei la' onde. Algumas vezes, por mal uso, o
- proprio programa continha o virus que prometia limpar.
- As pessoas eram obrigadas a ter varios tipos de programas
- antivirus para cada um dos que existiam.
- Provavelmente o que mais popularizou o Scan e o Clean
- como antivirus foi essa preocupacao com a atualizacao e
- gratuidade para o usuario. De tempos em tempos era um item
- de troca, ter a versao mais atualizada, entre Piratas e
- copiadores de software. Ao contrario de softwares como o
- Word, Wordstar e outros, ate hoje seu uso permanece pratica-
- -mente o mesmo.
-
- Bom, comecando com o trabalho:
-
- Definicao:
- ----------
-
- Antes de mais nada, e' preciso dizer que praticamente
- qualquer coisa de errado que acontece com um computador
- durante uma sessao de trabalho e' atribuida a um virus,
- independente da causa estar no programa ou na falta de
- experiencia do usuario. De acordo com uma pesquisa da PC
- Magazine, 50 % dos prejuizos em software sao culpa de mal
- uso ou inexperiencia. Qualquer um que atualize o software
- sabe os problemas de reaprender a mexer com novos botoes de
- salvamento de trabalho ou teclas de saida e apagamento que
- colidem com o uso antigo de outro software. O usuario
- inexperiente destroi muito mais dados do que qualquer virus.
- Mesmo programas bem desenvolvidos tem defeitos que
- destroem o trabalho por conta de alguma falha no
- lancamento. Normalmente sao as versoes X.0. Qualquer pessoa
- que utilize um software recem-lancado (normalmente numero
- ponto zero) se arrisca a ter dores de cabeca que nao serao
- culpa de virus de computador e que ninguem sabera' como
- resolver. A versao 5.01 de qualquer programa e'quase sempre
- a versao com correcao dos erros encontrados na versao 5.0.
- Para quem nao acredita e' so' perguntar a alguem que comprou
- a versao 6.0 do Wordperfect para Windows logo quando saiu.
- Ou a versao 6.0 do MSDos, a versao 3.0 do Windows, ou a
- versao 5.0 do Clipper. Saiu um artigo na folha de Informatica
- do Estado de Sao Paulo (13/02/94) falando sobre o Pentium
- e tambem como alguns softwares recem-saidos podem apresentar
- defeitos, ou bugs, tao destrutivos quanto um virus.
- Um virus de computador e' um programa que pode infectar
- outro programa de computador atraves da modificacao dele de
- forma a incluir uma copia de si mesmo (de acordo com Fred
- Cohen, autor de "A Short Course on Computer Viruses").
- A denominacao de programa-virus vem de uma analogia com o
- virus biologico, que transforma a celula numa fabrica de
- copias dele.
- Para o publico em geral qualquer programa que apague
- dados, ou atrapalhe o trabalho pode levar a denominacao de
- virus. Do ponto de vista de um programador, o virus de
- computador e' algo bastante interessante. Pode ser descrito
- como uma programa altamente sofisticado, capaz de tomar
- decisoes automaticamente, funcionar em diferentes tipos de
- computador, e apresentar um indice minimo de problemas ou
- mal-funcionamento. Stephen Hawking se referiu ao virus de
- computador como a primeira forma de vida construida pelo
- homem. De fato: o virus e' capaz de se reproduzir sem a
- interferencia do homem e tambem de garantir sozinho sua
- sobrevivencia. Como a auto-reproducao e a manutencao da
- vida sao para alguns cientistas, o basico para um organismo
- ser descrito como vivo. O virus Stoned e' um exemplo
- que resiste ate' hoje, anos depois da sua criacao.
- Sendo o virus um programa de computador sofisticado,
- ainda que use tecnicas de inteligencia artificial, ele
- obedece a um conjunto de instrucoes contidas no seu codigo.
- Portanto e' possivel se prevenir contra seu funcionamento,
- conhecendo seus habitos.
-
- Bomba Logica e Cavalo de Troia
- ------------------------------
-
- O cavalo-de-troia se assemelha mais a um artefato
- militar como uma armadilha explosiva ou "booby-trap". O
- principio e' o mesmo daquele cigarro-explosivo ou de um
- daqueles livros que dao choque. Nao se reproduz. A expressao
- cavalo-de-troia tambem e' usada para com programas que
- capturam senhas sem o conhecimento do usuario. O criador do
- programa pode usufruir da senha de acesso capturada.
- Um exemplo de bomba-logica e' um arquivo texto "armadilhado"
- que redefina o teclado ao ser lido pelo comando TYPE. Em um
- exemplo classico, o sujetio digita:
-
- C:\> type carta.txt
-
- Os codigos acrescentados ao texto alteram a tecla x (ou
- qualquer tecla, nao importa) de forma que, ao inves de
- escrever x na tela ela aciona uma macro que ativa a
- formatacao do disco rigido.
- Existe um software, chamado CHK4BOMB, disponivel
- no subdiretorio msdos/virus de qualquer "mirror" do Simtel20
- que ajuda a detectar a existencia desse tipo de programa.
- Os antivirus comuns dificilmente detectam, a nao ser em casos
- mais famosos.
-
-
-
- Modus Operandi
- --------------
-
- Ate' algum tempo atras, os virus se dividiam em dois grupos
- principais:
-
- Virus de disco - ex: Stoned, Michelangelo, Ping-Pong
- ----------------------------------------------------
-
- Infectam o BOOT-SECTOR. Esta e' a parte do disco
- responsavel pela manutencao dos arquivos. Da mesma forma
- que uma biblioteca precisa de um fichario para saber onde
- se encontram os livros, um disco precisa de ter uma tabela
- com o endereco dos dados armazenados. Qualquer operacao de
- entrada e saida (carregamento ou salvamento de um arquivo,
- por exemplo), precisaria do uso dessa tabela. Salvar ou
- carregar um arquivo num disquete infectado possibilitaria a
- ativacao do virus, que poderia infectar outros disquetes e
- o disco rigido.
-
- Virus de Arquivo - ex: Jerusalem, Athenas, Freddy
- -------------------------------------------------
-
- Infectam arquivos executaveis ou de extensao .SYS,
- .OVL, . MNU, etc. Estes virus se copiam para o inicio ou fim
- do arquivo. Dessa forma, ao se chamar o programa X, o virus
- se ativaria, executaria ou nao outras tarefas e depois
- ativaria o verdadeiro programa.
-
- Atualmente existem uma terceria e quarta categorias
-
- Virus Multi-partite- ex: Whale, Natas
- -------------------------------------
-
- Infectam tanto o disquete quanto os arquivos executaveis.
- Sao extremamente sofisticados.
-
- Virus como o DIR-II
- -------------------
-
- Alteram a tabela de arquivos de forma a serem chamados
- antes do arquivo programa. Nem propriamente dito sao
- FILE-INFECTORS nem sao realmente BOOT-INFECTORS muito menos
- multi-partites.
-
-
- Outras caracteristicas e um pouco de historia:
-
- Virus residentes e nao-residentes:
- ----------------------------------
-
- Os primeiros virus eram de concepcao muito simples e
- funcionavam como programas auto-reprodutores apenas. O
- usuario usava o programa infectado, acionava o virus, que
- infectava todos os outros programas no subdiretorio (virus
- cacadores, que procuram programas em outros subdiretorios
- sao muito bandeirosos) e depois colocava para funcionar o
- programa (o que o usuario realmente queria usar). Ponto
- final. Se um programa nao infectado for acionado, ele nao
- sera' infectado.
- Os virus residentes, mais sofisticados permanecem na
- memoria apos o uso do programa infectado. Portanto podem
- infectar qualquer outro programa que for chamado durante a
- mesma sessao de programacao, ate' que o computador seja
- desligado. Como o sistema operacional e' basicamente um
- programa destinado a tornar comandos como DIR, TYPE, etc
- inteligiveis para os chips do computador, ele se torna
- objeto de infeccao. Neste caso, toda vez que o computador
- for ligado, o virus sera' carregado para a memoria, podendo
- infectar qualquer programa que for usado.
- A grande maioria dos virus atuais pertence a este tipo de
- virus.
-
- Quanto a deteccao:
-
- Stealth - ex: Athenas, 4096, GenB, etc
- --------------------------------------
-
- Um virus, como todo programa ocupa espaco em disco. O
- codigo, em linguagem de maquina, mesmo ocupando um espaco
- minimo, aumenta o tamanho do arquivo. Ao se copiar para
- dentro do programa a ser infectado, duas coisas aconteciam:
- o programa aumentava de tamanho e alterava a data de
- gravacao. No caso do virus Jerusalem, por exemplo, o
- programa "engordava" a cada execucao, chegando a se
- auto-infectar ate' tamanhos absurdos.
- Para checar se o arquivo estava infectado era so' fazer uma
- copia do mesmo e acionar esta copia. Depois bastava
- executar o comando "DIR" e o resultado mostraria que a data,
- hora de criacao e o tamanho do programa eram diferentes.
- Com o 4096, isso nao acontecia. Uma vez residente
- na memoria, o virus checava para a existencia de uma copia
- sua no arquivo .exe ou .com e restaurava uma data quase
- identica de criacao de arquivo. Dessa forma, so' um
- antivirus ou um usuario atento descobria a diferenca.
- O virus ATHENAS ja' e' algo mais sofisticado. Ele
- altera tudo de forma a evitar que um Antivirus detectasse a
- diferenca. Em outras palavras, seria necessario que o virus
- nao fosse ativado para que fosse detectado. Se o arquivo
- COMMAND.COM fosse infectado, todos os arquivos .com ou .exe
- de um disco rigido seriam infectados, cedo ou tarde. O
- usuario poderia usar o antivirus que quisesse. O virus
- continuaria invisivel. Dai o uso do adjetivo "STEALTH", do
- aviao americano invisivel ao radar.
-
- Como alguns desses virus verificam ate' se ja' estao
- presentes na memoria, o funcionamento do computador nao
- diminuiria de velocidade o suficiente para alertar o
- usuario.
