___ ___ _____ ___ ___ / | \ / | | / | \ / ~ \/ | |_/ ~ \ \ Y / ^ /\ Y / \___|_ /\____ | \___|_ / \/ |__| \/ +-+-+-+-+-+-+-+ +-+ +-+-+-+-+-+-+-+-+-+-+ |h|a|c|k|e|r|s| |4| |h|a|c|k|e|r|s| |0|9| +-+-+-+-+-+-+-+ +-+ +-+-+-+-+-+-+-+-+-+-+ http://www.hackers4hackers.org '02-06-2000', Momenteel 956 lezers. Om je aan te melden bij de maillijst kan je een mailtje sturen naar subscribe@hackers4hackers.org met als titel "subscribe h4h emailadres" Of je kan je online aanmelden op http://www.hackers4hackers.org Artikelen en dergelijke kun je mailen naar post@hackers4hackers.org Vragen kun je mailen naar de desbetreffende auteur of ook naar post@hackers4hackers.org Uitspraak: [Masta-N: regen roeleerd is reden om binnen te blijven en achter comp ...] Enkele interessante sites: http://itris.eu.org http://www.security.nl http://www.hit2000.org http://hier.is/Triples http://www.whatis.com http://viper.dmrt.com http://www.klaphek.nl http://www.hack.vuurwerk.nl http://kickme.to/hackfaq Leuke kanaaltjes op IRCnet: #h4h #hit2000 #nlcoders 01. Disclaimer............................................... (Redactie) 02. Inleiding................................................ (Redactie) 03. Lezerspost............................................... (Redactie) 04. Linux Security Guide (PRO versie, NIET l33T)............. (LordRaYden) 05. Microsoft Index Server 2.0............................... (ScreamOnline) 06. What you need to : Spoof/Hijack/Predict.................. (Neon-Lenz) 07. Decimaal naar Binair in Python........................... (A[r]TA) 08. Evenementen.............................................. (Redactie) 09. UTP-kabels knippen....................................... (Brain_death) 10. V.R.S.................................................... (Lucifer) 11. Computer idee............................................ (N|ghtHawk) 12. Eindwoord................................................ (Redactie) ------------------------------------------------------- 01. Disclaimer ------------------------------------------------------- We zijn niet verantwoordelijk voor datgene wat jullie met deze informatie doen. Deze informatie dient alleen voor educatieve doeleinden. Als je in problemen komt, kan je ons niks verwijten. Gebruik maken van deze informatie kan strafbaar zijn. Meningen van auteurs hoeven niet hetzelfde te zijn als die van de redactie. Correspondentie met de redactie is mogelijk per email : Algemeen - post@hackers4hackers.org Asby (Hoofdredacteur) - asby@hackers4hackers.org Berry (Website + Eind redactie) - berry@hackers4hackers.org Tozz (Redactie) - tozz@hackers4hackers.org Viper (Redactie) - viper@hackers4hackers.org Nighthawk (Redactie) - nighthawk@hackers4hackers.org ------------------------------------------------------- 02. Inleiding ------------------------------------------------------- Deze lente is na een warme periode verstoord door herfst weer. Ideaal weer om binnen achter de computer te zitten volgens de meeste freeks. En inderdaad het is druk op irc... Nog een goed weekje en het is PinkPop aldaar we een kleine meeting hebben... Meer hierover op http://www.hackers4hackers.org/h4h-meeting, Ook zal er weer een verslag van komen in h4h. De poll van deze maand was ook overduidelijk : -- Er moet een vervolg op de Php3 cursus komen ? Mee eens 70.1% (174 Votes) Geen mening 17.7% (44 Votes) Mee oneens 12% (30 Votes) Total Votes: 248 -- Frazzle Freckle is al druk bezig met vervolg van eerste cursus. Momenteel hebben we een nieuwe poll gestart over het Adframe gebeuren. Iedereen die de nieuwsgroepen alt.hit2000.nl en alt.hack.nl hebben gelezen, weten waar dit over gaat. Dus breng je stem uit op: http://www.hackers4hackers.org/cgi-bin/poll.cgi Voor degene die niet gaan werken deze maanden maar lekker school vakantie houden hebben we dit nummer maar extra dik gemaakt (gelukkig kan winzip zo goed comprimeren =) We wensen iedereen veel leesplezier toe en mochten er op of aanmerkingen zijn, Surf dan even naar onze website en vul het in bij commentaar. De redactie ------------------------------------------------------- 03. Lezerspost ------------------------------------------------------- En wederom had N|ghtHawk de eer om de lezertjes te woord te staan. -- Hee hallo [Hallo hee] Hier een vraagje/hulproep!! [shoot] Ik ben nu net een tijdje bezig met comps en shit.... [dat lijkt me geen beste combinatie, wordt je toetsenbord zo smerig van] en ben hard [erhm, mail aan de verkeerde gestuurd?] aan het leren om ooit nog eens in mijn zielige leven een hacker te worden. [oehh, gelukkig ging de zin nog door, overigens dat zielige leven zijn jou woorden, dat scheelt mij weer] Over het algemeen zou je me nu gaan afkraken maar dat boeit me toch geen aars.... [daarom doe ik het ook zo graag] (Ik snap tenminste nog wel dat lamer-progs zoals subseven en Netbus niet hacken zijn en eigenlijk vervelen ze me ook als de typhus) [er dus stiekum wel mee werken en dan stoer afkraken, maar terwijl je deze mail schrijft draait je netbus progje te zoeken naar open netbus poorten] Ik moet nog wel ff zeggen dat die lezer post die ik laatst heb uitgeprint van jullie me echt ongeveer drie uur aan het lachen heeft gemaakt...oh god wat een freakings lamers allemaal zeg......"hallo, ik scan de hele tijd met netbus" hihihihihi, wat een losers, maar ja.. [suprise, your in it. Ik hoop dat je om deze ook kan lachen.] Mijn vraagje/probleempje is iets van andere aard: [ik dacht al, waar blijft ie] Ik zit nu in een eindexamenklas en heb echt verschrikkelijke ruzie met die vette eikel van een systeembeheerder op school bij ons. [jij en ruzie met iemand? Onbegrijpelijk] We hebben namelijk novell als beveiliging op school en het leek me is leuk of dat programmaatje burglar nog werkte..,......en ja hoor...ik kwam er in......maar alleen stond de systeembeheerder oppeens een kwartier later achter me, terwijl ik fijn bezig was een beetje kutten....... [goh] Nu wilden ze me gaan schorsen, [en terecht] maar is alles heerlijk met een sisser afgelopen, [jammer] maar ik ben vrij evil [phear] en kan die irritante grijns van dat mismaakte mannetje (hulpje) en die bolle aan zijn zij niet uitstaan........ [ik ken lamers niet uitstaan, hoor je mij zeuren?] oftewel, voor het schooljaar eindigt zou ik graag nog een keer een lekkere vette naaiactie maken bij die gasten..... [daar heb je machines voor: "naaimachines" maar zit je op de huishoudsschool dan?] ja klinkt vrij lamer-achtig, maar ik moet ze ff laten weten dat ze nog dommer zijn dan ze er uit zien....... [klinkt niet alleen lamerachtig, het is het ook. Hoe dom zie jij er overigens uit?] Ik heb dus nodig: Een goeie manier om voorbij Novell Security 4.0 heen te komen Een soort netwerkvirus of een andere lamer-toy voor op een intern-netwerk [ik een nieuwe fiets en een kamer in Haarlem, regel jij dat dan ff voor me?] (Ik weet alle mogelijkheden nog niet zo goed, dus als er iets makkelijkers of iets anders is, please contact me!!!) [makkelijker: maak een mooi breiwerkje voor ze, naaien is zo gevaarlijk, die naalden zijn scherper] greetings Damian [groetjes van N|ghtHawk] als je al eerder wilt antwoorden op deze vraag kan dat naar damian@cannabismail.com, [als je nog meer te vertellen heb kan dat naar post@hackers4hackers.org] anders lees ik het wel in de H4H. [hierbij] Evil darkness rules and will kill lamers (hate winnuke5, en ik schijt op prog's als Sub 7 en BO2k, iedereen denkt dan meteen dat hij een hacker is, zelfs het halve mongooltje van op de hoek van de straat met ze Netbus..........gonna kick his ass once!!) [valt er hier iemand in herhaling, of krijg ik een enge dejavu?] -- You speek german o spanish? [nee, ik spreek nederlands] Mi name es Mariana, [mijnes is N|ghtHawk] I lives en Chili. [ik niet, maar binnenkort wel in Haarlem] Can you help mi to crack de password of a hotmail and yahoo mail box? [je vraagt zelf al om iets te cracken. Dus meer uitleg lijkt me niet nodig (je zou het toch niet kunnen lezen)] Thank you. [graag gedaan] My mail adress is: cminko@hotmail.com. [de mijne is nighthawk@hackers4hackers.org] -- hackers4hackers [ollievdb] Ik heb een vraagje... [ik ook: wat is zwaarder een kilo lood of een kilo veren? De goede antwoorden graag mailen naar prijsvraag@hackers4hackers.org] Op mijn school is een klein netwerkje van computers (20pc's). [bij mij thuis ook] Hebben een verbinding met internet via een proxy server. [Dat gebeurt wel vaker] Kan ik via een trojan op n van de computers? (geen idee of het gaat via een proxy server). [Jups, ik heb alvast uitgezocht welk ip je moet gebruiken, gewoon de netbus server runnen op je eigen computer. En dan connecten op 127.0.0.1] Op onze school is geen enkele beveiliging. [Dat komt ook wel vaker voor] Ik moet daar zeer belangrijke informatie afhalen. (niet voor criminele doeleinden, kan onmogelijk vertellen over wat het gaat). [Voor je examens kan je ook gewoon leren hoor] Alle systemen beschikken over windows98, de server.. windows NT server. [ok, staat genoteerd, nog mee nutteloze feiten?] En hoe kom ik het ip adres te weten? [gewoon een diskette mee nemen. En dan het ip adres kopieren, staat in c:\windows\damnwat\beniktoch\eenontzettende\oetlul\ ] Om ze te infecteren heb ik geen probleem. [waarmee infecteren? Een jeukerige ziekte?] Hopelijk kunnen jullie mij helpen [dacht het niet] mail me a.u.b terug op ollievdb@hotmail.com [zoals je ziet kan je het lezen in deze H4H] -- He, (mavrick?) [Nee, N|ghtHawk] sprak je Za. in tag. [WDN is tag?] 'k dacht ff de site opzoeken, leuk. [dank je] O, ja over Za. mijn vriendin zit ook nog wel eens achter de computter duz, check dat eerst ff dan... :) [checken? voordat er pornow wordt gestuurd?] zie je aan msn messenger... [ok, dan weet ik dat] stuur eens een mailtje of zo, icq? [een icq mailtje?] anders zie ik je nog wel (:in mijn eigen chat venster): , [ik betwijfel het] groetjez aan ~joz:D~ [wdn is ~joz:D~?] MZL. [mzzl] [Welke idioot heeft zich voor een van de redactie leden uitgegeven op een zaterdagavond in tag?] [owjah, ~joz:D~: je krijgt de groetjes] -- Kunnen jullie voor mij een paar hackprogramma's opsturen [Goh, waarschijnlijk doel je op de nieuwste Netbus, Sub7 en Bo. Je weet toch zelf wel dat je deze niet zomaar krijgt he. Deze zwaar l33t0 proggies zijn zwaar underground. Die krijg je als de gemiddelde hacker niet zomaar. Dan zou je toch eerst yahoo moeten kunnen DoSsen, dan heb je pas recht op deze uber l33t3 proggies.] M. vr. Groet Anco [*snik*] -- Naam : kINg DiS Ditjes en datjes : Als je radijsjes verlept zijn moet je ze ff op warm water zetten worden ze weer eetbaar ! [kijk, dat zijn nou nog eens tips waar we wat aan hebben] Ik hoop dat jullie hier wat aan hebben ! [dat zeg ik net] Latex ! [Rubber!] ------------------------------------------------------- 04. Linux Security Guide (PRO versie, NIET l33T) ------------------------------------------------------- Vooraf -- Na geweldig veel tips & kritiek, flames etc. gekregen te hebben op mijn vorige artikel, besloot ik deze keer eens wat beters te schrijven. en ik heb niks overgetikt van een of ander boek, (zoals sommige wilden stellen dat ik dat ging doen) Greetz, #h4h #hit2000 -- Stand Alone System (Geen shells, geen services) -- In mijn eerste artikel had ik besproken hoe men alle services van de INET Daemon kon uitzetten, Men kan ook gewoon de INET Services uitzetten met setup, Daarna kan men met IPChains een firewall gaan bouwen maar aangezien dit vrij lang duurt, instaleren we PMFirewall (http://viper.dmrt.com/tools/PMFirewall) We installen deze firewall en we zijn (redelijk) goed secured. Daarna editen we /etc/hosts.allow We zetten de volgende string daarin: LOCAL ;ALL Dit zorgt ervoor dat alle (bestaande) services voor de lokale host beschikbaar blijven maar niet voor de "buitenkant" en in /etc/hosts.deny zetten we: ALL ;LOCAL En wat ons betreft is onze kleine WORKSTATION dicht Algemene tips: - Accepteer geen scriptjes e.d van iemand als je er geen verstand van hebt. - Installeer een goeie FireWall zoals IPChains of PMFirewall, ik kom hier op het einde van het artikel nog op terug. -- Server, bak,box, (whatever) -- Voor een box/server/bak licht dit heel wat anders, In deze sectie - Een FTP Server dichtgooien (WU-FTPD) - Een WWW Server dichtgooien (Apache) - Een Telnet server dichtgooien (Telnet) -- Een FTP Server dichtgooien -- Ten Allereerste: Patchen, is een magisch woord, zorg ervoor dat je ALTIJD (niet noodzakelijk wel handig) de nieuwste versie van je FTP Server hebt, deze biedt meestal nieuwere bescherming tegen bufferoverruns (of was het nou overflow), Met een bufferoverflow kan men altijd in principe SUID Root of artibaire (of zoiets) code uitvoeren op de machine. Schakel de volgende dingen uit voor Anonymous en Guest users: (als je tenminste geen Anonymous access wilt hebben) chmod (linuxconf, wuftpd server) delete files rename files may overwrite files (eingelijk alles behalve log inboud & outbound transfer) Voor de normale users mag je zelf bepalen welke je allemaal uit of aan zet. chmod kritische files bv /sbin <-- normale users hebben hier NOOIT iets te zoeken! En eventueel als je maar een paar users op je FTP Server hebt , kun je in PMFirewall opgeven welke ip's of ranges er toe mogen worden gelaten, tegenwoordig heeft iedereen kabel (ik niet *snik*) en een vast IP (hoeft niet altijd heur). En kun je gewoon de toegang filteren tot zijn/haar IP. -- WWW Server dichtgooien (Apache) -- In principe valt er over Apache weinig te vertellen, er zijn geen (tenminste ik heb er nog nooit 1 gezien) exploits voor, in principe de PERFECTE webserver, IIS moet je niet pakken, IIS Is crap, WebSitePro krijg je al neer met con/con, dus dat is helemaal niks. Maar in Apache moet je 1 ding voor oppassen, de CGI-BIN directory, hierin kunnen gevaarlijke scripts zitten, verwijder ALLE scripts die je denkt niet nodig te hebben, dus BV phf, test.cgi, query.cgi Als je wilt weten gevaarlijk deze scripts zijn: http://localhost/cgi-bin/query.cgi?