3301 lines
62 KiB
Plaintext
3301 lines
62 KiB
Plaintext
22:14 1999-05-18
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
Heretics Inc. Presenterar...
|
||
|
||
|
||
|
||
|
||
|
||
_______ __ __ Informativa
|
||
|
||
| |.--.--.| |_| |.---.-.--.--.--.
|
||
|
||
| - || | || _| || _ | | |#5|
|
||
|
||
|_______||_____||____|__||___._|________|
|
||
|
||
×=======================================×
|
||
|
||
| |
|
||
|
||
| ¤ Disclaimer |
|
||
|
||
| ¤ Editor |
|
||
|
||
| ¤ Mederkande |
|
||
|
||
| ¤ Är 07nio75 riktiga phreakers? |
|
||
|
||
| |
|
||
|
||
| ¤ Cracka Hex Workshop 2.54 |
|
||
|
||
| ¤ Cracka mIRC 5.51, mIRC Co. Ltd |
|
||
|
||
| ¤ TCP/IP Tutorial för newbies |
|
||
|
||
| ¤ Läs lokala filer i NT |
|
||
|
||
| ¤ Wingates |
|
||
|
||
| ¤ Säkerhets hål i Netbios |
|
||
|
||
| ¤ nato.int, whitehouse.gov hacked |
|
||
|
||
| |
|
||
|
||
| ¤ Enkelt om Terminaler |
|
||
|
||
| ¤ GSM kan läsa av Elmätare |
|
||
|
||
| ¤ Cellulär styrning, update |
|
||
|
||
| ¤ Lite rippat om AXE från Fidonet |
|
||
|
||
| ¤ Teleutrustning som klarar år2000 |
|
||
|
||
| |
|
||
|
||
| ¤ Copyright |
|
||
|
||
| ¤ Prenumeration |
|
||
|
||
| ¤ eX1t() |
|
||
|
||
| |
|
||
|
||
×=======================================×
|
||
|
||
w w w . h e r e t i c s . c j b . n e t
|
||
|
||
|
||
|
||
-Vilka är det som står misstänkta? Är det
|
||
|
||
unga hackers? Jo, det är unga, men jag
|
||
|
||
skulle inte vilja kalla dem för hackers
|
||
|
||
eftersom det ordet ofta förknippas med
|
||
|
||
någon som är duktig på datorer -
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
¤ Disclaimer |
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
Vi tar inget ansvar för vad du andvänder informationen till.
|
||
|
||
Information är endast till för att läsas och i utbildnings
|
||
|
||
syfte. Myndighetspersonen är förbjudna enligt lag att läsa
|
||
|
||
denna information
|
||
|
||
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
| Editor [Knash] |
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
Var hälsad till issue #5 av Outlaw Informativa !
|
||
|
||
Visste du att Carl Bilt är homosexuell? NÄHHEJ, jag bara skoja.
|
||
|
||
Det va en snubbe som klagade lite på mig och sa att jag hade
|
||
|
||
skickat Melissa viruset till honom (!?!?!?!?!) hehe, vilket jag
|
||
|
||
inte har gjort. Men däremot skickade jag källkoden i O-I #4,
|
||
|
||
men det är en helt annan femma. Zaqe hittade en tele-box med
|
||
|
||
något slags kretskort i, grymmt..ahh ?? Jaja, i detta nummer
|
||
|
||
blir det lite blandat, tja..lite networking, telefoni, nt och
|
||
|
||
lite cracking. De vanligaste så klart. Hoppas tty får något
|
||
|
||
att titta på den här gången.
|
||
|
||
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
| Medverkande |
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
Knash [knash@linux.nu:keytrace@usa.net]
|
||
|
||
Gazzaud [Gazzaud@operamail.com]
|
||
|
||
Overmarzz [mixtile112@hotmail.com]
|
||
|
||
Axxezz [secure contact]
|
||
|
||
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
| Är 07nio75 riktiga phreakers? [Overmarzz]|
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
Jag surfade in på deras sida och kunde snabbt konstatera att
|
||
|
||
den verkligen inte var bra..
|
||
|
||
|
||
|
||
1: På Main så står där "...Sveriges aktivaste Phreking grupp.."
|
||
|
||
Hahaha..Aktiva?...nja..dom springer runt med sina Beige och
|
||
|
||
"Phreakar" jappasar...japp...då är man verkligen Phreaker. Dom
|
||
|
||
har inga egna txt filer och på ezine står där ex bilder längst
|
||
|
||
upp(?). Om ezinet? Samma löjliga text om aktivaste grupp och
|
||
|
||
dom börjar väldigt elit genom att skriva 1ntr0 ..
|
||
|
||
sen på disclaimer..
|
||
|
||
"Informationen i vårat zine är ändast till för att läsas, och
|
||
|
||
om du gör något olagligt shit efter at"
|
||
|
||
|
||
|
||
LOL...shit..rollie kan engelska..
|
||
|
||
Beige boxing skola..? Har inte alla svenska phreakers redan
|
||
|
||
skrivit det?
|
||
|
||
hmm
|
||
|
||
all'4'free? iofs så heter det everything... Men att sno mm är
|
||
|
||
inte speciellt skönt..Boxing lista.. Blast: Bra om du vill spr-
|
||
|
||
änga nåns trummhinna...HAHA..ska en telefon lur lira 145-155
|
||
|
||
db?? HAHA
|
||
|
||
|
||
|
||
---
|
||
|
||
Heretics?