-
- OBSERVACAO: Uma vez que o virus Stealth esconde sua presenca
- de qualquer programa antivirus, uma forma de descobri-lo e'
- justamente guardar um disquete com o programa infectado. Se
- o programa antivirus do micro "suspeito" de infeccao nao o
- descobrir a presenca de virus no disquete, entao provavelmente
- o micro esta' infectado. Isso funciona principalmente com
- versoes mais novas de um mesmo virus, como o Athenas, o
- GenB (vulgo Brasil), etc..
-
- Companheiros (Companion)
- ------------------------
-
- Sao virus que nao infectam programas .exe. Ao inves disso
- criam um arquivo de extensao .com, cujo o atributo e'
- alterado para Hidden (escondido). Como o arquivo .Com e'
- executado antes do .exe, o virus entra na memoria e depois
- chama o programa. E' facil e dificil de detectar. Por nao
- alterar o programa, escapa a algumas formas de deteccao,
- como a checagem do CRC. Teoricamente um comando DIR teria
- poder para descobri-lo: DIR /AH mostra todos os arquivos
- escondidos. Mas para se ter certeza, so' quando o BOOT
- e' feito com um disquete limpo de virus, ja' que nada
- impede de um virus Companion ser tambem Stealth (ou poli-
- morfico, ou multi-partite, tem virus para todos os gostos).
-
- Polimorficos - ex: Natas, Freddy, etc
- -------------------------------------
-
- No tempo em que os primeiros antivirus contra o
- Jerusalem apareceram, alguns "espertos" resolveram criar
- novas versoes indetectaveis atraves da alteracao do virus.
- Como o antivirus procura uma caracteristica do virus para
- dar o alarme, essa modificacao obrigava a criacao de um
- novo detector de virus. Isso e' bastante comum. Novas
- versoes de virus sao feitas a cada dia, aproveitando-se
- esqueletos de antigas versoes, tendo alguns virus gerado
- verdadeiras "familias" de "parentes", de versoes mais
- antigas. O proprio virus Michelangelo seria uma versao
- "acochambrada" do virus Stoned.
- A ultima moda (para os projetistas de virus) e' o uso
- da poliformia. O virus se altera a cada vez que infecta um
- novo arquivo. Dessa forma o virus cria N variacoes de si
- proprio. Hipoteticamente, se uma variacoes escapasse ao
- antivirus, ela poderia re-infectar todos os arquivos
- novamente.
-
- Retrovirus - ex: Goldbug, Crepate
- ---------------------------------
-
- Sao virus que tem como alvo antivirus, como o Scan, Clean, CPAV
- NAV, ou qualquer arquivo que contenha as strings AV, AN, SC, etc
- no nome. Pode ser o objetivo principal ou paralelo. O Crepate,
- por exemplo, e' multipartite (infecta tanto o boot como arquivos
- executaveis). Alguns simplesmente deletam os arquivos que contem
- o CRC dos programas analisados (uma especie de selo que alguns
- antivirus, como o NAV, por exemplo, criam: um arquivo onde varias
- caracteristicas pre-infeccao (tais como tamanho, data, atributos)
- ficam armazenadas). Um ou outro anti-virus tem codigo p. desativar
- anti-virus residentes, como o V-SHIELD e o VACINA e passar desaper
- -cebido.
-
- Virus-anti-virus
- ----------------
-
- Existem virus que se especializam em detectar e infectar arquivos ja'
- infectados por outros virus menos sofisticados.
-
-
- Metodos de deteccao
- -------------------
- Como vimos anteriormente, os virus mais antigos deixavam
- rastros que possibilitavam sua descoberta:
-
- Sintomas:
- ---------
-
- Demora maior na execucao de um programa. O sistema fica
- mais lento como um todo.
-
- Aumento no tamanho dos programas.
-
- Alteracao na data de criacao do programa. Quando o virus
- infecta, o programa aparece uma data de criacao recente.
-
- No caso de virus de disco, e' possivel que alguns arquivos
- do disquete pura e simplesmente desaparecam.
-
- Igualmente o aparecimento de mensagem acusando Bad Cluster
- em todos os disquetes usados (nao confundir com o que
- acontece com um disquete de 360k formatado por engano para
- 1.2 de capacidade). Nos tempos do virus Ping-pong, essa
- era uma dica de infeccao.
-
- Disquete funciona em PC-XT mas nao funciona em um PC-AT.
-
- Antivirus alerta para modificacao em seu arquivo (os novos
- programas antivirus nao funcionam quando sao modificados
- pela infeccao de um virus). Nao se deve utiliza-los mesmo
- quando possivel se houver virus na memoria, pois isso
- infecta todos os arquivos que forem examinados.
-
- Utilizacao de ferramentas como Norton Utilities ou PCTOOLS
- para visualizacao do setor de Boot mostram modificacoes
- (so' para quem sabe a diferenca).
-
- Programa Windows deixa de funcionar ou congela repetidamente.
-
-
- Para se "limpar" um virus
- -------------------------
-
- O mais simples e' o uso de um antivirus, como o Scan, NAV,
- Thunderbyte, ou F-Prot. Cada um destes tem sua propria
- forma de utilizacao.
- Atualmente o Thunderbyte e o F-Prot estao ganhando uma
- otima reputacao, embora o Scan ainda seja capaz de proezas
- na limpeza de virus polimorficos, por exemplo.
- O Norton Antivirus possui em seu pacote um programa
- denominado Vacina, que, como o VShield (da mesma firma que
- fabrica o Scan) vigia para a entrada de virus e e'
- recomendavel. O NAV em si tem os seus defensores, mas alguns
- o consideram um desperdicio de espaco na Winchester.
- O F-Prot possui um banco de dados contendo descricoes
- de virus de computador ja' analisados por eles. A firma
- edita tambem um boletim sobre virus, disponivel em ftp site
- e em www, com boas descricoes sobre novos problemas
- causados por novos tipos de virus.
- O Scan da MCafee alterou recentemente o formato
- original de programa. Alguns o consideram mais vulneravel a
- acao de virus anti-virus (os chamados retro-virus).
- Ate' a versao 6.2 do DOS existia um antivirus da
- Central Point junto com o pacote. Gerou um rebulico pela
- quantidade de falso-positivos (dava alarmes falsos) que
- gerava, quando usado em conjunto com outros antivirus. Sua
- eficacia era igualmente reduzida pelo fato de que nao e'
- facil de atualizar. Novos tipos de virus passariam
- indetectaveis.
-
-
-
-
- Precaucoes:
- ----------
-
- Antes de qualquer tentativa de se limpar um micro ou um
- disco deve-se dar um BOOT com um disquete limpo de virus.
- Este disquete, se nao existir, deve ser feito em algum
- outro micro onde o virus nao apareceu, atraves do comando
- SYS. Apos a copia do sistema operacional para o disquete,
- copia-se o antivirus para o disquete e coloca-se a etiqueta
- de protecao. Desliga-se o micro e liga-o novamente como o
- novo disquete de sistema, (devidamente protegido contra
- gravacao atraves da etiqueta) no drive A:.
- Sabendo-se que determinado disquete contem virus de
- disco, a forma correta de se limpa-lo sem recorrer a
- antivirus e' atraves do comando SYS do DOS. E' necessario
- que o disquete tenha espaco suficiente para que o comando
- funcione, portanto se usa o PCTOOLS ou algum outro programa
- copiador de arquivos para copiar os arquivos antes de
- executar o comando SYS A: ou SYS B:. O ideal e' formatar o
- disquete.
- No caso do disco rigido infectado com virus de disco,
- e' necessario garantir o salvamento ou o back-up dos dados
- mais importantes, como:
-
- arquivos de configuracao:
- autoexec.bat, config.sys, win.ini, etc
-
- arquivos de dados:
- aqueles com os quais voce trabalha desde o ultimo back-up.
-
- Em seguida, usar o comando MIRROR para fazer uma copia do
- boot sector do disco em disquete (que ficara' infectado, mas
- podera' ser limpo depois com mais facilidade). Feito isso,
- pode-se apartir do prompt do DOS no drive C: digitar:
-
- C:\> \dos\fdisk /mbr
-
- Imediatamente se desliga o micro, para evitar reinfeccao.
- Essa tecnica funciona em muitos casos, mas o inteligente e'
- executa-la tendo inicializado o micro com um disquete limpo
- de virus no drive a: (nao existe nada melhor).
- No caso de micro contaminado por virus de arquivo
- polimorfico(NATAS ou FREDDY), o ideal e' a re-instalacao de
- todos os arquivos infectados, comecando pelo command.com.
- Arquivos texto poderao ser salvos.
-
-
- Algumas dicas para o SCAN:
-
-
- Pode-se pesquisar muitos disquetes de uma so' vez com a
- seguinte linha de comando:
-
-
- C:\> scan a: /many
-
-
- Para se evitar o tempo que o antivirus perde checando a
- memoria:
-
- C:\> scan a: /nomem
-
-
- Para se ter as instrucoes do Scan e do Clean em portugues
- existe um arquivo de extensao .msg, disponivel na maioria
- dos sitios que possuem antivirus. E' so' renomear o arquivo
- para MCAFEE.MSG e automaticamente o scan adota as mensagens
- daquela linguagem.
-
- EX:
-
- C:\> ren spanish.msg mcafee.msg
-
- As ultimas versoes do Scan (2.3) tem a lista de virus e o
- antivirus Clean incorporado.
-
- ex: scan c: /clean
-
- Automaticamente limpa os arquivos infectados
-
- ex: scan /vlist
-
- Exibe uma lista dos virus que esse antivirus detecta (e/ou
- limpa).
-
-
- Como funciona um programa antivirus:
- -----------------------------------
-
- Pouca gente que trabalha com isso desconhece. Sao tres as
- principais formas de se detectar a acao de um virus num
- sistema atraves do programa antivirus.
-
- 1) Vigiando a memoria do micro para acao de qualquer novo
- programa (quando o virus e' residente, ele ocupa espaco
- na memoria e pode ser rastreado atraves de programas como
- o CHKDSK ou MEM /c) ou outros sinais de infeccao.