/etc/shadow OF: Gooi alle files van ^ViPER^'s Kiddy fun, in je CGI-BIN en de attackers die je proberen te hacken, zullen raar opkijken. -- Telnet Server dichtgooien (Shellzz) -- Met SHELL ligt dit toch wel wat gecompliceerder, (nou ja, het is maar hoe je het bekijkt). Stel je hebt een paar users en die zitten op je shell, in mijn voorbeeld heb ik: Nighthawk, Masl, Ivo. Ik wil toch dat ze veel kunnen maar ze mij toch niet kunnen rooten, Instaleer de programma's die ze willen in een aparte dir bv /shells/bin en ze deze in elke .bash_profile path van de desbetreffende USER, haalt de BIN Path van je normale root, gebruikers eruit. Maak een aparte groep users aan bv external,en stop daar alle shell users in. Copy nu de files die je beschikbaar wilt hebben voor je users, naar bv /shells/bin. en voeg de volgende string aan iedere .bash_profile van je shell user: PATH=$PATH:/shells/bin <-- of wat anders) En verwijder deze string: PATH=$PATH:$HOME/bin Als het goed is, moeten nu alle SHELL USERS in de groep EXTERNAL zitten, en moeten deze /shells/bin als BIN Path hebben. Nu doe als ROOT (ik ga er van uit dat je altijd als root inlogt) cd /etc/ppp chmod 700 * cd /sbin chmod 700 * cd /var/log chmod 700 * Laat de users nog wel toegang hebben tot /etc want anders kunnen ze niks meer, ik heb dit ooit gedaan, en ik kon niet meer booten. Tipje: chmod 700, ook alle files waarmee mensen je kunnen r00ten, bv SH <---- Shell scriptes, kunnen SUID Bugs mee geexploit worden GCC <--- Daarmee kan men mogelijke local exploits uitvoeren SU <--- r00t access verkrijgen, als ze je shadow / passwd gekraakt hebben. -- PMFirewall / IPChains -- Nu gaan we een suprieure (in mijn ogen) firewall bespreken. P-M-F-I-R-E-W-A-L-L. Installeer gewoon PMFirewall, en beantwoord alle vragen die er gevraagd worden, Nadat je dat alles gedaan heb, check je ff met NMAP welke poorten je nog open hebt staan, Die probeer je vervolgens dicht te gooien, Als dit niet lukt Kun je in PMFirewall instellen welke poorten je geblockt wilt hebben, In mijn voorbeeld gooien we de LPD Poort (515) dicht Edit /usr/local/pmfirewall/pmfirewall.rules.local Nu voeg je de volgende stringt toe ergens in het bestand #MyRule (of LPD Block, kies maar zelf) $IPCHAINS -A input -p tcp -s $REMOTENET -d $OUTERNET 515 -j DENY -l | | | | | | | Het Protocool | | | Logged | | | Actie inkomend of uitkomend | | | Het Poort nr. Welk soort net $IPCHAINS Bepaalt dat IPChains gestart word. Input: Is het uitkomend of komt het binnen? tcp: Het Protocool dat gebruikt word $REMOTENET - $OUTERNET Het bepaald net dat gebruikt word. 515: Het poort nr, waar iets mee gedaan word DENY: Wat moet er mee gedaan worden?, REJECT: (afwijzen) ALLOW: (toelaten) DENY: ("hard" afwijzen -l Moet het gelogd worden of niet Je kunt de regel kopieren, en zelf specificeren wat er mee gedaan word. -- IP Filtering - Toegang filteren -- Met PMFirewall kan ook men de toegang filteren tot bepaalde IP Ranges of adressen. Wederom volgt er weer een grafiekje, #$IPCHAINS -A input -s vertrouwelijk net -d $OUTERNET -j ACCEPT | | | | | | De poorten waarvvoor het geld | | | | | | Weigeren of toelaten? input/ouput | In deze regel (tussen -s en -d) kun je de range en/of IP Adres specificeren dat toegelaten mag worden. (bv 194.255.535.0/23 input: weten we al -s ............ : Hier kun je het vertrouwelijke/ gebande range/ip opgeven. De poorten waarvoor de actie geld. ACCEPT Wat moet ermee gedaan worden? -- Volgende keer gaan we het ICMP Protocool aanpakken, (ping reply's etc) -- LordRaYden lordrayden@antionline.org IRC: #h4h #hit2000 WWW: http://kickme.to/lordrayden ------------------------------------------------------- 05. Microsoft Index Server 2.0 ------------------------------------------------------- Iedereen heeft er wel van gehoord waarschijnlijk. De HTW lek. In de automatiseringgids gaven ze ook al informatie hier over. De meeste van jullie denken waarschijnlijk net als ik "zo laat pas". Inderdaad. Zo laat. De automatisering gids heeft er dus informatie over geven maar ik zal jullie wat meer over vertellen dat zelfs iedereen dit kan proberen. Eerst een beetje uitleg over de extensie HTW: HTW wordt gebruikt door een log systeem van de IIS server. Deze log systeem wordt geleverd bij de Microsoft Index Server. Index server wordt gebruikt om een zoek querie te maken. Met behulp van de Index Server geef je aan welke mappen op de server mee mogen doen bij de querie. Dus als je iemand gaat zoeken zoekt Index server in de mappen waar jij toestemming op hebt gegeven. Nu gaan we aan de slag: Als eerst kijk je natuurlijk of de server die jij wilt kraken echt een IIS server draait. Dat doe je eerst bij www.netcraft.com/whats/ Een goed voorbeeld om te laten zien dat iedereen een slachtoffer kan zijn: http://www.netcraft.com/whats/?host=www.windows2000challenge.nl Dan krijg je al output: www.windows2000challenge.nl is running Microsoft-IIS/4.0 on NT4 or Windows 98 Note: Toch best wel vreemd dat juist windows2000challange geen windows 2000 draait. Maar goed. Dat is maar een detail. Ook kan je dit behulp met telnet doen. Start Uitvoeren telnet www.windows2000challange.com 80 Dan doe je: Get http / http/1.0 Note: Deze lek werkt OOK bij IIS 5.0 Nu je dit hebt gedaan heb je 2 keuze's hoe je dit wilt uitvoeren. Ik leg ze allebei uit. Wat je eerst doet is kijken of deze server regelmatig wordt gepatched. Dit kan je op verschillende manieren zien. Meestal als de IDQ lek is gepatched dan zal de HTW lek ook niet werken. www.windows2000challenge.nl/test.idc www.windows2000challenge.nl/test.idq www.windows2000challenge.nl/test.ida Output is: The IDQ file D:\InetPub\wwwroot\windows2000challenge-www\pub\test.idq could not be found. Zo te zien is deze server niet gepatched. Om jullie direct te