|
||
|
||
"Heretics Medlemmar" förstör för 07nio75 medlemmar. Dom påstog
|
||
|
||
att en heretics medlemm vid namnet "Phencier" hadde sparkat och
|
||
|
||
slitit sönder Oizo's Japan. Phencier är inte på något sätt
|
||
|
||
aktiv eller medlem i hertics och jag tycker det är väldigt krä-
|
||
|
||
ngande av R Tyler att gå lös på tangenbordet innan nån fakta
|
||
|
||
ligger på bordet. Det oproffitionela uppförandet kan tolkas på
|
||
|
||
många sätt och jag har krävt en artikel som reder upp detta i
|
||
|
||
nästa zine. Den listan har jag sett nånstans och den är 100%
|
||
|
||
rippad och översatt
|
||
|
||
---
|
||
|
||
Carding..?
|
||
|
||
Inte bli "bustad" ..hahaha...
|
||
|
||
Oj vad svårt för dom att spåra det..men rollie lurar dem med
|
||
|
||
sina enastående kunskaper och till sist har han skrivit
|
||
|
||
"..Phreaking är inte bara kul, utan även en överlevnads stil."
|
||
|
||
|
||
|
||
Jag själv tycker inte riktigt om att "kriga" men han började
|
||
|
||
helt utan fakta...Jag har aldrig sagt att jag är en elit
|
||
|
||
Phreaker/hacker så kom inte oh klaga!
|
||
|
||
|
||
|
||
Jag känner 2 medlemmar i 07975..[S]tasS är skit juste men en
|
||
|
||
REN irc:are ^MaZz^.. Har aldrig Phreakat..Vet inte vad lmhs
|
||
|
||
eller beige är. Dom har väldigt höga förväntningar ...HAHAHAHA
|
||
|
||
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
| Cracka Hex Workshop 2.54 Breakpoint Software [Gazzaud] |
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
|
||
|
||
[Skydd]
|
||
|
||
Cindirella/Seriell
|
||
|
||
Nivå: Medel
|
||
|
||
Ingrepp: NOP/INVERT
|
||
|
||
|
||
|
||
-==- Förord -==-
|
||
|
||
För alla er som behöver en bra Win32 hexeditor, här är en
|
||
|
||
av mina favoriter. Den är någorlunda liten, 3 897 706 byte
|
||
|
||
installerad och väldigt kraftfull. Jag har tidigare använt
|
||
|
||
version 2.00 men efter det att Axxezz påpekat fördelen med
|
||
|
||
den nya versionen så laddade jag hem den från www.bpsoft. com.
|
||
|
||
version 2.00 men efter det att Axxezz påpekat fördelen med
|
||
|
||
En hel del buggfixar, men jag måste erkänna att jag är lite
|
||
|
||
besviken på deras protection-scheme. Precis som med The
|
||
|
||
Customiser sparade jag mina anteckningar för att ge
|
||
|
||
nybörjarna lite steg-för-steg.
|
||
|
||
|
||
|
||
--// Grabbing the Tools of the Trade \\--
|
||
|
||
// Str Ref \\
|
||
|
||
Först kollade jag runt lite efter användbara strängreferenser.
|
||
|
||
|
||
|
||
Str Ref -> "Demonstration Version"
|
||
|
||
00429B6E
|
||
|
||
|
||
|
||
00429B51 movsx eax, word ptr [0048CFF8]
|
||
|
||
00429B58 test eax,eax
|
||
|
||
00429B5A jne 00429B88
|
||
|
||
|
||
|
||
Egentligen ingenting användbart eftersom vi inte har någon
|
||
|
||
funktion utan bara en kontroll av en variabel. Men kanske
|
||
|
||
kan vi ha lite tur, så vi söker efter [0048CFF8] och hittar
|
||
|
||
den vid: 00429610, 004299AF, 00429B51. Tyvärr bara kontroller,
|
||
|
||
ingen funktion som lägger något värde i variabeln. Så mycket
|
||
|
||
för strängreferenser. Så vi tar och börjar nysta i en annan
|
||
|
||
ände.
|
||
|
||
|
||
|
||
-%%- Dialoger -%%-
|
||
|
||
Som ni ser i data sektionen av HexWorkshop finns det många
|
||
|
||
dialoger i programmet. En för första gången vi kör programmet,
|
||
|
||
en för när vi börjar få lite tid kvar, en när tiden gått ut men
|
||
|
||
vi fortfarande har lite "grace time" kvar och en när det är
|
||
|
||
totalkört. En rolig sak är att de också har en dialogruta som
|
||
|
||
dyker upp om versionen blivit för gammal.
|
||
|
||
|
||
|
||
DialogID_0073, referenced at:
|
||
|
||
00425C55
|
||
|
||
is referenced by: 004297F0
|
||
|
||
00461D20 (Drawing the dialog etc)
|
||
|
||
|
||
|
||
Observera den här funktionen :
|
||
|
||
00429776 call 0042E800 (Återkommer till den alldeles strax)
|
||
|
||
|
||
|
||
DialogID_00C1, referenced at:
|
||
|
||
004273D5, called by 00429792
|
||
|
||
Look at 00429776 -> if je, then call 0042EA35 and if ne
|
||
|
||
there, call 00425C30 which shows DialogID_0073.