-
- 2) Mantendo um arquivo com as caracteristicas do(s) arquivos
- antes da infeccao. Assim, como se fosse um policial, ele
- ele examina o CRC, a data de criacao do arquivo, o tamanho
- e outras caracteristicas cuja alteracao denunciaria acao
- indevida.
-
- 3) Abrindo cada um dos arquivos passiveis de infeccao e
- examinando o codigo do programa. Lembrar que o virus e'
- um programa de computador que se copia sem intervencao
- humana para outro programa ou boot sector. Um programa
- e' composto de as vezes milhares de instrucoes em
- linguagem de baixo nivel.
- O que o programa anti-virus faz e' ler esse
- "texto" dos arquivos executaveis (de extensao .COM,
- .EXE ou .OVL, entre outros) e procurar por uma linha
- de codigo caracteristica de virus de computador.
- O programa, ao encontrar uma semelhanca entre o codigo
- do virus e a linha de codigo que ele tem armazenada
- na memoria como pertencente a um virus, aciona a
- mensagem de alerta para o usuario.
-
- Observacao: Alarmes falsos - Algumas vezes
- quando o antivirus nao foi bem testado, o programa
- pode classificar outro programa como infectado, so
- porque ele encontrou essa parte do codigo, sem que
- exista nenhum virus no computador (a isso se chama
- o falso alarme). Esse tipo de busca e' tambem feito
- na memoria do micro, algumas vezes tambem com o mesmo
- efeito, sendo famoso o antivirus disponivel com a
- versao 6.2 do MSDOS. Se fosse usado junto com o
- antivirus SCAN versao 108 (nao tenho certeza), este
- emitia a mensagem de que o virus "Protector" estava
- ativo na memoria (quando na verdade o antivirus e'
- que estava).
-
- Para se estudar um virus:
- -------------------------
-
- Para as almas corajosas que querem, por uma razao ou outra
- colecionar virus para estudo (atitude que aprovo, desde que
- o fim seja o de aprender alguma forma de se livrar deles de
- forma mais facil), aqui vao algumas dicas.
-
- Em primeiro lugar, nunca estudar o virus em um micro
- contendo arquivos de outra pessoa com dados valiosos que
- possam ser perdidos. Se for usar o seu micro, certifique-se
- de que tem todos os arquivos back-up guardados e faca novo
- BACK-UP antes do inicio do trabalho.
-
- Segundo lugar. Tenha o virus copiado para um disquete. Isso
- e' feito atraves da copia do arquivo infectado para um
- disquete. No caso de virus de disco, formatando um disquete
- (com sistema operacional, usando format a: /s na linha de
- comando).
-
- Terceiro lugar. Tenha um disquete de Boot, limpo de virus a
- mao. De preferencia dois, todos com etiqueta.
-
- Quarto: modifique o autoexec.bat no disquete, adicionando o
- comando subst da seguinte maneira:
-
- Ex:
-
- subst c: a:
- subst b: a:
- subst qualquer outro drive a:
-
- Obs: Em teoria isto vaiimpedir o virus de se propagar para
- o drive C:, mas o melhor ainda e' desligar a Winchester
- mexendo na configuracao da BIOS ou via desligamento da
- placa da winchester.
-
- Feitas essas preparacoes, comeca-se a testar o virus. O
- ideal e' ter um arquivo de isca, com um codigo simple como
- esse:
- {programa retirado da revista Virus Report - nr 4 pg 4 }
- org 100h
- code segment
- assume cs:code, ds:code
- programa proc
- inicio:
- mov ah, 4Ch
- mov al, 0h
- int 21h
- programa endp
- code ends
- end inicio
- A ideia e' ter um programa cujo codigo nao confunda na hora
- de examinar. Na verdade, o programa poderia ser bem menor.
- So' que alguns virus se recusam a infectar programas com
- menos de 500 bytes. Compilar com o MASM ou TASM.
- Havendo tal programa que chamarei de isca, deve-se
- renomea-lo para isca.xxx antes do inicio das experiencias.
- Para averiguar o comportamento do virus desenvolvi o
- seguinte metodo:
-
- 1) Antes de ativar o programa infectado
-
- Digitar;
-
- dir isc*.* >> teste.doc
- copy isca.xxx isca1.com
- arquivo <------------ aciona-se o arquivo virotico
- echo "arquivo virotico ativado" >> teste.doc
- ^
- I
-
- (Comando para inserir essa linha no arquivo de registro sem
- editor de texto)
-
- 2) Uma vez o arquivo ativado ( o virus provavelmente na
- memoria)
-
- Digitar:
-
- dir isc*.* >> teste.doc
- isca1
- echo "isca1.com ativado" >> teste.doc
- dir isc*.* >> teste.doc
-
- 3) realizar novo boot para tirar o virus da memoria
-
- Digitar:
-
- echo "situacao apos boot" >> teste.doc
- dir isc*.* >> teste
-
- Podem ser estudados:
-
- - O aumento do arquivo apos a infeccao
- - As diferencas na quantidade de memoria livre existen-
- te apos ativacao (usando o CHKDSK e o MEM)
- - O tipo de arquivos que infecta e se tem um tempo
- de incubacao (tempo durante o qual nada acontece).
- - Colocar varios arquivos juntos de uma so' vez,
- para se determinar se e' fast-infector.
- - Pode ser considerado "Stealth" se conseguir
- esconder sua presenca.
-
- Obs: Nao se deve em hipotese alguma executar o Debug com o
- virus na memoria do micro.
-
- Obs2: O virus pode ser considerado Stealth (furtivo) se
- as alteracoes no arquivo ficarem visiveis com um boot
- feito com disquete limpo de virus (no caso de um que
- ataque arquivos).
-
- Os virus de Boot sao estudados dando-se o boot com um
- disquete infectado com o mesmo. Usar-se o comando SYS do
- DOS para se implantar o sistema operacional no disquete
- infectado apagara' o virus no disquete.
-
- Exemplo de descricao de um virus que espalhou muita
- destruicao, na Universidade de Sao Paulo ( e outros
- lugares, sem duvida)
-
- ---------------------------------------------------------------------
-
- Texto distribuido junto com o programa antivirus anti-brazil virus,
- programa de autoria do Prof. Raul Weber
- Instituto de Informatica - UFRGS - Brazil
-
- Caracteristicas do "Brasil virus!"
-
- A analise abaixo e' baseada em uma amostra do virus em um disquete de 360k.
- Este setor foi enviado por Joseph Max Cohenca, da USP.
-
- 1. O virus nao e' detectado por nenhum anti-virus atualmente disponivel
- ate' a date de 5 de outubro de 1992. Mais especificamente, o F-Prot 2.05
- nao detecta nada, tanto em modo "normal" quanto em modo 'heuristico".
- O scan 95b detecta um "Generic Boot Infector", mas isto e' simplesmente
- um aviso de que o SCAN nao descobriu no setor de boot o codigo normal
- de um disquete DOS. Se isto e' realmente um virus ou algum sistema
- operacional "clonado" do DOS, o SCAN nao sabe. Por falta de
- informacao a respeito, o CLEAN nao consegue restaurar o disquete.
-
- 2. O virus e' um virus de bootstrap, e parece ser inedito, ou seja, ou e'
- realmente um virus brasileiro, ou uma copia muito modificada de um virus
- ja' existente (como Stoned, Michelangelo ou Disk Killer).
-
- 3. O virus usa tres setores do disco (ou disquete). O primeiro setor, que
- substitui o boot em disquetes ou o master boot de discos rigidos, contem
- o codigo da ativacao inicial do virus, que e' executado quando se liga a
- maquina ou se reinicializa ela (por reset ou Ctl-Alt-Del). O segundo setor
- contem o codigo do virus que se torna residente, e que e' responsavel
- pela propagacao e ataque do virus. No terceiro setor o virus guarda o
- setor de boot original.
-
- 4. Em discos rigidos, o virus usa para os seus tres setores os setores 1, 2
- e 3, do cilindro zero, cabeca zero. (Obs: nestes discos, o setor 1 e' o
- masterboot, que contem a tabela de particao). Para eliminar o virus, basta
- copiar o setor 3 (a copia do master boot original) de volta para o setor 1.
-
- 5. Em disquetes de 360k, o virus usa os setores 0, 10 e 11 (numeracao DOS;
- isto significa set.1, cil.0, tr.0 (boot), set 2, cil.0, tr.1 (setor 10) e
- set.3, cil.0, cab.1 (setor 11). Os setores 10 e 11 sao os setores finais
- do diretorio raiz, e o virus pode causar problemas se existirem muitos
- arquivos no diretorio raiz. Para eliminar o virus e restaurar o disquete,
- basta copiar o setor 11 para o setor 0.
-
- 6. O virus tem a capacidade de infectar outros disquetes (720k, 1.2M e 1.44M),
- localizando-se sempre nos dois ultimos setores do diretorio raiz, que tem
- baixa probabilidade de serem ocupados pelo DOS.
-
- 7. O virus testa sua presenca atraves dos enderecos 01A8 e 01A9 (em hexa)
- do setor de boot. Se estes dois bytes forem CF CF, o virus assume que ja'
- infectou o disco. Se nao, o virus procede 'a infeccao.
-
- 8. O virus, durante sua carga (na inicializacao do sistema), intercepta
- unicamente o vetor 13H da tabela de interrupcao do DOS. Esta entrada
- realiza os servicos do BIOS de acesso a discos e disquetes.
-
- 9. O virus usa tecnicas de invisibilidade (Stealth) para impedir sua
- deteccao. Qualquer tentativa de leitura do setor de boot e' interceptada
- pelo virus, que devolve o setor original. Assim, para uma analise ser
- efetiva, o virus nao deve estar residente na memoria.
-
- 10. Ao realizar o seu ataque, o virus escreve "Brasil virus!" na posicao
- atual do cursor na tela. Este texto ("Brasil virus!") esta' criptografado
- e nao pode ser detectado por um programa editor de disco. Obs: Brasil esta'
- escrito com "s" e nao "z".