laten zien dat het mogelijk is om HTW lek te gebruiken, laat ik jullie eerst zien de nieuwe lek van HTW en dan de oude. http://www.windows2000challange.nl/sucks.htw?CiWebHitsFile=/default.asp%20&CiRes triction=none&CiHiliteType=Full Zoals je ziet zie je direct de sourcecode van de .asp bestand. Dit mag natuurlijk niet. Je kan nu elke asp source bekijken op de server. Het gevolg hiervan is dat je precies kan zien hoe b.v. een klantenregistratie werkt van een boekhandel ofzoiets. Dus je kan uit eindelijk ver komen met creatief surfen. Nu ga ik jullie wat vertellen over de andere HTW lek. Deze lek is ouder dan de andere maar veel beter vind ik zelf. Deze lek is trouwens al bekend vanaf 29 januari. Eerst een beetje uitleg: Er zijn nog steeds site's (met de nadruk op nog) die de sample files niet uit de IIS tree halen. De bedrijven die IIS server manager gebruiken weten wel wat ik bedoel. Het uitvoeren gaat zo: Het zien of ze Index Server samples nog steeds aan hebben zie je zo: www.site.com/test.idq Je krijgt dan als output: Error "The IDQ file C:\Inetpub\wwwroot\test.idq could not be found. " (0xc000203e) encountered while processing the query "". Query Syntax Help Als je dit als output krijgt dan is de kans zeer groot dat het werkt. Note: Dit is dus een andere foutmelding dan de vorige foutmelding van idq. De directory waar het om gaat is dus: iissamples/issamples/ Daar staan een aantal bestanden waarmee je system rights kan krijgen op de server. De bestanden waar het om gaan zijn: /iissamples/issamples/oop/qfullhit.htw /iissamples/issamples/oop/qsumrhit.htw /iissamples/exair/search/qfullhit.htw /iissamples/exair/search/qsumrhit.htw Met deze sample files kan je naar een lagere directory gaan. Dit doe je doormiddel van de dubbel dot. Dubbel dot werd gebruikt in een dos boxje. De cd .. commando bijvoorbeeld Nu komt het gene wat je moet doen in je internet browser: www.website.com/iissamples/issamples/oop/qfullhit.htw?CiWebHitsFile=/../../winnt /system32/logfiles/w3svc1/ex000415.log&CiRestriction=none&CiHiliteType=Full Zoals je nu ziet zie je een log file op de server. En dat is niet zo best. Iedereen heeft hun eigen manier om zo'n server te kraken. Zo zijn er ook mensen die uit de repair directory de sam._ file pakken of kijken welke username's en paswoorden over de server heen gaan en kijken waar ze worden op geslagen. Ieder hun eigen manier. Nu nog wat extra leuke informatie: Een leuke zoekmachine voor deze eigen trucje is de zoekmachine van Planet Internet. www.planet.nl/zoeken Doe het volgende: Zoek op "htx idq" Je ziet dan op deze manier heel veel servers die IIS draaien. Het leuke hiervan is dat als je dit doet dan zie je direct de directory van de sample files. Dan vind je heel veel servers die je kan kraken met behulp van mdac en/of andere mogelijkheden die ook zijn besproken in H4H (ik zou zeggen: lees ze allemaal terug) Ook kan je nog iets leuks doen met Microsoft Index Server 2.0 Als je het hebt over een zeer onprofessionele omgeving die een site hebben. Dan kan je ook zien of ze een beetje aandacht besteden aan het programmeren van de asp files. Als je naar de zoekmachine gaat van dat bedrijf en je tikt in: vbscript Dan zoekt de Index server dus naar de tekst vbscript en het gevolg hiervan is dat je veel stadaard .inc files vind. Het gevolg hiervan is dat je nu lekker creatief kan surfen en uiteindelijk mischien wat wachtwoorden achterhalen :-) Hopelijk hebben jullie je onwijs genoten van deze uitleg. Want ik heb onwijs genoten om deze tekst te schrijven. Well...CYA! ScreamOnline Scream On The Internet! ScreamOnl@hit2000.org Ook wil ik iedereen de groeten doen. In ieder geval: Pippitaal, Asby, Xphere, Viper, Nikkitaal, DrGenius en PHANT0M! En voor de rest iedereen die ook in de #hit2000 room weleens komen :-) (irc.xs4all.nl channel: #hit2000 ) ------------------------------------------------------- 06. What you need to : Spoof/Hijack/Predict ------------------------------------------------------- Zo, dit is mijn tweede text-file. Ik hoop dat jullie van mijn laatste hebben genoten. Deze text-file is voor beginners die geinteresseerd zijn in spoofing, hijacking en sequence number attacks. De meeste beginners die zulke text-files hebben gelezen weten niet welke programma's/tools/scripts ze nodig hebben om de gespecificeerde attacks beschreven in die text-files uit te voeren. En dit is waar, ik heb bijna alle documenten over TCP/IP-security gelezen en geen verteld je wat je nodig bent om de gespecificeerde attack uit te voeren. (tenminste niet op een makkelijke manier, zoals waar je die tools kan vinden). Dus dat is eigenlijk de belangrijkste reden dat ik deze text schrijf. Het is eigenlijk best simpel om die attacks uit te voeren. Simpel gezegt ben je maar 4 dingen nodig : *NOTE* : Bij alle tools hier beschreven staan URLs aan het einde van de text. Volgens mij is het dan makkelijker voor jou om die tools te vinden. 1. Een soort Unix of Unix-based OS (Operating System - Besturings Systeem). Linux bijvoorbeeld werkt goed als je van plan bent om een serieuze TCP/IP Internet gerelateerde attack uit te voeren. Omdat je echt geen goede attacks kan doen met MS-based producten, maar het *is* mogelijk, maar in deze text gaat het steeds over Linux. 2. Packet Generator (zoals Spak, Libnet, etc.) (Genereerd en verzent pakketjes die jij specifiseerd, dus inclusief flags, sequence nummers, window groote en alles wat je normaal gesproken ziet bij een pakketje) 3. Packet Sniffer (zoals Sniffit, IPgrab, etc.) *NOTE* : Je moet een sniffer hebben die je toestaat om de headers van een gespecifiseerde pakket te lezen (de headers bevatten dus de flags sequence nummers, window groote, source, bestemming poort etc.) 4. Normaal gesproken een trusted host, een target host en een attacking host (dat ben jij, de meeste hackers/crackers gebruiken compromised hosts.) *NOTE* : #4 is bedoelt voor de echte newbies :-) Dit is alles wat je nodig bent voor die attacks. Laten we nu eens kijken WAAR je die tools kan vinden. -- Linux: http://www.linux.org goede site met veel info en links naar verschillende distro's. -- Packet Generators: Spak - http://packetstorm.securify.com/UNIX/utilities/ (spak-0.6b.tar.gz) Libnet - http://www.packetfactory.net/libnet/ -- Packet Sniffers: Sniffit - http://reptile.rug.ac.be/~coder/sniffit/sniffit.html Ipgrab - http://www.xnet.com/~cathmike/MSB/Software/ -- Trusted hosts and Targeted hosts: Ummmmmmmmmmm...... >;-) -- Andere aanbevolen Text-Files over TCP/IP security: -How Mitnick hacked Shimomura/Sequence Number Attacks by Rik Farrow -A