|
||
|
||
|
||
|
||
Ser ni det märkliga? Känner ni lukten av rädd kod? Känner ni
|
||
|
||
stanken av deras protection? Jag tror *sniff* bestämt *sniff*
|
||
|
||
att den *sniff* kommer från... *sniff*
|
||
|
||
Registret! Sparka igång Regedit (C:\Windoze\Regedit.exe) så tar
|
||
|
||
vi oss en titt.
|
||
|
||
|
||
|
||
[HKEY_LOCAL_MACHINE\SOFTWARE\BreakPoint\Hex Workshop\]
|
||
|
||
CurrentVersion = "2.50" <- varför inte 2.54?
|
||
|
||
Path = "Drive:\PAth\HWORKS32.EXE"
|
||
|
||
Ouw...
|
||
|
||
[HKEY_LOCAL_MACHINE\SOFTWARE\BreakPoint\Hex Workshop\2.50]
|
||
|
||
Major = 0xF8F3F830
|
||
|
||
Minor = 0x00000000
|
||
|
||
|
||
|
||
Om ni vill gå in på alla pinsamma detaljer angående detta så
|
||
|
||
tittar ni i funktionerna 0042EA35, 0042E800 & alla de andra som
|
||
|
||
anropas för att avgöra vilken dialogruta som ska visas. Jag ska
|
||
|
||
dra en snabbgenomgång för alla som är nyfikna men inte orkar
|
||
|
||
kolla. Trots BreakPoints försök att visa på motsatsen så har
|
||
|
||
Major och Minor ingenting med versionen avprogrammet att göra
|
||
|
||
(NÄHÄ! ;-). Major lagrar ett datum, i mitt fall 7nde December
|
||
|
||
1999 (Bäst före-datum tydligen), och Minor är en statusvariabe-
|
||
|
||
l. Testa att ändra Minor till 0xBB000000 och starta HexWorksho-
|
||
|
||
p. Kul dialogruta, eller hur? Ni kan nu ändra tillbaks om ni
|
||
|
||
vill, men jag lämnade registret sådär för att veta när vi
|
||
|
||
lyckats 'registrera' programmet.
|
||
|
||
|
||
|
||
--/-/ Nu över till allvaret \-\--
|
||
|
||
Alla dessa kontroller mot Registret ligger inom funktion
|
||
|
||
004295A6, som anropas från 0042999A. Denna anrops-snutt av kod
|
||
|
||
anropas bara beroende på ett (C) hopp vid 00429980.
|
||
|
||
|
||
|
||
00429978 call 00429403
|
||
|
||
0042997D cmp eax,1
|
||
|
||
00429980 jne 0042998D (kontrollerna)
|
||
|
||
00429986 xor eax,eax
|
||
|
||
00429988 jmp 00429E9E
|
||
|
||
|
||
|
||
Hmmmmm... Intressant? Faktiskt inte ett dugg. Men ibland kan
|
||
|
||
det vara kul och göra er lite nervösa :-). Funktion 00429403
|
||
|
||
kontrollerar bara om det finns en HW.INI, säkert pga bakåt-kom-
|
||
|
||
pabilitet till 16-bit.
|
||
|
||
|
||
|
||
--{ Trace Main }--
|
||
|
||
|
||
|
||
Så eftersom vi nu har hamnat i programmets Main-sektion
|
||
|
||
(eller WinMain om vi ska vara riktigt petiga (inte för att det
|
||
|
||
behöver vara WinMain i ett Assemblerprogram)). Så ska vi väl ta
|
||
|
||
och avsluta den här lilla, men ack så lärorika, utflykten,
|
||
|
||
eller vad säger ni? Vi kollar igenom alla funktioner som
|
||
|
||
anropas innan den som vi just kom ifrån (där är det ju redan
|
||
|
||
bestämt om vi är Registrerade eller inte) och hittar 00437540.
|
||
|
||
Tjohopp. Kunde vi tagit en enklare väg?
|
||
|
||
|
||
|
||
Jajamensan: Str Ref -> "HEXWORKS.REG",
|
||
|
||
|
||
|
||
men då hade ni ju missat halva deras protection. Det hade ju
|
||
|
||
varit illa. Så ta ett djupt andetag, titta igenom funktionen,
|
||
|
||
följ koden, känn hur den rör sig, vart den går och ta sedan
|
||
|
||
fram skalpellen och knäck HexWorkshop 2.54.
|
||
|
||
|
||
|
||
|------------------------------------|
|
||
|
||
|
||
|
||
[Slutsats]
|
||
|
||
004375AC - NOPNOPNOPNOPNOPNOP
|
||
|
||
004375D5 - NOPNOP
|
||
|
||
004375FB - E91901000000
|
||
|
||
Fyll HEXWORKS.REG med 220-250 byte.