-
- 11. O virus somente infecta discos rigidos (na hora da carga do
- sistema) e disquetes no driver A:. Disquetes no driver B: nao
- sao infectados. Disquetes sao infectados ao realizar-se operacoes
- de leitura sobre os mesmos. Obs: um simples comando de "DIR" e'
- suficiente para infectar um disquete.
-
- Os seguintes dados sao preliminares e necessitam de maior analise:
-
- 1. Para realizar o ataque, o virus conta tempo apos a infeccao do
- disco rigido. Aparentemente, passando-se 120 horas de uso do
- computador apos a primeira infeccao, o virus escreve a mensagem
- "Brasil virus!" na posicao atual do cursor, apaga as primeiras
- trilhas do disco rigido e "congela" o computador.
-
-
- Um programa especifico para detectar e eliminar o "Brasil virus"
- ja' foi desenvolvida pelo Instituto de Informatica da UFRGS e esta'
- disponivel por ftp anonimo na maquina caracol.inf.ufrgs.br (143.54.2.99),
- diretorio pub/virus/pc, arquivo antibr2.zip.
-
- ------------------------------------------------------------------
-
-
- Porque os virus sao escritos:
- -----------------------------
-
- O chamado virus de computador e' um software que sempre
- capta atencao e estimula a curiosidade. Esta pergunta foi
- feita na convencao de Hackers e fabricantes de virus na
- Argentina. A primeira resposta foi:
-
- - Because it's fun. (por diversao, entretenimento)
-
- Outras respostas:
-
- - Para estudar as possibilidades relativas ao estudo de
- vida artificial (de acordo com a frase de Stephen Hawkind
- "Os virus de computador sao a primeira forma de vida
- feita pelo homem"). Esta proposta e' seguida por varios
- cientistas, incluindo um que pos a disposicao seu virus
- (inofensivo) para aqueles que estivessem interessados.
- Existe uma revista eletronica dedicada a isto, chamada
- Artificial Life e varios livros sobre o assunto. Em suma
- algo serio.
-
- - Para descobrir se sao capazes de fazer isso ou para
- mostrarem para os colegas do que sao capazes de fazer
- com um micro. Testar seus conhecimentos de computacao.
-
- - Por frustracao ou desejo de vinganca. Muitos autores
- de virus sao adolescentes. Um jovem (inconformado com o
- fato de que o pai nao esta' afim de comprar aquele kit de
- multimidia para o seu micro), usa o que sabe para ...
- * Esta hipotese e' pura imaginacao. Mas a vontade de sublimar
- uma raiva atraves de atos de vandalismo existe, como
- demonstram os pichadores e quebradores de telefones.
-
- - Curiosidade. Algo muito forte, mesmo para aqueles que
- tem pouco conhecimento de informatica. Uma das melhores
- formas de se aprender sobre virus e' "criando" um.
-
- - Para conseguir acesso a BBSes de virus. Existem BBSes
- que possuem bibliotecas de virus e codigos fontes como
- a Viegas BBS (agora desativada) e outras nos EUA e em
- outros paises. O usuario podia ter acesso a colecao de
- virus se fornecesse um novo. Muitos criavam ou modifi-
- -cavam virus ja' existentes p. ter esse acesso (alias
- dois tercos dos virus ja' registrados sao resultado desse
- intento, sendo muitos considerados fracos ou pouco
- sofisticados, comparados com os originais).
-
- - Para punir aqueles que copiam programas de computador
- sem pagar direitos autorais.
-
- - Para conseguir fama.
-
- - Fins militares. Falou-se sobre isso na guerra do golfo,
- para esconder o uso de uma outra arma de "atrapalhamento"
- do sistema de computadores do inimigo. Ainda assim, os
- virus p. uso militar sao uma possibilidade.
-
- etc, etc
-
- Minha opiniao pessoal e' que as pessoas se interessam por
- virus de computadores da mesma forma que curtem assistir
- filmes de guerra e colecionam armas de fogo ou facas.
- O fato de que a pessoa coleciona virus de computador ou
- cria novos especimes nao indica uma vontade de distribuir
- seus "rebentos" para o publico em geral.
-
-
- Virus benignos:
- ---------------
-
- Existem. Um deles e' o KOH, criado por King of Hearts, um
- hacker mexicano. Ele e' um virus que criptografa tudo, de
- acordo com uma senha escolhida pelo usuario. Desenvolvido
- com o algoritmo IDEA, e' teoricamente dificil de ser
- "quebrado". O utilizador desse virus pode "pedir" ao virus
- para nao infectar disquetes ou disco rigidos e controlar
- sua acao, portanto. Usa tecnicas "stealth" e e' invisivel
- portanto a antivirus, podendo mesmo ajudar a evitar alguns
- tipos de virus.
- Outro, compacta, a semelhanca do programa PKLITE, todo e
- qualquer arquivo executavel que "infecta". O unico virus
- que "reduz" o espaco fisico que "ocupa". Sem prejudicar
- os programas que compacta.
-
- Emuladores de virus
- -------------------
-
- Sao programas que simulam a acao de virus de computador,
- para treinamento ou diversao (a custa dos outros). Existe
- um, antigo, que faz aparecer umas aranhas na tela que
- "comem" todas as letras do texto digitado. Outro exibe
- mensagens de erro, com os seguintes dizeres:
-
- 1- Erro tal. Sua Winchester esta' cheia de agua.
- 2- Barulho de Winchester "inundada" aparece no alto-falante
- do micro.
- 3- O sistema operacional avisa que vai centrifugar o
- disco rigido para tirar a agua. Barulho de centrifugacao
- no alto-falante do micro.
- 4- Volta o sistema ao normal.
-
- Durante esse tempo todo, nada aconteceu com o seu micro.
- O teclado ficou travado, mas nenhum arquivo foi deletado,
- nem mudado de lugar. Mas quem nao conhece o dito fica em
- panico, e se e' o usuario "TAO" (aquele que aperta bo"TAO"
- de reset com a ideia de que vai ganhar presente depois),
- e' capaz de desistir de aprender computacao.
- Mais util e' o Virsim2, um emulador de virus feito
- especialmente para treinar gente no combate a antivirus.
- O programa produz arquivos inofensivos (que sao detectados
- como se fossem infectados por diferentes tipos de virus,
- ver sessao sobre o funcionamento do Scan). Tambem e' capaz
- de "infectar" um disquete com um boot virotico (que nao
- infecta o disco rigido ou outros disquetes) ou simular
- o efeito de um virus na memoria. A instalacao do programa
- e' sofisticada, com uma voz (em ingles) explicando o que
- o programa esta' fazendo no momento, e isso funciona sem
- placa sound-blaster.
- Engracado e' que em algumas firmas onde este
- programa foi usado constatou-se que nenhum dos arquivos
- ficticios infectados foi encontrado pelos funcionarios.
- Constatou-se uma apatia total pelo uso de programas
- anti-virus (ja' que nao havia virus, nao havia medo de
- virus, entao nao havia uso dos programas anti-virus
- instalados).
-
- Revistas e fontes de informacoes para estudiosos de virus:
- ----------------------------------------------------------
-
- Existem. De um lado a Virus Bulletin, publicada na Inglaterra
- uma das maiores autoridades no assunto, mas e' paga (75 Libras)
- anuais, creio. Existe o Virus Bulletin da Datafellows, que e'
- disponivel via ftp e WWW. Faz parte do lancamento de cada
- nova versao do antivirus F-Prot. Contem bastante material
- interessante. O unico problema e' que a enfase sao de virus
- Nordicos, o que e' compreensivel, ja' que o programa vem
- de la' (por sinal e' bastante bom e atualizado regularmente).
- A revista argentina Virus Report tambem e' uma excelente fonte
- de informacao sobre tudo o que diz respeito a virus e seguranca
- eletronica. E' a revista dos hackers argentinos e patrocinou
- recentemente um encontro internacional, do qual participei com
- uma palestra sobre ensino a distancia, trabalho feito pela
- ESCOLA DO FUTURO.
- Em Buenos Aires haviam mais duas ou tres revistas sobre virus
- de computador em formato eletronico, mas nao tive chance de
- conseguir nenhuma copia.
- Atraves da Internet e' possivel se conseguir, no sitio ftp
- do Cert, os arquivos Factory.zip, Virus.101-4, e o VSUM
- fontes quase basicas de informacoes sobre virus. O arquivo
- Factory.zip delinea a mecanica de funcionamento da fabrica
- de virus na Bulgaria, pais responsavel por abrigar progra-
- madores que muito contribuiram para os problemas do mundo
- ocidental ate' bem depois da queda do muro de Berlin.
- Lendo esse arquivo sabemos a origem do virus DIR-II e de
- outros.
- Existem varias revistas que ensinam tecnicas de fabricacao de
- virus e manuseio. As mais conhecidas sao a 40hex, a NUKE, e a
- CriPT, mas se nao me engano esporadicamente pode-se encontrar
- artigos sobre essas tecnicas na Phrack, NIA e CUD. Existe
- tambem um arquivo denominado Hack-report, com um relato de
- quais sao os ultimos cavalos de troia e bombas-logicas que
- estao sendo distribuidos ate' a publicacao do artigo. Uma
- das primeiras revistas sobre o assunto foi a CPI - Corrupted
- Programming International, que tinha ate' mesmo exemplos
- de listagem em Assembly, Turbo Pascal, Basic e Batch File
- Programming, pra mostrar que qualquer linguagem pode produzir
- estas monstruosidades. Alguem escreveu um livro aproveitando
- isso, aqui no Brasil, mas acho que nem em sebo se encontra.
- A revista 2600 e a HACK-TIC tambem as vezes publicam artigos
- sobre isso, so' que em papel.
- Os grupos de discussao na Internet V-alert e Comp.virus sao
- bastante uteis p. alertas sobre novos virus e discussao de
- outros recentes ou nao. Seu FAQ (Frequent Answered Questions)
- texto e' uma excelente fonte p. quem nao conhece muito sobre
- o assunto. Vasselin Bontchev, seu moderador e' uma das maiores
- autoridades no assunto.