Simple Active Attack against TCP by Laurent Joncheray -IP Spoofing Demystified by daemon9/route/infinity -Introduction to the Internet Protocols by Charles L. Hedrick * Niet echt over security, maar het is een "must read" * Spreaded by Neon-Lenz(r) and The Millennium Hackers Association. Copyrighted and All Rights Reserved(r) E-Mail:neonlenz@hackermail.net -2000- http://www.mha1.8m.com ------------------------------------------------------- 07. Decimaal naar Binair in Python ------------------------------------------------------- -Wat is Python? Hier iets over een programma om decimalen naar binaire getallen om te rekenen met behulp van de Python. Python is een goede programmeertaal ontwikkeld door de Nederlander Guido van Rossum in samenwerking met het Mathematisch Centrum in Amsterdam. Deze programmeertaal wordt steeds meer gebruikt en is zoals bijna elke zichzelf- respecterende programmeertaal objectoriented. Python is er voor bijna alle OS'en *NIX, Windows 9x, BeOS, IRIX en meer... Het is gratis te downloaden van www.python.org. news:comp.lang.python is ook een goede NG voor wie meer info wil. Python kan ook embedded worden in JAVA en daarvoor is er JPython. Op (je raadt het al) www.jpython.org kun je meer info vinden. ;P Ook de SiGs op de Pythonsite zijn de moeite waard. Dit zijn Special Interest Groups waarin over een bepaald onderwerp gediscusseerd kan worden via email. Ook is er een voor Python-newbees. Hierop kun je je op de offici‰le site meer info vinden over het aanmelden. Ook de site op starship.python.net is een goeie. Normaal kun je alleen txt-bestanden opslaan met de extensie .py en die compilen, maar er bestaat ook een speciale IDLE (alleen Win 9x) waarvan de nieuwste release 0.5 is. Hiermee kun je in een Windows omgeving Python programmeren. Dit kan echter ook met PythonWIN, waarmee je ook nog Windows-dllen kan aaroepen. ;) -Wat kun je met Python? Veel. Om een globaal overzicht te krijgen kijk dan de Python Reference op de website door of de uitgebreide helpfuncties bij python zelf als je het gedownload hebt. Maar de voor de echte hacker interessante dingen zijn allemaal mogelijk. Python heeft modules die de volgende protocollen ondersteunen: HTTP FTP Gopher POP3 IMAP4 NNTP SMTP TELNET Ook kun je met Python je CGI-script schrijven mits de server Python heeft draaien. Er zitten ook de modules socket en socketserver bij. Hiermee kun je je eigen dingen ontwerpen bijvoorbeeld een server die het verkeer en access op een intranet levert. Een gewone server opzetten is ook geen probleem met Python. En een chatservertje is ook simpel. :-) Eigenlijk kun je dus zo'n beetje alles met de soorten protocollen wat een hacker ermee wil kunnen. -Werken met Python Python komt, als je het zonder commandline options opstart, in de shellmodus. Je kan hiergewoon commando's invoeren. Stel je wil FTP'en naar de server ftp.blah.org dan voer je gewoon de volgende commando's in: >>> from ftplib import FTP >>> ftp = FTP('ftp.blah.org') >>> ftp.login('user', 'password') >>> ftp.retrlines('LIST') total 24418 drwxrwsr-x 5 ftp-usr pdmaint 1536 Mar 20 09:48 . dr-xr-srwt 105 ftp-usr pdmaint 1536 Mar 21 14:32 .. -rw-r--r-- 1 ftp-usr pdmaint 5305 Mar 20 09:48 INDEX -rw-r--r-- 1 ftp-usr pdmaint 8093 Mar 13 14:23 USERS . . . >>> ftp.quit() Eerst importeer je de FTP-module. Hierna geef je de naam van de server aan. Op de volgende commandoregel log je in en met de LIST-command krijg je als output een lijst met de files op de server. Hierna verbreek je de verbinding. Maar er kan ook gewoon een heel stuk programmeertaal getypt worden en daarna pas uitgevoerd. Druk hiervoor na het starten op CTRL-N en je krijgt een nieuw scherm waarmee je alles uit kan voeren. Dit werkt echter alleen bij de IDLE-users. Voor de andere besturingssystemen moet men gewoon een filetje maken met iets als Emacs ofzo en dat opslaan met de extensie .py. Hierna `python mijnfile.py` runnen en het wordt uitgevoerd. -Van decimaal naar binair Anyway, ik ga vandaag een stukje doen over binaire getallen. Wat zijn binaire getallen eigenlijk? Stel je hebt het getal 5. Dat is 101 in binaire mode. Waarom? 1 0 1 2^2(=4) 2^1(=2) 2^0(=1) Waar een 1 staat moet je ze optellen. Dus dan krijg je: 4+1 = 5!!! Hoe kun je binaire getallen eigenlijk omrekenen? Wel je kijkt naar de grootste macht van 2 die kleiner of gelijk is aan het decimale getal . Stel dat we het decimale getal 116 hebben. De grootste macht van 2 die daarin gaat is 2^6. Dus we schrijven een 1 op. (BIN = '1') . Hierna volgt 116 - 64 = 52. De volgende macht 2^5 gaat daar ook in. Dus weer een 1. (BIN = '11'). 52 - 32 = 20. Volgende macht ook: Dus BIN = '111'. 20 - 16 = 4. De volgende macht (2^3=8)gaat er niet in. Dus: BIN = '1110'. 2^2 weer wel dus: '11101' en daarna staat het decimale getal op nul en schrijven we voor de rest dus nullen op. Dus het binaire getal wordt dus '1110100' JAAAAH, het klopt. ;) Nu een functie hiervoor schrijven in Python. We beginnen als volgt: Maak de functie DECtoBIN aan: def dectobin (a): Hierna komt de waardevaststelling van enkele variabelen: acheck = 0 t = 0 d = '' De eerste loop. Die kijkt wat de grootste macht van 2 is die nog in het decimale getal past. while acheck < a: acheck = 2**t t = t + 1 if t > 31: print 'Decimaal getal is te groot' t = 0 Hierna komt de convertloop. Kijk maar eens ff goed om te zien hoe hij werkt. t = t - 1 while t >= 0: #zolang t meer is of gelijk aan nul r = 2**t # r is gelijk aan 2 tot de macht t if r == a or r < a: # lijkt me duidelijk d = d + '1' #als hij erin past komt er een 1 a = a - r #Hierna wordt het erafgetrokken elif r > a: #lijkt me duidelijk d = d + '0' #als hij er niet in past komt er een 0 t = t - 1 # van variabele t gaat er eentje af. Hierna een stukje om de eerste nul weg te halen. Soms zet Python er een eerste nul voor dus ff kijken. if d[0] == '0': #Als het eerste getal nul is doe: r = len(d) #r is de lengte van variabele d e = '' for a in range(1,r,1): #a gaat van 1 tot r in een loop met stapgrootte 1 e = e + d[a] #e = e + het nummer a van d d = e Tot slot het printen van het binaire getal. print d Hier begint het feitelijke programma eigenlijk. Hij roept de functie dectobin aan met als doorgeefvariable s. Hiervoor kun je elk getal zonder dec. achter de komma invullen, zolang het maar niet groter is dan 2^30. Groot zat dacht ik. :-) dectobin(s) Hieronder staat de volledige code gewoon afgebeeld. Dit was het wel zo'n beetje. Have fun!!! A[r]TA mail: arta@x-stream.nl def dectobin (a): acheck = 0 t = 0 d = '' while acheck < a: acheck = 2**t t = t + 1 if t > 31: print 