|
||
|
||
|
||
|
||
|
||
|
||
-----///: Efterord :\\\-----
|
||
|
||
|
||
|
||
Så nu har vi 'Registrerat' ett i framtiden viktigaste av våra
|
||
|
||
verktyg. Ska bara ta en liten funderare kring deras protection-
|
||
|
||
scheme. Först och främst tycker jag deras Registry-taktik är i
|
||
|
||
lite vekaste laget. Vem är den avsedd att lura? Vanliga
|
||
|
||
användare? Tror inte dom är inne i Registret och röjer allt
|
||
|
||
för ofta. Crackers? När en nybörjare som jag lyckas lista ut
|
||
|
||
deras protection? Ooo, känner trygga BreakPoint. Dessutom
|
||
|
||
förstår jag inte poängen med att läsa från Registret så många
|
||
|
||
gånger, en per eventuell dialog. Om de nu försökte lura oss att
|
||
|
||
Minor & Major hörde till versionen, varför inte bara läsa in
|
||
|
||
dessa värden en gång? Ingen sitter och kontrollerar versionen
|
||
|
||
på sitt program, runt fem gånger, *i rad*. Deras .REG fil är
|
||
|
||
inte mycket till skydd heller (som ni märkte), mestadels pga
|
||
|
||
att den finns med från början. Tom givetvis, eftersom dom inte
|
||
|
||
gärna kan lämna ut ett seriell/användarnamn. Men hur många
|
||
|
||
börjar inte fundera om dom ser en *tom* fil med i sin
|
||
|
||
installation? Som dessutom slutar på ändelsen .REG. Så hur är
|
||
|
||
nu .REG uppbyggd? Bra, fråga. Jag vet inte, och jag tänker
|
||
|
||
heller aldrig ta reda på det. Ända syftet med det vore för att
|
||
|
||
göra en KeyGenerator och sådant gör jag inte. Det har inget med
|
||
|
||
någon gloriös etik att göra, utan bygger mer på två faktum:
|
||
|
||
vill dom ha ett fungerande program, knäck det själva och det
|
||
|
||
faktum att seriellnummer finns det redan flera miljoner lite
|
||
|
||
överallt på nätet. Det är ingen som lär sig någonting av det.
|
||
|
||
|
||
|
||
/// Skriven av:
|
||
|
||
Gazzaud
|
||
|
||
|
||
|
||
@ #SweHack, #Programming.se, #crack
|
||
|
||
|
||
|
||
Mailto: Gazzaud@operamail.com
|
||
|
||
|
||
|
||
\\\
|
||
|
||
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
| Cracka mIRC 5.51, mIRC Co. Ltd [Gazzaud] |
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
***************************************************
|
||
|
||
* *
|
||
|
||
* mIRC 5.51 *
|
||
|
||
* *
|
||
|
||
* mIRC Co. Ltd *
|
||
|
||
* *
|
||
|
||
***************************************************
|
||
|
||
|
||
|
||
[Skydd]
|
||
|
||
Cindirella/Seriell
|
||
|
||
Nivå: Enkel
|
||
|
||
Ingrepp: NOP
|
||
|
||
|
||
|
||
-==- Förord -==-
|
||
|
||
|
||
|
||
För att skapa ett bättre intresse kring cracking (inte malicio-
|
||
|
||
us hacking utan +ORC's cracking) så ska jag försöka leverera
|
||
|
||
lite cracks av och om lite mer 'mainstream' program. Annars har
|
||
|
||
det ju mestadels varit verktyg användbara för cracking. Alla
|
||
|
||
vet vad mIRC är, och just nu är 5.51 senaste versionen. Deras
|
||
|
||
protection är så enkelt att det är nästan enklare att cracka
|
||
|
||
deras program än att hitta ett seriellnummer eller ett
|
||
|
||
'ready-made' crack. Ni ska få se.
|
||
|
||
|
||
|
||
String Ref "Your registration has been entered
|
||
|
||
successfully." @ 00436E04
|
||
|
||
|
||
|
||
String Ref "Sorry, your registration name and
|
||
|
||
number don't match!" @ 00436E68
|
||
|
||
Ref by: (C) 00436D81
|
||
|
||
|
||
|
||
00436D7A call 00493CFC
|
||
|
||
00436D7F test eax,eax
|
||
|
||
00436D81 je 00436E22
|
||
|
||
|
||
|
||
00493CFC is Ref by: 00436D7A, 00493E93
|
||
|
||
|
||
|
||
Hmmmm?
|
||
|
||
|
||
|
||
Näe...
|
||
|
||
|
||
|
||
[HEX]
|
||
|
||
00493E9A NOPNOP
|
||
|
||
00436D81 NOPNOPNOPNOPNOPNOP
|
||
|
||
|
||
|
||
--// Avslutning \\--
|
||
|
||
|
||
|
||
Jupp. Mer än så var det inte. Jag gjorde den lite
|
||
|
||
avsiktligt kort, eftersom ingen verkar bry sig om
|
||
|
||
några utförligare beskrivningar ändå. Kommentarer
|
||
|
||
skickas till det vanliga stället...
|
||
|
||
|
||
|
||
// Gazzaud
|
||
|
||
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
| TCP/IP Tutorial för newbies [Knash] |
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
TCP/IP är ett Nätverks protokoll som från början var utvecklat
|
||
|
||
av ARPAnet. Protokollet som tar hand om en stor del av nätv-
|
||
|
||
erks trafiken. Jag såg faktiskt en film om Internet's historia,
|
||
|
||
titeln på filmen var ju lite högt lam faktiskt (Historian om @)
|
||
|
||
men innehållet va mycket intressant, dom visade den första ser-
|
||
|
||
vern osv. som såg ut som ett kylskåp. TCP/IP står för Transmis-
|
||
|
||
sion Control Protocol/Internet Protocol. TCP/IP är även en del
|
||
|
||
av kerneln i Unix, även är TCP/IP ett OSI baserat protokoll
|
||
|
||
(läs om OSI senare i artikeln) För er som inte vet så står OSI
|
||
|
||
för: Open System Interconnection.