- Ouvi dizer que existem um grupo de discussao IRC que trocam
- dicas on-line sobre fabricacao de virus na Internet, mas nao
- conheco maiores detalhes.
-
- Nomenclatura de virus:
- ----------------------
-
- Nao existe uma convencao sobre o assunto. Enquanto os fabri-
- cantes de virus costumam trocar dicas e ideias, os fabricantes
- de antivirus normalmente se fecham em si, cada qual defendendo
- o seu mercado. O que e' Athenas para o Scan da Mcafee Software,
- e' Trojector para o F-Prot do Friedriek Skulasson. O maior
- documento, e em formato hipertexto, sobre virus, e' o VSUM,
- produzido pela Patricia Hoffman. Como parece que ela recebe
- dinheiro da Mcafee, ou porque sua descricao e' duvidosa (nao
- sei o porque na verdade), o fato e' que este documento nao
- e' aceito pela comunidade de pesquisadores anti-virus. Pelo
- menos nao o e' na sua totalidade. Existem vozes discordantes.
- Num de seus boletins, a firma que produz o F-Prot
- conta tudo sobre como elabora a nomenclatura de seus virus,
- mas se trata de uma leitura chata. O "nosso" virus Brazil
- nao aparece na lista deles nem do Scan como tal, por exemplo.
- Ja' um virus chamado Xuxa, muito raro (parece que foi escrito
- so' p. fins de divulgacao) e' chamado como tal.
- As vezes, o virus e' nomeado por se tratar de uma
- modificacao de outro ja' existente ou pelo programa que o
- produziu (como acontece com os virus produzidos com a
- ajuda do VCL - ver os kits de producao de virus). As vezes
- o virus contem um sinal (ele tem que saber como identificar
- um arquivo virotico, p. nao infectar repetidas vezes o mesmo
- arquivo) e esta caracteristica "batiza" o virus.
-
-
- Programas "falsos":
- -------------------
-
- Algumas vezes, aparecem "ultimas versoes" ou versoes "desprote-
- gidas" de softwares muito utilizados. O sujeito copia, usa em
- casa, e .. descobre que o software e' na verdade um programa
- de formatacao fisica de Winchester disfarcado de outra coisa.
- Esse e' o tipo de virus classificado como "cavalo de troia" ou
- "bomba-logica".
- Na Viegas BBS havia alguns programas do genero, inclu-
- -sive um "Norton Virus Detector", antecipando em alguns anos
- a producao do programa antivirus do Norton. Esse tipo de fal-
- sificacao aconteceu muito com o Scan, o Pkzip e acho que ate'
- com o Arj. O programa na verdade instalava um virus ou fazia
- alguma coisa ruim com os dados da winchester.
- Um caso que deu muito o que falar foi o do "AIDS-virus".
- Era um programa com informacoes sobre a AIDS. O sujeito respon-
- -dia algumas perguntas, recebia alguma informacao geral sobre
- o virus (biologico) e tudo bem. So' depois descobria que todos
- os nomes, todas as extensoes de arquivo, tudo o que estava na
- Winchester havia sido alterado. A seguinte mensagem aparecia:
-
-
- "It is time to pay for your software lease from PC Cyborg
- Corporation. Complete the INVOICE and attach payment for the lease
- option of your choice.If you don't use the printed INVOICE, then be
- sure to refer to the important reference numbers below in all
- correspondence.
-
- In return you will recieve:
- - a renewal software package with easy to follow,
- complete instructions;
- - an automatic, self installing diskette
- that anyone can apply in minutes."
-
-
-
- Isso podia ser uma propaganda contra software pirata,
- mas na verdade o software foi distribuido gratuitamente como
- brinde numa convencao internacional sobre AIDS e tambem numa
- revista de informatica tipo PC-Qualquer coisa.
- Como ja' foi dito acima, a unica forma de prevencao
- contra esse tipo de programa e' um software chamado CHK4BOMB,
- disponivel no subdiretorio virus de qualquer "mirror" do
- Simtel20. Ainda assim nada realmente e' capaz de garantir que
- um programa e' ou nao um "cavalo-de-troia".
-
-
- Laboratorios de fabricacao de virus:
- ------------------------------------
-
- Existem programas feitos especificamente com o proposito de
- auxiliar iniciantes na arte de fabricar virus sofisticados.
- Sao os "Virus Construction Tools". Existem bibliotecas de
- rotinas prontas que podem tornar um virus simples polimor-
- fico (mais dificil de detectar) sem grande dificuldade p.
- o programador. E programas que fazem o servico completo
- ao gosto do "inteligente" que quiser construir seu proprio
- "monstro".
- O primeiro foi o GENVIR, construido e distribuido na
- Franca. Lancado como uma especie de Shareware, e' cheio de
- menus, mas na hora de produzir o virus ele para. Para receber
- uma copia que realmente faca o trabalho, a pessoa deveria
- enviar 120 francos para um endereco na Franca.
- Um grupo alemao o "Verband Deutscher Virenliebhaber"
- escreveu o VCS (Virus Construction Set). Esse incorpora um
- texto escolhido pelo usuario num virus simples, que apos
- se reproduzir um numero x de vezes, deleta os arquivos de
- configuracao, como AUTOEXEC.BAT e CONFIG.SYS.
- Outros kits mais "completos" e "sofisticados" sao
- o VCL (Virus Construction Laboratory), o PS-MPC (Phalcon/
- Skism - Mass Produced Code Generator), o IVP (Instant Virus
- Production Kit) e o G2 (G ao quadrado). Alguns chegam a
- produzir virus com caracteristicas avancadas, como cripto-
- grafacao e otimizacao de codigo virotico(!). Como os fabri-
- cantes de antivirus tambem se mantem atualizados, os pro-
- gramas antivirus sao atualizados de forma a detectar
- os virus produzidos por esses laboratorio.
-
- Algumas crendices:
- ------------------
-
- Contaminacao por Modem de computador:
- ------------------------------------
-
- Nao existe. Pode-se conseguir um numa BBS ou com um amigo
- atraves da copia de um programa infectado, mas e' tecni-
- camente impossivel um micro infectar outro atraves do uso
- de modem.
-
- Contaminacao por cima da etiqueta de protecao:
- ---------------------------------------------
-
- Tambem impossivel. O que pode ter acontecido e' a infeccao
- ter sido descoberta depois da colocacao da etiqueta, coisa
- que acontece com virus "stealth". Essa trava impede a
- gravacao no disquete e isso funciona a nivel de hardware,
- nao de software.
-
- E' necessario formatar todos os disquetes para se livrar
- do virus XXXX-------------------------------------------
- -------------
-
- Nem sempre. Tudo depende de se ter ou nao o "disquete de
- sistema limpo de virus". Com ele e' possivel so' apagar
- os programas infectados e evitar esse trabalho. De acordo
- com a minha experiencia e' possivel usar uma ferramenta
- como o PCTOOLS ou o XTREE para "salvar" os arquivos
- de dados, sem aumentar a transmissao. Em alguns casos
- pode ser mais facil formatar e re-instalar tudo do que
- fazer a limpeza, mas nem sempre.
-
- So' software pirata contem virus
- --------------------------------
-
- Nem sempre. O Michelangelo foi distribuido pela primeira vez
- dentro de 20.000 disquetes distribuidos por uma firma de
- computacao a seus usuarios. O computador que fazia as copias
- estava infectado. Houve tambem o caso de um programa
- famoso de Desktop Publishing cujos disquetes-matriz foram
- infectados na casa do sujeito encarregado de dar uma ultima
- olhada, resultando que toda a producao foi infectada.
-
- Calendario de Virus:
- --------------------
-
- Essa e' uma favorita da imprensa. Nao se fazem mais as
- reportagens sobre supersticao na Sexta-feira 13 (como
- antigamente). Mas com certeza se fazem reportagem sobre
- o virus Sexta-Feira 13 e o problema dos virus que tem
- dia certo para ativar.
- A maior incidencia de virus no Brasil, de acordo com
- bate-papos com gente que faz acessoria de informatica
- sao de virus como o Stoned, o Michelangelo, o Jerusalem,
- o Athenas (trojector) e ultimamente o Freddy. Aqui e
- ali ocorrem surtos de alguns virus novos, como o GV-MG
- e o Daniela.
- Desses, so' um ou dois tem ativacao por dia do ano.
- O Michelangelo, 6 de Marco, e o Sexta-Feira 13. O pro-
- -blema e' que se a pessoa for esperta e fizer uma
- check-up regular no micro, com qualquer programa como
- o Vshield ou Vacina (ate' mesmo o MSAV do Dos 6.2 e'
- o suficiente para isso), ira' descobrir o intruso.
- Para se ter uma ideia, existem versoes modificadas
- tanto do sexta-feira 13 como do Miguelangelo, que
- detectam quando o dono do micro desligou para "evitar"
- o dia fatidico. Funcionam no dia ou na semana seguinte.
-
- Virus "Good Times"
- ------------------
-
- Esta e' aconteceu na Internet, mas nao duvido que tenha
- acontecido tambem em BBSes por ai' afora. Era um aviso
- sobre um virus que apagava tudo no disco rigido, veicu-
- lado em correio eletronico. Funcionava como uma daquelas
- correntes da felicidade. O sujeito recebia o aviso e
- re-enviava para todo mundo que conhecia, e esses tambem
- re-enviavam.
- O efeito do virus foi "torrar" a paciencia e ajudar a
- encher o correio eletronico (em alguns servicos de BBS
- paga-se por quantidade de correspondencia recebida) de
- muita gente. Depois veio uma segunda onda, a daqueles
- que avisavam que o virus nao existia.
-
-
-
- Bibliografia:
- -------------
-
- - The Bulgarian Factory (factory.zip) Vasselin Bontchev
- - Revistas Eletronicas 40hex, NUKE, Phrack, LoD, CuD, CPI
- - VSUM - Patricia Hoffman
- - The Little Black Book of Computer Virus - Mark Ludwig
- - Computer Viruses, Artificial Life & Evolution - idem
- - 2600 Hacker Quaterly
- - Hack-Tic
- - Virus Bulletin - numeros 08, 09, 15 e 16
- - Hacker Bulletin
- - Coletantea de artigos Virus.101 - 104
- - Aids Attack - artigo
- - Virus Report - numero 4
- - Conferencias da Reuniao de Hackers na Argentina.