'Decimaal getal is te groot' t = 0 t = t - 1 while t >= 0: r = 2**t if r == a or r < a: d = d + '1' a = a - r elif r > a: d = d + '0' t = t - 1 if d[0] == '0': r = len(d) e = '' for a in range(1,r,1): e = e + d[a] d = e print d dectobin(s) ------------------------------------------------------- 08. Evenementen ------------------------------------------------------- H4H@Pinkpop Meeting URL: http://www.hackers4hackers.org/h4h-meeting Datum: 10/06/2000 tm 12/06/2000 Locatie: Pinkpop Klaphek Meeting URL: http://www.klaphek.nl/meetings.html Datum: Zondag 11 Juni 2000 Locatie: Utrecht Takeover 2000 URL: http://www.takeover.nl Datum: 16/06/2000 tm 18/06/2000 Locatie: Eindhoven HOPE 2000 URL: http://www.h2k.net Datum: 14/07/2000 tm 16/07/2000 Locatie: New York, New York Hotel Pennsylvania Defcon 2000 URL: http://www.defcon.org Datum: 28-07-2000 tm 30-07-2000 Locatie: Las Vegas, Nevada USA Bizarre URL: http://www.bizarre.nl/index_menu.htm Datum: 29/9/2000 tm 1/10/ 2000. Locatie: congress-center "De Nobelaer" in Etten-Leur Hit2000 Url: http://www.hit2000.org/ Datum: November 2000 Locatie: Waarschijnlijk Haarlem Weet jij nog IT / Security evenmenten op te noemen mail het dan door naar h4h-redactie@hackers4hackers.org ------------------------------------------------------- 09. UTP-kabels knippen ------------------------------------------------------- Als je 2 computers met elkaar wilt verbinden heb je natuurlijk kabels nodig. Deze kabels worden UTP-kabels genoemd. Ook al lijkt het een beetje moeilijk, UTP-kabels knippen is niet zo moeilijk als het lijkt. Hier volgt een overzichtje hoe ze gemaakt moeten worden. STANDAARD CROSS wit van oranje | | wit van groen oranje | | groen wit van groen | | wit van oranje blauw ===================== blauw wit van blauw | | wit van blauw groen | | oranje wit van bruin | | wit van bruin bruin | | bruin Aan de ene kant heb je een standaard kabel nodig en aan de andere kant een cross-kabel. (De cross kabel is nodig voor het tweerichtingsverkeer). Het knippen: Hier volgt een handleiding tot het knippen: 1) Pak een stuk UTP-kabel en strip ongeveer 2 cm van het einde af. 2) Haal het plastic eraf. Je ziet nu 4 setjes van 2 kabels in elkaar gedraaid en daarnaast nog een bundeltje met kleine witte draadjes. Deze witte draadjes moet je er zo kort mogelijk afknippen. 3) Haal nu een voor een de kabeltjes los maar hou ze per setje bij elkaar. 4) Leg ze vervolgens volgens het "standaard" schema hierboven naast elkaar. (eerst standaard en later aan het andere eind moet je hetzelfde doen met de cross-kabel) 5) Om ze nu goed naast elkaar te krijgen, moet je ze even buigen om je vinger. 6) Als ze nu goed naast elkaar liggen, moet je ze RECHT afknippen. 7) Nu kun je een sluitstukje erom doen en vervolgens met de UTP-tang de kabel vastknijpen. 8) Doe nu hetzelfde met het andere eind maar dan volgens het "cross" schema. 9) Klaar. Knip ze ------------------------------------------------------- 10. V.R.S. ------------------------------------------------------- (Beschrijving van iets dat je nooit had durven dromen.) DISCLAIMER ---------- VRS is een uiterst krachtig systeem dat erg misbruikt kan worden indien mensen met niet zo'n eerlijke bedoelingen er toegang tot zouden kunnen krijgen. Je zou bijvoorbeeld telefoongespreken kunnen onderbreken, kijken of er spraak, data, stilte, ... op de lijn aanwezig is, een lijn voor onbeperkte tijd onbruikbaar maken, etc... Daarom heb ik besloten om geen telefoonnummers en/of ID's en wachtwoorden openbaar maken. Neen, ik doe het niet, ook niet als je op je hoofd gaat staan. Deze tekst zal voldoende moeten zijn om jullie eerste behoeften te bevredigen. Ik kan jullie natuurlijk niet verbieden om zelf op onderzoek te gaan en verder te experimenteren. Hierbij wil ik ook Belgacom bedanken voor het ter beschikking stellen van al deze wonderbaarlijke apparatuur ;-) Tot slot wil ik ook nog even zeggen dat ik, alhoewel ik toegang heb tot het systeem, er nooit misbruik van gemaakt heb en dat er ook geen intenties zijn om dit ooit te doen. Belgacom doet ontzettend veel moeite om al hun systemen draaiende te houden en ik vind dat mensen met toegang tot zulke cruciale systemen ook hun steentje moeten bijdragen met het in orde houden van zulke systemen. Wat is VRS? ----------- V.R.S. is een afkorting en ik heb geen flauw benul wat het wil zeggen. Ik weet wel dat het een systeem is dat in Belgie gebruikt wordt om digitale en analoge telefoonlijnen te testen en/of uit te meten. Je ook de aangesloten apparatuur testen. Hoe wordt het gebruikt? ----------------------- Iedereen die toegang heeft tot een gewone telefoon kan in principe gebruik maken van VRS. Toegang tot het systeem vindt plaats via een gratis 0800 nummer. Na te zijn ingelogd met een ID en bijbehorend wachtwoord kan je aan de slag. In Belgie zijn de meeste diensten ingedeeld in drie. Een Nederlandstalige dienst, een Franstalige en soms, maar lang niet altijd, een Duitstalige. Er zijn dus ook (in dit geval) drie toegangsnummers. Interessant om op te merken: Met een ID toebehorend tot een Nederlandstalige werknemer van Belgacom kun je niet inloggen op het Franstalige en/of Duitstalige systeem. Als je denkt een ID en wachtwoord gevonden te hebben, test het dan uit op de drie nummers. Als het op geen enkel systeem werkt is je ID en/of wachtwoord fout ;-) Hoe gebruiken? -------------- Er zijn twee manieren om V.R.S. te gebruiken. Ofwel bel je van om het eender waar om een willekeurig andere lijn uit te testen. Ofwel bel je om de lijn zelf, het telefoontoestel of andere aangesloten apparatuur uit te testen die is aangesloten op de lijn vanwaar je belt. Als je het telefoonnummer draait (drukt) neemt 'de VRS' (want zo wordt ie genoemd) de het telefoongesprek aan en meldt zich met drie schrille toontjes, daarna blijft het stil. Dit komt omdat 'de VRS' wacht op een ID. Je kunt je ID intikken gevolgd door een #. (Alle input moet afgeloten worden door een '#') Het systeem eist een 'pasword'. Nu kun je je wachtwoord intikken, ook weer gevolgd door een #. Je hebt in totaal drie kansen om met een juist ID en wachtwoord voor de dag te komen. Lukt je dit niet dan krijg je 'That ID in invalid. Goodbye' te horen. ('That ID in invalid' krijg je natuurlijk ook al te horen na de eerste mislukte poging.) Als je een werkend ID en wachtwoord hebt kunnen bemachtigen krijg je een hoofdmenu. Het zou kunnen dat het menu een beetje korter is dan afgebeeld, Zie 'Keuze 4' om te weten waarom. Het hoofdmenu ziet er zo uit: * Kies # om een lijntest te doen. * Kies 1 om een nieuw nummer in te voeren. * Kies 2 voor het uitgebreide metingen menu. * Kies 3 voor hetzelfde lijntest menu. * Kies 4 om uw gesprekswijze te veranderen. * Kies 6 om lijntestgegevens op te halen. * Kies 8 om uit te loggen. * Kies 9 voor uitgebreide resultaten. * Kies 0 voor help. * Overschrijden van tijdlimiet over 120 seconden. * ... * Overschrijden van tijdlimiet over 100 seconden. * .....