|
||
|
||
|
||
|
||
Till Alla Newbies: Internet är ett nätverk, faktiskt ett
|
||
|
||
WAN (Wide Area Nework) alltså flera LAN (Local Area Network)
|
||
|
||
som är ihopkopplade. Från början va det bara ett LAN som va
|
||
|
||
baserat på TCP/IP, men det va länge sen då ARPAnet pysslade.
|
||
|
||
|
||
|
||
|
||
|
||
¤ Open System Interconnection [OSI]
|
||
|
||
¤ TCP/IP Modellen
|
||
|
||
¤ TCP Header
|
||
|
||
¤ TCP Flags
|
||
|
||
¤ IP Header
|
||
|
||
¤ UDP Header
|
||
|
||
¤ Sammanfattning av huvudsyftena i tcp/ip
|
||
|
||
¤ Vanliga TCP/IP attacker
|
||
|
||
¤ UDP och TCP, skillnader och nackdelar
|
||
|
||
¤ Portar som andvänder TCP/IP, UDP
|
||
|
||
¤ Gå vidare
|
||
|
||
¤ Efterord
|
||
|
||
¤ Tack Till
|
||
|
||
¤ Källor
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
-==- Open System Interconnection [OSI] -==-
|
||
|
||
|
||
|
||
OSI modellen är baserat på 7 olika lager.
|
||
|
||
|
||
|
||
7. Application Layer
|
||
|
||
6. Presentation Layer
|
||
|
||
5. Session Layer
|
||
|
||
4. Transport Layer
|
||
|
||
3. Network Layer
|
||
|
||
2. Data Link Layer
|
||
|
||
1. Physical Layer
|
||
|
||
|
||
|
||
Jag tog dom på engelska, det ser bättre ut då.
|
||
|
||
|
||
|
||
Mellan dom olika lagrerna skickas paket, varje lager tar hand
|
||
|
||
om sin uppgift. , övre lager och nedre lager. När ett
|
||
|
||
paket skickas från din dator passerar den alla 7 lager, från 7
|
||
|
||
ner till 1. När du tar emot ett paket passerar den även då fast
|
||
|
||
den motsatta vägen, från 1 upp till 7.
|
||
|
||
|
||
|
||
Listan ovan är de standardiserade lagrerna, det kan finnas
|
||
|
||
andra namn för dem på andra platformer.
|
||
|
||
|
||
|
||
Man skulle kunna dela upp dom olika OSI Lagrerna i 2
|
||
|
||
sektioner.
|
||
|
||
|
||
|
||
Den övre delen av OSI Modellen tar hand applikationer, och är
|
||
|
||
ofta redan inprogrammerat i Mjukvaran.
|
||
|
||
|
||
|
||
Den lägre delen tar hand om transporten av data, IP paket osv.
|
||
|
||
Physical Layer och Data Link Layer är inprogrammerat i hårdvar-
|
||
|
||
an och mjukvaran.
|
||
|
||
|
||
|
||
|
||
|
||
-{ Övre Lagren }-
|
||
|
||
|
||
|
||
Application Layer
|
||
|
||
Presentation Layer
|
||
|
||
Session Layer
|
||
|
||
|
||
|
||
-{ Lägre Lagren }-
|
||
|
||
|
||
|
||
Transport Layer
|
||
|
||
Network Layer
|
||
|
||
Data Link Layer
|
||
|
||
Physical Layer
|
||
|
||
|
||
|
||
|
||
|
||
Application Layer
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
Applikations Lagret somboliserar den aktiva applikationen som
|
||
|
||
arbetar i Exempel: Netskape, Cute FTP, Word, Excel. Texten ell-
|
||
|
||
er bilden eller vad du nu arbetade med skickas vidare till nät-
|
||
|
||
sta lager.
|
||
|
||
|
||
|
||
Presentation Layer
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
Detta layer söker i dina bilder, ascii filer efter formaterad
|
||
|
||
text (typ, font size, font color, typsnitt) Presentation Layer
|
||
|
||
försöker även komprimera informationen så att paketet inte ska
|
||
|
||
bli stort och som ska resultera en snabb tcp/ip connection.
|
||
|
||
T.ex. en textfil skulle kunna komprimeras 80%, men med en bild
|
||
|
||
blir det mycket svårare pågrund av binärt innehåll osv.
|
||
|
||
|
||
|
||
Session Layer
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
Detta layer tar hand om trafiken och skickar paketen neråt till
|
||
|
||
de lägre lagret.
|
||
|
||
|
||
|
||
Transport Layer
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
Detta lager lägger till läsningar från CRC (Cyclic Redundancy
|
||
|
||
Checking) till eller från paketet. CRC kontrollerar så att
|
||
|
||
inte paketet har blivit forkortat på något sätt.