- - Conversas com varios amigos: R.E.K, M.E.V. e outros ratos
-
- ----------------------------------------------------------------------
- Enderecos e referencias para aqueles que decidirem se aventurar na rede:
- -----------------------------------------------------------------------
-
- AlDigest
- alife@cognet.ucla.edu
- ftp polaris.cognet.ucla.edu
-
- Alife
- mxserner@ubik.demon.co.uk
- ftp.informatik.uni-hamburg.de pub/virus/texts
- ftp.demon.co.uk
-
- 40hex
- ftp.eff.org
-
- Phrack
- ftp.eff.org
- www.freeside.com
-
- Varios artigos sobre virus, vsum, etc
- Coast.cs.purdue.edu
- rzsun2.informatik.uni-hamburg.de
-
- Virus Bulletin - F-prot
- ftp.datafellows.fi
- www.datafellows.fi
-
-
- Virus Report
- (nao existe distribuicao no Brasil. O Fernando chegou a me propor
- um lance nesse sentido, mas nada foi firmado. Quem se interessar,
- escreva para: Fernando Bomsembiane
- Guemes 160 Ito 2
- Ramos Mejia (1704)
- Republica Argentina )
-
-
- BBSes Argentinas (virus BBSes e outros lances)
- Nao sei o codigo de Buenos Aires, nao acessei nenhuma
-
- 253-2098 Dinisyus2 ou Dionisyus2
- 253-4389 Dinisius1 ou Dionisius1
- 383-7480 Satanic Brain Senha e' Chacal
-
-
- ---------------------------------------------------------------
- ARTIGO EXTRAIDO DA REVISTA UXU N 144 - disponivel na ftp.eff.org
- subdiretorio pub/Publications/CuD
-
-
- 2600
- POB 752
- Middle Island NY
- 11953
- Absolutely the best hard copy hacker magazine. Articles
- range from phone company switching system programming to cellular
- hacking to defeating Simplex locks. Editor Emmanuel Goldstein is
- one of those rare editors that uses the freedom of the press to
- the utmost: always a step ahead of those that would like to see
- him jailed.
- 2600 also offers a video of Dutch hackers breaking into a
- military computer. Excerpts of this video were shown on
- "journalist" Geraldo Rivera's sensationalist TV show. The video
- is $10.00.
- 2600 operates a voice BBS (0700-751-2600 0.15/minute) which
- is open from 11 PM to 7 AM every day.
- 2600 holds meetings in many major US cities every first
- Friday of the month. See the current issue for listings.
- Subscriptions (four issues) are $21.00 (US and Canada);
- $30.00 (foreign).
-
-
- TAP
- POB 20264
- Louisville KY
- 40250-0264
- TAP, or the Technical Assistance Program, has been in
- (erratic) publication since 1973. It was originally titled Youth
- International Party Line (YIPL) after it's founders Yippie Abbie
- Hoffman and phone phreak Al Bell. TAP published articles on
- scams, concentrating particularly on phone fraud. TAP stopped
- publishing for a while when then-publisher Thomas Edison's house
- was set on fire and computer stolen. TAP was then resurrected
- several times before it came to rest with Predat0r in 1990.
- Each issue is $2.00, but send a letter before any money -
- issues have come out erratically.
-
-
- Intertek
- 13 Daffodil Lane
- San Carlos CA
- 94070
- The journal of Technology and Society. Past issues have
- included articles on virtual communities (MUDs, IRC and such),
- Internet culture, and hacking.
- Subscriptions are $14.00 four issues.
-
-
- Hack-Tic
- PB 22953, 1100 DL
- Amsterdam
- Netherlands
- Hack-Tic is the Dutch equivalent of 2600 Magazine. Mostly
- written in Dutch, HT contains articles on phone phreaking and
- hacking in Europe (in the Netherlands it isn't a crime. Yet.).
- Hack-Tic also sells the Demon Dialer rainbow box kit for
- $250.
- They also sponsor the Galactic Hacker's Party, a worldwide
- gathering of phreaks, cyberpunks, and hackers.
- Each issue of Hack-Tic is $2.50.
-
-
- Chaos Computer Club
- Schwenckestrasse 85
- W-2000 Hamburg 20
- Germany
- The CCC is one of the most notorious hacker gangs in the
- world, and claim responsibility for all sorts of break-ins into
- the US Government's computer systems. One of their supposed
- members was the villain in Cliff Stoll's The Cuckoo's Egg.
- They sell their secrets in Die Hacker Bibel Volumes 1, 2,
- and 3, and Das Chaos Computer Buch, plus other software programs.
- Catalog is free, but it is written in German, so good luck.
- Associating with these folks will probably land you on a
- government watch list.
- Chaos Computer Club has two Internet archives:
- ftp.eff.org pub/cud/ccc
- ftp.titania.mathematik.uni-ulm.de /info/CCC
-
-
- LOD Communications
- 603 W.13 #1A-278
- Austin TX
- 78701
- lodcom@mindvox.phantom.com
- Sells the archives of "golden age of hacking" message boards
- - boards like OSUNY, Plovernet, 8BBS, Black Ice Private, and the
- Phoenix Project. Write for prices; available in Mac/IBM/Amiga
- formats.
-
-
- Electronic Zines/Publications/Newsletters
- -----------------------------------------------
-
- Activist Times, Inc
- gzero@tronsbox.xei.com
- PO Box 2501
- Bloomfield NJ
- 07003
- Hacking, political viewpoints, anarchy, news. ATI is a lot
- smaller than most CU zines, but worth subscribing to.
-
-
- Phrack
- listserv@stormking.com
- Phrack is the undisputed king of the electronic hacker
- magazines. Each huge issue (some are over 720K!) has detailed
- technical information on selected computer systems or phone
- equipment, a question and answer letters section, and articles on
- freedom and privacy in cyberspace. Phrack also has the Pro-Phile
- -an in-depth look at some of the most notorious hackers, and
- Phrack World News, a collection of newsclippings dealing with the
- computer underground.
- Phrack is just to good to pass up - get it while it (and the
- editor and writers!) is still free.
-
-
- Phantasy
- iirg@world.std.com
- Phantasy is the journal of the International Information
- Retrieval Guild, a hacking group with a few pirate ties. Similar
- to Phrack in content, but smaller.
-
-
- Digital Free Press
- dfp-req%underg@uunet.uu.net
- Irregularly published underground magazine.
-
-
- Informatik
- inform@doc.cc.utexas.edu
- Another superb hacker magazine. Informatik is very similar
- to Phrack, but with different information.
-
-
- Telecom Digest
- telecom-request@eecs.nwu.edu
- Daily digest covering all facets of the telecommunications
- industry, including breaking news and future plans of telecom
- companies. Highly recommended, but volume can be high -
- sometimes the digest generates two to three issues a day.
-
-
- Security Digest
- security-request@aim.rutgers.edu
- All topics of computer security are discussed on this list.
-
-
- Telecom Privacy Digest
- telecom-priv-request@pica.army.mil
- Digest devoted to privacy issues involving
- telecommunications (particularly CallerID, and similar services).
-
-
- Ethics-L
- listserv@marist.edu
- Ethics-L is a forum for the ethical use of computers,
- especially in an open environment such as a university.
-
-
- Computer Underground Digest
- tk0jut2@niu.bitnet
- The Computer Underground Digest, or CuD as it is called by
- its readers, is a weekly electronic news journal. It's
- beginnings stem back to early 1990, when Telecom Digest was
- inundated with posts about the recent Knight Lightning and
- Terminus indictments. Jim Thomas, a professor of sociology and
- criminology at Northern Illinois University, and Gordon Meyer,
- author of "The Social Organization of the Computer Underground,"
- collected the excess posts and published them under the banner of
- CuD.
- The goal of CuD, according to its founders, is to provide a
- forum for discussion and debate of the computer
- telecommunications culture, with special emphasis on alternative
- groups that exist outside the conventional computer network
- community.
- CuD publishes:
- * Reasoned and thoughtful debates about economic, ethical,
- legal, and other issues related to the computer underground.
- * Verbatim printed newspaper or magazine articles
- containing relevant stories.
- * Public domain legal documents including affidavits,
- indictments, and court records that pertain to the computer
- underground.
- * General discussion of news, problems, and other issues
- that contributors feel should be aired.
- * Unpublished academic pieces or research results.
- * Book reviews that address the social implications of
- computer technology
- * Announcements for meetings, conferences, etc.
- (from the Computer Underground Digest FAQ).
-
-
- EFFector Online
- effnews-request@eff.org
- EFF news and recent trials, information, and such.
-
-
- Virus-L Digest
- kruw@cert.sei.cmu.edu
- Recent virus reports, analyzation of source code, critiques
- of anti-virus software.
-
-
- Risks Forum
- risks-request@csl.sri.com
- Funded by SRI (see below), Risks Forum discusses all aspects
- of public access and open-system computing.
-
-
- Worldview/Der Weltanschauung
- dfox@wixer.cactus.org
- News, tips and stories of the computer underground, telecom,
- and other information systems.
-
-
- United Phreakers' Inc.
- ftp.eff.org /pub/cud/upi
- Mostly a phreaker's rag, with info on PBXs, telecom
- services, telecom lingo, underground newsline, and bust news.
- ccapuc@caticsuf.csufresno.edu
- CuD ripoff with different information. Includes CPSR
- releases.
-
-
- Usenet
- ------
- alt.hackers
- Not crackers, but people who like to do unconventional
- things with their computers. The real hackers.
- alt.hackers.malicious
- People who like to destroy other people's information.
- comp.society.cu-digest
- Usenet distribution point for Computer Underground Digest.
- misc.security
- All sorts of security topics: computers, electronic locks,
- locksmithing, and so forth.