(Veel puntjes)..... * Goodbye. Je moet dus je keuze binnen de 120 seconden gemaakt hebben. Deze limiet is ingebouwd voor het gavel dat er iemand is die 'vergeet' uit te loggen. De telefoonlijn die tijdens een 'sessie' behandeld wordt is namelijk soms tijdelijk niet bruiktbaar. (Soms: Het hangt ervan af wat je aan het doen bent.) In het begin kun je '4' kiezen om de gesprektwijze naar 'uitgebreid' te veranderen. Het systeem is in het begin namelijk niet zo vriendelijk om ALLE keuzes te vermelden. Naast uitgebreid kun je nog een keuze maken tussen 'Uit, Kort en Normaal'. Je kunt echter steeds alle keuzes uit het menu maken, het systeem deelt alle nummertje mee. '*' is altijd terug gaan naar een eventueel vorig menu. Keuze 1. -------- * Voer een lijnnummer in, astublieft. Je begint met '1' om een lijnnummer in te voeren. Dit is het nummer waar je vanaf nu mee wil werken. Als je al een nummer hebt in gevoerd kun je dat door opnieuw '1' te kiezen steeds weer wijzigen. Indien je onmiddellijk '#' kiest om een lijn te testen zonder dat er een lijnnummer is ingegeven zal het systeem je de mogelijkheid geven om een nummer in te voeren. Een lijnnummer is het telefoonnummer zonder de '0' van de telefoonzone (of sectie.) (Voor de Belgen: 089 is eigenlijk geen telefoonzone maar een sectie van de telefoonzone 011). 0800 nummers e.d. kun je niet invoeren, ja zal eerst moeten uitzoeken naar welk 'normaal' telefoonnummer dat is doorgeschakeld. (= niet moeilijk). GSM nummers gaat ook niet, daarvoor moet je het systeem van de gewenste operator gebruiken. Dit mischien in een volgende tekst. ;-) De VRS controleerd of het nummer correct is en bestaat en zal een foutmelding geven indien dit niet zo is. * Onjuist testnummer. Vanaf nu hebben de meeste keuzes betrekking op het opgegeven lijnnummer. Keuze #. -------- We gaan een lijntest doen op een interesant telefoonnummer. We hebben reeds het telefoonnummer ingegeven met 'Keuze 1'. (Stel dat we 99123456 hebben gebruikt.) Na '#' te hebben gedrukt, hoor je het volgende: * Wachten, alstublieft. * Verbinden. * Toegang krijgen negen negen een twee drie vier vijf zes. Tussen het 'verbinden' en het 'verbreken' is de lijn niet beschikbaar. (De eigenaar kan niet bellen. Hij/zij krijgt bij het uithaken dus geen kiestoon.) Enkel bij ISDN { * ISDN lijn. * Digitale metingen worden gedaan. } * Meting wordt gedaan. * ... Nu kunnen er twee dingen gebeuren. Ofwel is de lijn is in rust en een meting wordt gedaan. Ofwel is de lijn niet in rust. (In gesprek, er wordt gebeld, e.d.) A. de lijn is in rust. * Verbreken * Meetresultaten Een van deze { * Waarschijnlijk R/C-keten * Waarschijnlijk lijnconcentrator. (Splitter. Twee telefoonlijnen over hetzelfde fysische draadpaar. Hoog en laag frequentiegebied.) * (Er zullen er waarschijnlijk nog meer zijn.) } * Meeting foutloos. (Meestal althans. Ik ben nog nooit een storing tegengekomen dus ik kan daar niet over schrijven.) * Isolatie is in orde. Een van deze bij ISDN { * Waarschijnlijk NT1 gedetecteerd. * (Er zullen er waarschijnlijk nog meer zijn.) } * Kabellengte: X meter Enkel bij ISDN { * Digitale metingen in orde. (Meestal toch.) } * Meetresultaten menu. Nu kom je in het 'meetresultaten menu'. Je kunt het bericht nog eens horen, uitloggen, resultaten opslaan, e.d. Indien er een fout is opgetreden kun je hier ook verschillende soorten foutlokalisaties starten. (Kortsluitingen, aardfouten, kabelbreuken opsporen, enz.) Omdat ik nog nooit een foute lijn ben tegengekomen, kan ik niet veel zeggen over deze delen van de V.R.S. Sorry. B. De lijn is niet in rust. * Bezette-lijntest wordt gedaan. Een van deze { (lijnobservatie.) * Spraak op de lijn. * De lijn is stil. * Data op de lijn. * Onderbroken toon op de lijn. * Bezettoon op de lijn. * Belstroom op de lijn. Geen lijnobservatie conditie. * (Er zullen er waarschijnlijk nog meer zijn.) } je komt nu in het 'Bezette-lijn menu'. Je kan opnieuw een lijnobservatie doen. (Zie hierboven.) Je kan de verbinding verbreken. (Je 'gooit' dus twee mensen van het telefoonnet.) Je kan wachten tot de lijn vrijkomt. Indien de lijn vrijkomt (op welke manier dan ook) wordt de test verder afgehandeld zo zoals hierboven al eens beschreven. Keuze 2. -------- Ook een lijntest maar veel uitgebreider. Stroomverbruik van de eindapparatuur, weerstand, impedantie, reactantie, spanning op het draadpaar, welke ader op de batterij is aangesloten, etc... (Hier kan je onrechtstreeks een aantal dingen uit afleiden: Bijvoorbeeld hoeveel telefoontoestellen er op de lijn zijn aangesloten.) Leuk detail: Belgacom heeft 1 klein stukje tekst vergeten te vertalen naar het Nederlands. Keuze 3. -------- '3' stelt ons in staat om het de lijn te testen waar we op dit moment mee aan het telefoneren zijn naar de VRS. Hierboven hebben we immers gezien dat een lijn 'in rust' moet zijn om hem te kunnen testen * Druk # om dezelfde lijn te testen met terugbellen. * Kies 1 om een nieuw nummer in te voeren. * Kies 2 toesteltest menu. * Kies 3 voor een kostenteller test. * Kies 8 om uit te loggen. * Kies 9 voor uitgebreide meetresultaten. * Kies * om naar het vorig menu terug te gaan. * Kies 0 voor help. '#' = Callback (Callback werkt niet altijd foutloos. Als je nummer niet herkend wordt, dien je het in te geven.) De VRS verbreekt de verbinding, test de lijn, en belt je terug om de resultaten mede te delen. '2' vraagt om alle cijfers op het telefoontoestel te drukken/draaien. Je moet eerst kiezen of je een DTMF wil of een pulsentest. '3' laat een eventuele kostenteller werken. (Toontjes van 16KHz op de lijn.) (TIP: Als je deze kunt wegfilteren bij een telefoncel kan je graties bellen.) Keuze 6 ------- Lijngegevens ophalen. De laatste test wordt (automatisch) opgeslagen. (Je laat dus steeds sporen na.) Je kan voor een telefoonnummer de laatste test ophalen. Hier kun je dus te weten komen wanneer de lijn voor het laatst getest is geweest en of er zich eventuele fouten hebben voorgedaan. Omdat een hoop lijnen het laatst getest zijn op uren zoals 02:54 neem ik aan dat het VRS-systeem continu draait (vooral 's nachts) om de lijnen te bewaken en om eventuele storingen al tamelijk vroeg (ook letterlijk) op te merken en te