|
||
|
||
|
||
|
||
Network Layer
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
Konverterar och addresserar. "Logical Adresses" till "Physical
|
||
|
||
adresses" eller så som "nodenumbers" och IP Addresser. Detta
|
||
|
||
layer ligger väldigt nära hårdvaran. Alltså tar även nätverks
|
||
|
||
hårdvaran hand om detta, men inte endast!
|
||
|
||
|
||
|
||
Data Link Layer
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
Detta layer är updelat i två parter: LLC (Logical Link Control)
|
||
|
||
och MAC (Medium Access Control) LLC kontrollerar vilket protok-
|
||
|
||
ll som andvänds och arbetar tillsammans med Layer 3 (Network L-
|
||
|
||
ayer) MAC tar hand om vilka driv rutiner som används för de
|
||
|
||
olika Kommunikations Tillbehören. MAC kontrollerar även
|
||
|
||
frametype (t.ex. 120.4, 120.3, 120.6)
|
||
|
||
|
||
|
||
Physical Layer
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
Den hårdvaran som behövs för att kunna kommunicera (t.ex. fibe-
|
||
|
||
roptik kabel, nollmodem kabel, modem och nätverks kort)
|
||
|
||
Detta funkar ganska enkelt, paketen konverteras till ljus eller
|
||
|
||
elektriska impulser beroenda op vilken slags överförings media
|
||
|
||
man andvänder.
|
||
|
||
|
||
|
||
|
||
|
||
-==- TCP/IP Modellen -==-
|
||
|
||
|
||
|
||
TCP/IP modellen består av 4 olika lager. Även här kan man förd-
|
||
|
||
ela lagrerna i 2 olika sektioner vilket är ganska enkelt att
|
||
|
||
gissa.
|
||
|
||
|
||
|
||
Application Layer
|
||
|
||
Transport Layer
|
||
|
||
Internet Layer
|
||
|
||
Network / Physical Layer
|
||
|
||
|
||
|
||
|
||
|
||
Network / Physical Layer (Nätverk / Fysiskt lager)
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
TCP/IP har en grymmt minimal uppgift att ta hand om Nätverks o-
|
||
|
||
ch de fysiska lagret. Eftersom det mesta lämnas åt hårdvaran...
|
||
|
||
så som Nätverks kort och Modem.
|
||
|
||
|
||
|
||
|
||
|
||
Internet Layer
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
Är ett av de viktigista lagrerna eftersom den tar hand om addr-
|
||
|
||
essering av IP paket. Den tar också hand om växling av paketen
|
||
|
||
(Packet Routing)
|
||
|
||
|
||
|
||
|
||
|
||
Transport Layer
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
Juppz, detta är också ett mycket viktigt lager (checka bara på
|
||
|
||
namnet, så fattar du) Transporterings lagret tar emot data fr-
|
||
|
||
ån Applikations Lagret (Application Layer) som sedan Transport
|
||
|
||
Lagret förbereder för att sedan bli utskickat i Nätverket.
|
||
|
||
Det finns 2 olika typer av transport lager protokoll, UDP och
|
||
|
||
TCP, UDP står för User Datagram Protocol.
|
||
|
||
|
||
|
||
|
||
|
||
Application Layer
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
Är ofta inprogrammerat i kommunikations program, t.ex. web bro-
|
||
|
||
wsers, FTP klienter, Telnet Klienter osv. Applikations Protoko-
|
||
|
||
llet definerar gränssnitt genom olika applikationer (program).
|
||
|
||
|
||
|
||
|
||
|
||
-==- TCP Header -==-
|
||
|
||
|
||
|
||
Alla TCP/IP "Headers" och "Layers" kommunicerar med varandra
|
||
|
||
och det är i princip det som är grejen med TCP/IP networking.
|
||
|
||
Jag tänker inte förklara allt i detalj när det gäller TCP Head-
|
||
|
||
ern och det finns 2 anledningar till det: Jag kan inte så myck-
|
||
|
||
et om TCP Headern över huvudtaget och att detta ska bara vara
|
||
|
||
ganska grunläggande.
|
||
|
||
|
||
|
||
TCP Header
|
||
|
||
|
||
|
||
¤ ¤
|
||
|
||
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
|
||
|
||
¤ SRC PORT ¤ DST PORT ¤
|
||
|
||
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
|
||
|
||
¤ SEQUENCE NUMBER ¤
|
||
|
||
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
|
||
|
||
¤ ACK NUMBER ¤
|
||
|
||
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
|
||
|
||
¤ DATA ¤ Reserved ¤ U|RST|S ¤ Windows ¤
|
||
|
||
¤ OFFSET ¤ Field ¤ F|A|P ¤ Field ¤
|
||
|
||
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
|
||
|
||
¤ CHECKSUM ¤ URGENT PTR ¤
|
||
|
||
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
|
||
|
||
¤ ¤
|
||
|
||
|
||
|
||
SRC Port (Source Port)
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
Där datorn sänder ut paketet skriver porten paket skickas
|
||
|
||
ifrån och skickar iväg det.
|
||
|
||
Size: 16 bit
|
||
|
||
|
||
|
||
|
||
|
||
DST Port (Destination Port)
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
Är dit paketet ska, SRC port skickar paketet och DST port tar
|
||
|
||
emot den.
|
||
|
||
Size: 16 bit
|
||
|
||
|
||
|
||
|
||
|
||
Sequence Number
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
Identifierar paketets plats följd av sekvens TCP överföringen.