- comp.org.eff.talk
- Discussion of EFF and projects.
- alt.comp.acad-freedom
- Discussion of freedom of academic computing.
- alt.dcom.telecom
- Telecommunications talk. Pretty technical.
- alt.dcom.isdn
- ISDN services and possibilities are the talk here.
- alt.radio.scanner
- Newsgroup for scanner enthusiasts. Unconventional/illegal
- frequencies are sometimes posted here.
- comp.risks
- Similar to Risks Forum.
- alt.society.ati
- The Usenet distribution point for Activist Times
- Incorporated.
- comp.security.misc
- Anti-piracy tactics, bugs and holes in software.
-
-
- FTP Sites
- ---------
- ftp.eff.org
- Does this site have everything or what? Contains state
- computer crime laws, Computer Underground Digest archives, tons
- of hacker magazines, EFF news and announcements, guides to the
- Internet, and a lot more.
- cert.sei.cmu.edu
- Archives of the computer emergency response team.
-
- Computer Underground Books
- --------------------------------
-
- The Hacker Crackdown by Bruce Sterling
- The Hacker Crackdown is cyberpunk author Bruce Sterling's
- first foray into non-fiction writing. Crackdown is an account
- of the government crackdown on the computer underground in the
- early 1990's. Includes a brief history of the telephone
- industry, events that led up to "Operation Sundevil," the
- Phrack/Bellsouth E911 fiasco, the trials that followed, and the
- formation of the Electronic Frontier Foundation. Highly
- recommended.
-
-
- Cyberpunk by Katie Hafner and John Markoff
- Three stories written by news reporters about computer
- hackers.
- The first story is about Kevin Mitnick and friends'
- exploits.
- The authors' dislike of Mitnick is obvious, describing in detail
- Mitnick's character flaws, and makes personal digs at him
- whenever possible.
- The next story is about Pengo, the German hacker who offered
- to sell his (and his friends') talents to the Russians.
- Finally, the last chapter tells the story of Robert T.
- Morris, author of the Internet Worm.
- Although somewhat biased, Cyberpunk!, like The Cuckoo's Egg,
- is a must-read for those interested in hackers.
-
-
- The Official Phreaker's Manual
- This is the Bible of Phreakdom; includes terms and
- techniques (most outdated by now, but it gets the methods and
- possibilities across quite well). There's a bit of history
- thrown in - it contains the 1971 Esquire article about Capn
- Crunch and his blue boxes. This manual brings back a lot of
- nostalgia, but I wouldn't use the tactics inside.
- Available free on ftp.eff.org /pub/cud/misc.
-
-
- Hackers by Stephen Levy
- Hackers is the story of the true hackers - the geniuses
- responsible for the personal computer revolution.
- The beginning of Hackers is about the first generation -
- students at MIT who formed a loose alliance and wrote amazingly
- clever programs on the facility's mainframes and minicomputers.
- The first generation were the ones that introduced the extremely
- anti-bureaucratic "Hacker Ethic" - the idea that computer should
- always be accessible, that artificial boundaries (including
- locked doors and closed buildings) should be overcome, and that
- "authority" should be mistrusted.
- The second part is devoted to the second generation. These
- people were responsible for the birth of the personal computer,
- including Jobs and Wozniak, the Altair, and the Homebrew Computer
- Club. The second wave of hackers established the Do It Yourself
- attitude, and for the most part began the Computer Revolution.
- The last part of the book is about the third generation of
- hackers. These were the software writers and programming
- geniuses, and the WarGames-era dark side hackers. The third
- generation was responsible for turning the PC from a hobbyist's
- toy to a household appliance.
-
-
- The Anarchist's Guide to the BBS by Keith Wade
- Describes in detail modems, protocols, and everything you
- need to start up your own anarchy BBS. Explains terms and
- techniques, excellent for beginners to the modem world.
-
-
- The Hacker's Dictionary by Guy Steel, Jr
- Terms and words used by programmers and true hackers. Media
- and security "experts" will be disappointed in this book, but
- those who find computers and computer history will find it
- entertaining.
-
-
- The Cuckoo's Egg by Cliff Stoll
- Cliff Stoll, an astrophysicist turned computer manager at
- Lawrence Berkeley Lab, narrates the true story of how he traced a
- 75 cent accounting error to a hacker who was breaking into the
- LBL system. The situation escalates as the hacker travels
- through the Internet, breaking into sensitive American computers
- and stealing military and R&D information to sell to the Russian.
- Stoll tracks the hacker through Berkeley's system, computer
- networks throughout the country, and the globe-spanning, tangled
- web of the phone networks.
- This is one of the best books of high tech espionage, and a
- decent primer on Internet jargon. Highly recommended.
-
-
- Computer Viruses: A High Tech Disease by Ralf Burger
- Contains information on how viruses work and how they
- reproduce themselves.
-
-
- Spectacular Computer Crimes by Buck Bloombecker
- Mr. Bloombecker is the director for the National Center for
- Computer Crime Data, so you already know what he thinks about
- hackers. Spectacular Computer Crimes is a somewhat slanted
- collection of true stories on hackers, thieves, and assorted
- techno-troublemakers.
-
-
- Approaching Zero by Paul Mungo and Bryan Clough
- Yet another book on hackers by a journalist.
- Narrative chronicles of the computer underground. Includes
- the deeds and antics of several legendary hackers, including
- Cap'n Crunch, Captain Zap, Fry Guy, Pengo, and virus writer Dark
- Avenger.
- A good if somewhat basic overview of the alternative
- computer culture.
-
-
- Little Black Book of Computer Viruses
- American Eagle Publications, Inc
- POB 41401
- Tucson AZ
- 85717
- Source code and description of popular viruses. For volume
- two, the author held a virus-writing contest, which was the
- subject of much controversy on the Internet.
- American Eagle also publishes Computer Virus Developments
- Quarterly ($95 for a subscription).
-
- ==========================================================================
-
- * Este arquivo veio da revista UXU-148, disponivel no ftp.eff.org
- * subdiretorio pub/Pubications/CuD. O assunto sao substancias
- * utilizadas por gente idosa. Quem leu Neuromancer ou a revista
- * Wired tem um certo conhecimento desse tipo de substancia, os
- * aceleradores de metabolismo cerebral. Nos EUA, a FDA se recusou
- * a examinar esse tipo de remedio por nao acreditar que falta de
- * memoria seja doenca. Nao existem dados o suficiente para se
- * questionar os efeitos colaterais. Se o individuo usa, tem uma
- * serie de efeitos positivos. Se para, a falta de memoria aparece
- * para depois de algum tempo voltar ao normal. Mas como a Hacker
- * Scene volta e meia discute a utilidade ou nao dos litros e litros
- * de cafeina e substancias relacionadas para ficar acordado na frente
- * da tela de um micro (Balzac, senao me engano morreu por intoxicacao
- * provocada por excesso de consumo de cafe') vai ai o texto como
- * curiosidade. Nao aconselho o consumo de qualquer substancia.
-
- Smart Drugs
- ----------------
-
- "Smart Drugs" are drugs that have been found to have
- beneficial mind enhancing effects, such as delaying aging,
- enhancing brain metabolism, improving memory, concentration, and
- problem solving techniques. Smart drugs are also called
- nootropics (Greek: mind acting). You will notice that many of
- these drugs were created and tested for people with nerve
- degenerative diseases, but they have been found to work for
- anyone.
- Smart drugs are very popular among ravers and technophiles:
- these are the drugs that are necessary yo keep up with today's
- information society.
- Many smart drugs have a "bell-curve" dose response, that is
- - if you take too much of a drug, the opposite (bad memory,
- confusion) will happen. Smart drugs, for the most part, are
- virtually toxic free.
- Smart drugs became popular after a loophole in the 1988 FDA
- policy (intended for AIDS drugs), which allowed for non-FDA
- approved drugs to be imported to the US for a limited time. As a
- result, drug export houses grew and the smart drug industry was
- born. Recently, the FDA has clamped down with import alerts,
- claiming they were trying to stamp out the "snake-oil salesmen."
- Many import houses were forced to shut down or close up shop. No
- doubt the FDA will also try to clamp down on the dietary
- supplements and vitamins industry. So proceed with smart drugs
- at your own risk.
- NOTE: Do not use this book as medical advice. The following is
- presented for informational purposes only. Consult your doctor
- before you try ANY of the below substances.
- NOTE: All dosage information has been removed from the original
- manuscript! I do not feel like getting sued just because some
- idiot tries some of these or mixes them with other medications.
-
-
-
- Smart Drugs and Mind Nutrients
- ------------------------------------
- Vitacel 3-7
- Benefits - Also known as Gerovital or GH-3/7, Vitacel 3-7 is
- a mixture of procaine, benzoic acid, and potassium metabisulfate
- (a powerful antioxidant). Vitacel has been tested to increase
- energy, memory, and treat depression.
- Warnings - no known side effects.
-
-
- Gingko Biloba
- The gingko biloba is the oldest species of tree known, and
- it's leaves have been used by the Chinese as medicine for
- thousands of years.
- Benefits - has been shown to improve cerebral circulation,
- an attentive, alert mind, and increases the body's production of
- adenosine triphosphate (an energy molecule). Ginkgo also
- enhances the ability to metabolize glucose. Gingko has been shown
- to act as an anti-oxidant.
- Warnings and Side Effects - Ginkgo Biloba is safe, even in
- high quantities.
-
-
- DMAE (Dimethylaminoethyl)
- Benefits - DMAE increases physical energy, the ability to
- learn and remember, expands the life span of laboratory rats, and
- accelerates the synthesis of acetylcholine. DMAE produces a
- placid, moderate stimulant effect. Unlike coffee of
- amphetimines, this high won't cause insomnia or a quick letdown.
- Luckily, DMEA is regarded as a nutrition supplement, and can be
- easily purchased in the United States.
- Warnings - Overdose may cause insomnia and tenseness of
- muscles. Manic depressives should steer clear of DMAE - it may
- augment depression.