raporteren. -- Lucifer. (www.komd.com) Hex, Bugs and Rock & Roll. ------------------------------------------------------- 11. Computer idee ------------------------------------------------------- Uit Computer Idee Nummer: 12 Datum: 01/06 tot 15/06 www.computeridee.nl redactie@computeridee.nl -- Mannentaal Deze email is niet bestemd voor publicatie, maar u kunt het publiceren als u dat wenst. Het is speciaal bedoeld voor u, de redacteur, niet voor het publiek. Ik ben een hacker. Wat ik bedoel te zeggen is dat ik er genoegdoening in schep om met computers te spelen - ermee te werken, ervan te leren en programma's te schrijven. Ik ben geen cracker; ik houd mij niet bezig met het inbreken in computersystemen. Maar wanneer ik mensen vertel dat ik een hacker ben, denken mensen dat ik een schuldbekentenis afleg, alsof ik iets verkeerd zou hebben gedaan omdat computerbladen zoals de uwe het woord hacker misbruiken, en het de impressie geeft dat het computercrimineel betekent en niets anders. U geeft hackers een slechte naam. Het meest trieste is dat dit probleem expres voortduurt. Uw verslaggevers weten het verschil tussen hacker en computercrimineel. Zij kunnen het verschil opmaken, maar u laat het hen niet toe! Als ik zou zijn wat u noemt, een hacker, dan zou ik op dit punt dreigen uw computer te kraken en het te laten crashen. Maar ik ben een hacker, niet een cracker. Zoiets zou ik niet doen! Ik heb genoeg computers om mee te spelen thuis en op het werk, ik heb de uwe niet nodig. Daarnaast is het niet mijn stijl met geweld te reargeren op beledigingen. Mijn reactie is deze E-mail. U bent hackers een verontschuldiging schuldig; meer dan dat, u bent ons respect schuldig. Acid Djunkie Het Engelse werkwoord to hack heeft meerdere betekenissen. Een daarvan is het kraken van computers. Wij hebben dus geen boodschap aan uw muggenzifterige verontwaardiging en misplaatste ijdelheid. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Reactie van de H4H redactie: Zoals we elke keer weer duidelijk moeten maken, heeft de hacker een verkeerde naam in de wereld. Zoals we kunnen blijven herhalen, keer op keer, maakt een hacker niets kapot. Het heeft weinig nut nu weer een definitie te geven van een hacker. Aangezien de media en het grote deel van het volk het toch niet willen begrijpen. De media spreekt maar al te graag over hackers. De in het donker zittende computerfreaks die de overheid proberen te hacken om geheime informatie van hun los te krijgen en daarna hun computers kapot te maken. Verwoede pogingen om hier verandering in te brengen door brieven in te sturen naar kranten en tijdschriften helpen dus niet. Zoals blijkt uit deze brief van Acid Djunkie. De reactie van de Computer Idee redactie is ronduit beledigend voor de schrijver van de brief. En het antwoord geeft inderdaad blijk van geen respect. Het antwoord is een mooie manier om zelf weer wat meer aanzicht te krijgen. Op deze manier een hacker afzeiken en aan het standaard beeld van hackers volhouden. Deze reactie van Computer Idee is er een van de vele van hun. In het verleden hebben ze het vaker over hackers gehad. In Computer Idee nr. 2 van 1998 spreken ze nog over scriptkiddies (blz 50: "Hackers in opleiding worden ze wel genoemd, of cybervandalen. Script kiddies kunnen het leven van andere internetgebruikers flink zuur maken."). 6 Nummers later zijn het de hackers zelf die een slechte naam krijgen toegespeeld (blz 78: "Hackers kunnen een bedreiging vormen voor computernetwerken waarin vertrouwelijke gegevens zijn opgeslagen. Uit politieke motieven of eigenbelang proberen zij in deze netwerken in te breken en gegevens te stelen, vernietigen of te veranderen."). Hoezo maak de hacker maar zwart en creeer een illusie. Vervolgens wordt er 4 nummers later weer opeens een actie gehouden om kaarten te sturen voor de vrijlating van Kevin Mitnick. (Computer Idee 12 1998, blz 50). Waar ze op terug komen in Computer Idee nr. 1 van 1999 (blz 31: "Kevin Mitnick zit inmiddels al bijna 4 jaar vast zonder eerlijk proces.") In nummer 7 van 1999 staat een heel artikel over het feit dat 'Legions' een 'hack oorlog' verklaarde aan China en Irak (blz 14). Het toppunt komt echter in Computer Idee nr 12 van 1999. Waarin de redactie ffies haarfijn uitlegt hoe je een mailbom stuurd (Blz 60). Wie is er hier nou degene die dingen kapot maakt? De hacker aan een slechte naam helpen en zelf mailbommen versturen. Vervolgens wordt er in Computer Idee 21 van 1999 weer anders tegen hackers aangekeken door iets te schrijven over HIT2000. En in Computer Idee blad nr 2 van 2000 maakt de redactie zich wederom schuldig. Dit keer door te kijken of er bij mensen hun share open staat op hun windows computers. Zodat iedereen weet hoe je bij een ander op zijn schijf kan kijken. Dan ga je je op een gegeven moment toch afvragen waar de redactie van Computer Idee mee bezig is. Waarschijnlijk gewoon fijn met alle winden mee waaien. Zodra hackers slecht in het nieuws zijn schrijf je er gewoon een negatief stukje over. Precies zoals het publiek wil. Dan slijm je zo nu en dan bij het andere publiek door een vrijlatings actie voor Mitnick te houden. Als het maar lezers trekt en nergens op slaat. Respect hoef ik persoonlijk niet te hebben van de redactie van Computer Idee. Er is namelijk van mijn kant ook geen enkel respect voor hun. En respect van de rest van de wereld zullen we toch wel nooit krijgen. Aangezien er altijd media zal zijn die ons graag een slechte naam geeft. Computer bladen die dit soort dingen schrijven over hackers geven toch duidelijk blijk van onwetendheid. Lijkt er tegenwoordig wel op dat iedereen een Computer blad kan beginnen..... N|ghtHawk H4H-redactie http://www.hackers4hackers.org ------------------------------------------------------- 12. Eindwoord ------------------------------------------------------- Alweer nummer 9 van H4H. De zomer staat voor de deur. Vakantie periode breekt aan. Ga nu niet te veel achter de computer zitten met dit mooie weer maar pak bijvoorbeeld je mobiele telefoon en ga op een bankje in een park zitten en met v.r.s. spelen ofzo ;) De website van H4H wordt ook druk bezocht. Inmiddels al 45.618 bezoekers gehad.. en het aantal groeit met gemiddeld 200 bezoekers per dag ! We zijn natuurlijk nog steeds op zoek naar enthousiaste schrijvers, die het leuk vinden om iets voor H4H te schrijven. Het liefst ook nog iets wat interessant is. En kom nu niet met de smoes: tijdgebrek. Want voor veel mensen is de zomervakantie al aangebroken, dus tijd zat. In ieder geval veel lees plezier en tot de volgende H4H (De redactie)