|
||
|
||
Size: 32 bit
|
||
|
||
|
||
|
||
|
||
|
||
ACK Number
|
||
|
||
¯¯¯¯¯¯¯¯¯¯
|
||
|
||
ACK Står för acknowledgement som sen sammanbinder acknowledge-
|
||
|
||
ment number. ACK paketet tar SEQ numret från det paket den ska
|
||
|
||
verifiera och helt enkelt ökar med 1 (satt på on) När en conn-
|
||
|
||
ection är etablerad är alltid är ACK allid skickat.
|
||
|
||
Size: 32 bit
|
||
|
||
|
||
|
||
|
||
|
||
DO
|
||
|
||
¯¯
|
||
|
||
DO är en synonym och står för Data Offsets (All teknik som är
|
||
|
||
uppdelat i ett flertal delar andvänder alltid synonymer, t.ex.
|
||
|
||
telefonväxlar, internet protokoll) DO är ett nummer som indik-
|
||
|
||
erar var datan börjar.
|
||
|
||
Size: 4 bit
|
||
|
||
|
||
|
||
|
||
|
||
Reserved Field
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
Är ett reserverat fält för obestämda tillfällen då data ska
|
||
|
||
överföras osv. Reserved Field är alltid är satt på (0)
|
||
|
||
Size: 4 bit
|
||
|
||
|
||
|
||
|
||
|
||
RST
|
||
|
||
¯¯¯
|
||
|
||
Reset Flag återställer en connection.
|
||
|
||
|
||
|
||
|
||
|
||
S
|
||
|
||
¯
|
||
|
||
Syn Flag, det finns något som kallas för TCP SYN Flooding där
|
||
|
||
buggar i TCP systemet utnyttjas. SYN står för synchronize sequ-
|
||
|
||
encenumber.
|
||
|
||
|
||
|
||
Låt oss säga att en klient förösker etablera en connection med
|
||
|
||
en server. Klienten och Servern växlar ett sätt med olika mede-
|
||
|
||
landen för att bilda en inre data struktur för att kunna klara
|
||
|
||
kontakten med servern (Har jag fel?)
|
||
|
||
Denna lilla sak kallas för 3-Way Handshake.
|
||
|
||
______________________________________________
|
||
|
||
TCP Connection Establishment (3-way handshake)
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
3-way handshake börjar när klienten startar en "Connection Req-
|
||
|
||
uest" genom att överföra ett SYN Medelande till servern. När
|
||
|
||
servern tar emot SYN Medelandet så skapar servern en "entry"
|
||
|
||
i serverns oavgjorda TCP connection DATA struktur och skickar
|
||
|
||
ett SYN-ACK medelande som svar till klienten. Klienten avslutar
|
||
|
||
"3-way handshake" genom att svara med ett ACK medelande till
|
||
|
||
servern. Var kommer TCP SYN Flooding in i bilden ? .. jo för
|
||
|
||
att attacken (Flood) måste kunna skicka över data till datorn
|
||
|
||
måste den ju också etablera en connection-
|
||
|
||
|
||
|
||
Mer om "3-way handshake" kommer i senare artiklar, möjligtvis
|
||
|
||
i O-I #6.
|
||
|
||
|
||
|
||
|
||
|
||
F
|
||
|
||
¯
|
||
|
||
Fin Flag andvänds för att stänga connections (=anslutningar)
|
||
|
||
Varje avslutning av en connection skickar ett paket med Fin Fl-
|
||
|
||
ag, som måste bli bekräftad (godkänd kan man också säga) också
|
||
|
||
kan jag berätta att fyra paket andvänds för att stänga en
|
||
|
||
connection.
|
||
|
||
|
||
|
||
A
|
||
|
||
¯
|
||
|
||
Ack Flag
|
||
|
||
|
||
|
||
|
||
|
||
P
|
||
|
||
¯
|
||
|
||
Push Flag
|
||
|
||
|
||
|
||
|
||
|
||
WINDOW
|
||
|
||
¯¯¯¯¯¯
|
||
|
||
Numret som "data octets" börjar med den som indikerar i acknowl-
|
||
|
||
edgment field som sändaren självklart vill acceptera.
|
||
|
||
Size: 16 bit
|
||
|
||
|
||
|
||
|
||
|
||
CHECKSUM
|
||
|
||
¯¯¯¯¯¯¯¯
|
||
|
||
Detta är ett valfritt fält som säkerhets kollar så att datan i
|
||
|
||
ett paket inte är skadad. Checksum kontrollerar alltså i stor
|
||
|
||
del att det inte är skett några fel i tcp överföringen.
|
||
|
||
|
||
|
||
|
||
|
||
-==- TCP Flags -==-
|
||
|
||
|
||
|
||
TCP flaggorna är antingen satta 1(on) och 0(off)
|
||
|
||
|
||
|
||
|
||
|
||
SYN Flag
|
||
|
||
¯¯¯¯¯¯¯¯
|
||
|
||
SYN = synchronize
|
||
|
||
Denna flagga är satt på on när ett fjärr-system vill starta en
|
||
|
||
tcp anslutning.
|
||
|
||
|
||
|
||
|
||
|
||
ACK Flag
|
||
|
||
¯¯¯¯¯¯¯¯
|
||
|
||
ACK = acknowledge
|
||
|
||
När denna flagga är på on aktiveras "Acknowledgement field" i
|
||
|
||
TCP Headern.