-
-
- Choline
- Benefits - Choline is changed into acetylcholine when inside
- the body. Acetylcholine is the neurotransmitter used in memory
- functions, and studies have shown that taking choline improves
- memory for some.
- Choline can be purchased in many health food stores, plus in
- a number of the catalogs below. Three forms of choline are
- common - choline chloride, choline bitartrate, and phosphatidyl
- choline. The best type to buy is phosphatidyl choline. PC
- repairs and maintains nerve and brain cells, aids in the
- metabolism of fat, and helps regulate cholesterol levels in the
- blood.
- Warnings - Manic depressives should avoid taking choline
- supplements. Choline bitartrate and choline chloride can cause
- diarrhea.
-
-
- Acetyl L-Carnitine
- Benefits - Effects are similar to choline compounds, due to
- similar molecular structure. Acetyl L-Carnitine also inhibits
- the formation of lipofuscin (fatty deposits which are related to
- decreased mental faculties in the elderly). Acetyl L-Carnitine
- has been tested to increase alertness and attention span in
- Alzheimer patients.
- Warnings - No studies have discovered any side effects.
-
-
- Centrophenoxine
- Benefits - Centrophenoxine removes lipofuscin deposits and
- repairs damaged synapses in the brian. Lipofuscin deposits are
- associated with aging and decreasing mental abilities.
- Centrophenoxine has also been shown to be an effective memory
- booster. Once in the body, centrophenoxine breaks down into DMAE
- and acts as a free radical scavenger.
-
- Warnings - Should not be used by people who have very high
- blood pressure or are excitable. Side effects to centrophenoxine
- are scarce, but include insomnia, hyperexcitability, and
- depression. To allay these affects, lower dosages are
- recommended.
-
-
- Deprenyl
- Benefits - Deprenyl was originally developed for treating
- Parkinson's disease, but has been found to aid in fighting other
- problems, too. Deprenyl increases the brain's level of dopamine,
- a neurotransmitter that cause heightened emotional states,
- aggression, and raises one's libido. For these reasons, some
- treat Deprenyl as an aphrodisiac.
- Warnings - can cause nausea in higher doses and death if
- taken with amphetamines.
-
-
- Hydergine
- Benefits - Hydergine is a type of ergot, a common rye
- fungus. When hydergine was being tested for other purposes in
- the late 1940's, many elderly subjects were reporting increased
- mental functions. Nowadays, hydergine is a very popular and
- inexpensive treatment for senility. It is the first drug to show
- strength against Alzheimer's disease.
- Hydregine prevents damage to brain cells from insufficient
- oxygen, increases brain cell metabolism, and causes dendrites
- (branches of a nerve cell that receive information). Hydergine
- even appears to repair damage to brain cells.
- Note - hydergine effectively synergizes with piracetam. If
- you plan on taking the two together, scale the dosage down on
- each.
- Warnings - large doses may cause nausea or headaches.
- Strangely enough, an overdose of hydergine may cause amnesiac
- effects. If this should occur, just 1 '% ' osage.
-
- Piracetam
- Piracetam started the new pharmaceutical category of
- nootropics (Gr. "acting on the mind"). Piracetam is similar in
- composition to the amino acid pyroglutamate.
- Benefits - Piracetam has been shown to enhance learning and
- memory. Piracetam promotes the flow of information between
- hemispheres of the brain. When these two side "talk" to each
- other, flashes of creativity (the eureka effect) often occur.
- Piracetam uses up large amounts of acetylcholine, so a
- choline supplement will probably help in maximizing the effects.
- Piracetam synergizes well with DMAE, centrophenoxine, and
- hydergine.
- Warnings - Negative effects are very uncommon, but can
- include insomnia, nausea, and headaches. The toxicity level of
- piracetam is unknown.
-
-
- Oxiracetam
- Benefits - Oxiracetam is an analog of piracetam.
- Oxiracetam's potency is greater than piracetam and is more
- effective in memory improvement, concentration and stimulating
- alertness.
- Warnings - Like piracetam, oxiracetam is very safe at all
- dosage levels.
-
-
- DHEA
- Benefits - Dehydroepiandrosterone is the most abundant
- steroid found in the body, and aids in fighting obesity, aging,
- and cancer.
- Studies have linked low DHEA levels in the body with nerve
- degeneration. Furthermore, DHEA guards brain cells from
- Alzheimer's and other degenerative diseases.
- Warnings - not much research identifies the side effects of
- long term use of DHEA.
-
-
- Fipexide
- Benefits - Fipexide improves short term memory and attention
- span. In addition to its cognitive enhancing effects, fipexide
- enhances the effects of dopamine (the neurotransmitter
- responsible for motivation and emotions), which can help lessen
- depression.
- Warnings - No known side effects in recent medical
- literature.
-
-
- Vasopressin
- Vasopressin is a hormone released by the pituitary gland and
- is used for imprinting new material into memory.
- Benefits - Vasopressin improves memory retention and recall,
- concentration, and attention.
- Certain drugs, such as LSD and cocaine, deplete the body's
- natural supply of vasopressin, so inhaling a spray of vasopressin
- can replenish the body. Also, since the release of vasopressin
- is impeded by alcohol and marijuana, a dose of bottled
- vasopressin will compensate.
- Warnings - Can produce the following side effects: runny or
- itching nose, abdominal cramps, increased bowel movements.
- Shouldn't be used by people with high blood pressure.
- NOTE: Vasopressin may be extremely difficult to obtain now -- it
- has been taken off the market in every country except for Spain.
-
-
- Vincamine
- Benefits - increases blood flow to the brain while enhancing
- the brain's use of oxygen. This can help in conditions such as
- vertigo, depression, hypertension, and mood changes, all which
- are often related to insufficient blood flow to the brain.
- Warning - Very rarely causes stomach cramps, which will
- disappear when usage is halted.
-
-
- Vinpocetine
- Benefits - Since vinpocetine and vincamine are both extracts
- of the periwinkle, they have similar functions. Aids cerebral
- functions by increasing blood flow to the brain, augmenting brain
- molecular energy, and fully utilizing glucose and oxygen.
- Vinpocetine is used in Europe to treat many illnesses
- related to poor cerebral circulation, including poor sight, poor
- hearing, headaches, and memory problems. Vinpocetine has even
- been tested to improve memory even on healthy subjects.
- Warnings - Vinpocetine is safer than vincamine, and it's
- side effects are rare. They include high blood pressure, dry
- mouth, and weakness. Vinpocetine has no toxicity.
-
-
- Phenytoin
- Benefits - Phenytoin is known best for its treatment of
- epilepsy. Phenytoin has been reported to increase several forms
- of cognition, in particular concentration. It has been shown to
- have a normalizing effect - persons who experience a lot of
- anxiety or fear are calmed down, while passive people become more
- assertive.
- Warnings - Sometimes causes a depletion of vitamin B-12 and
- a increased need for thyroid hormone.
-
-
- Propranolol Hydrochloride
- Benefits - Propranolol Hydrochloride blocks the receptor
- site for adrenaline in muscular tissues. When someone is afraid,
- they release large quantities of adrenaline into the bloodstream,
- causing increased heart rate, etc. Often, this is an undesired
- effect, particularly when the fear-inducing situation doesn't
- call for fighting or fleeing. By taking propranolol, you can
- think clearly when fear would normally prevent such.
- Warnings - Lowers blood pressure. Always take propranolol
- with food, or it will cause nausea. Never take propranolol
- before an athletic event or when adrenaline would be useful.
-
-
- Phenylalanine
- Phenylalanine is an amino acid that is converted to tyrosine
- once inside the body, and stimulate mental capabilities. It is a
- popular ingredient in smart drinks.
- Tyrosine
- Another amino acid, tyrosine is converted to dopamine, an
- aggression enhancer and aphrodisiac, when in the body.
-
-
-
- Vitamins
- --------------
-
- Vitamin B-1
- Benefits - Vitamin B-1 is an anti-oxidant, protecting the
- nerve cells from harmful oxidizing agents.
- Dosage - 50-1000 mg/day in 3 doses. All B vitamins are
- water soluble, so the body cannot store them.
-
-
- Vitamin B-3
- Benefits - Niacin has been shown in tests to increase memory
- in healthy subjects by 10-40%.
- Dosage - 50-500 mg/day in 3 doses. At high levels, vitamin
- B- 3 can cause a "niacin rush," in which a flushing of the skin
- and tingling occurs. This rush is not harmful, and will
- disappear after continued use.
- Warnings - People with high blood pressure, diabetes and
- ulcers should only take niacin under a physician's supervision.
-
-
- Vitamin B-5
- Benefits - B-5 enhances stamina and is a anti-oxidant. B-5
- is crucial for the formation of steroid hormones, and is
- necessary for the conversion of acetylcholine from choline.
- Dosage - 250-1000 mg/day in 3 doses.
- Warnings - Large doses may cause diarrhea. This symptom
- will disappear after continued use.
-
-
- Vitamin B-6
- Benefits - Crucial for the formation of many
- neurotransmitters; serontin, dopamine, and norepinephrine in
- particular.
- Dosage - 50-200 mg/day in 3 doses.
- Warnings - People using Dopa-L to treat Parkinson's disease
- should not take B-6. Dosages greater than 200 mg have been shown
- to cause peripheral neuropathy.
-
-
- Vitamin B-12
- Benefits - B-12 activates the synthesis of RNA in nerve
- cells, treats depression, fatigue, and headaches.
- Dosage - 1 mg/day
- Warnings - excessive intake of B-12 may cause nosebleeds or
- dry mouth.
-
-
- Vitamin E
- Benefits - Vitamin E is a fat-soluble (so the body is able
- to store) anti-oxidant, which helps delay aging.
- Dosage - 100-1000 mg/day.
- Warnings - Vitamin E has no known toxicity.
-
-
- Vitamin C
- Benefits - Vitamin C is the chief antioxidant in the body.
- It is necessary for creating neurotransmiiters and nerve cell
- formation.
- Dosage - 2000-5000 mg/day in 3 doses.
- Warnings - Too much Vitamin C can produce diarrhea.
-
-
-
-