|
||
|
||
|
||
|
||
|
||
|
||
FIN Flag
|
||
|
||
¯¯¯¯¯¯¯¯
|
||
|
||
När denna flagga är satt på on, talar den om för fjärr-systemet
|
||
|
||
att avsluta tcp anslutningen.
|
||
|
||
|
||
|
||
|
||
|
||
RST
|
||
|
||
¯¯¯
|
||
|
||
När denna flagga är satt på on talar den om för fjärr-systemet
|
||
|
||
att tcp anslutningen måste bli återställd (reset)
|
||
|
||
|
||
|
||
|
||
|
||
URG Flag
|
||
|
||
¯¯¯¯¯¯¯¯
|
||
|
||
URG = Urgent Pointer Field
|
||
|
||
När denna flagga är satt på on talar den om för "application l-
|
||
|
||
ayer Program" att paketet är angeläget.
|
||
|
||
|
||
|
||
|
||
|
||
PSH Flag
|
||
|
||
¯¯¯¯¯¯¯¯
|
||
|
||
PSH = Push Function
|
||
|
||
När denna flagga är satt på on, blir fjärr-systemet att ett
|
||
|
||
stort antal paket som är på väg.
|
||
|
||
|
||
|
||
|
||
|
||
-==- IP Header -==-
|
||
|
||
|
||
|
||
Alla paket från TCP och UDP blir skickade till Operatorn för
|
||
|
||
växling. IP lägger till en header innan paketen levereraras vi-
|
||
|
||
dare. IP Headern är mycket enklare en TCP men väldigt viktigt.
|
||
|
||
|
||
|
||
IP Header
|
||
|
||
|
||
|
||
¤ ¤
|
||
|
||
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
|
||
|
||
¤ VER ¤ LENGHT ¤ SERV TYPE ¤ PACKET LENGHT ¤
|
||
|
||
¤ IDENT ¤ DF ¤ MF ¤ FRAG OFFSET ¤
|
||
|
||
¤ TTL ¤ TRANSPORT ¤ HEADER CHECKSUM ¤
|
||
|
||
¤ SENDING ADDRESS ¤
|
||
|
||
¤ DESTINATION ADDRESS ¤
|
||
|
||
¤ OPTIONS ¤ PADDING ¤
|
||
|
||
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
|
||
|
||
¤ ¤
|
||
|
||
|
||
|
||
!!! Alla defentioner tas inte med !!!
|
||
|
||
|
||
|
||
VER
|
||
|
||
¯¯¯
|
||
|
||
Ett enkelt litet fält som håller reda på vilken version av
|
||
|
||
protokollet som andvänds.
|
||
|
||
|
||
|
||
|
||
|
||
LENGHT
|
||
|
||
¯¯¯¯¯¯
|
||
|
||
Detta är längden på IP Headern.
|
||
|
||
|
||
|
||
|
||
|
||
PACKET LENGHT
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
Detta är längden på hela paketet.
|
||
|
||
|
||
|
||
|
||
|
||
IDENT
|
||
|
||
¯¯¯¯¯
|
||
|
||
Ett enkelt litet fält som håller reda på vilken version av
|
||
|
||
Detta är en unik identifierad som andvänds för att re-assamble-
|
||
|
||
ra fragmenterade msg:s.
|
||
|
||
|
||
|
||
|
||
|
||
DF
|
||
|
||
¯¯
|
||
|
||
När denna flagga är satt på on går inte msg:et att fragmentera.
|
||
|
||
|
||
|
||
|
||
|
||
MF
|
||
|
||
¯¯
|
||
|
||
Denna talar om för fjärr-datorn att mer fragmentering av medel-
|
||
|
||
andet är på väg. Fragmenteringen blir "re-assembled" av Intern-
|
||
|
||
t Layer.
|
||
|
||
|
||
|
||
|
||
|
||
FRAG OFFSET
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
Håller positionen av de specifika paketen i serien av fragment-
|
||
|
||
erade paket.
|
||
|
||
|
||
|
||
|
||
|
||
TTL
|
||
|
||
¯¯¯
|
||
|
||
TTL = Time To Live
|
||
|
||
Utan detta fält skulle alla data paket flyta omkring för allti-
|
||
|
||
d. När TTL är uppe så kasserar den alltid när ett data paket
|
||
|
||
flyter till punken 0(off) så "dör" dom.
|
||
|
||
|
||
|
||
|
||
|
||
TRANSPORT
|
||
|
||
¯¯¯¯¯¯¯¯¯
|
||
|
||
Detta fält innehåller numret från "Transport Layer Protocol"
|
||
|
||
som behandlas i käll systemet.
|
||
|
||
|
||
|
||
|
||
|
||
SENDING ADDRESS
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
Är adressen från sendnings systemet, alltså var ifrån paketen
|
||
|
||
kommer ifrån.
|
||
|
||
|
||
|
||
DESTINATION ADDRESS
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
Är addressen dit paketet ska.
|
||
|
||
|
||
|
||
|
||
|
||
-==- UDP Header -==-
|
||
|
||
UDP Headern är mycket enklare än vad TCP Headern är eftersom
|
||
|
||
UDP headern inte sammanhåller lika mycket information som
|
||
|
||
TCP.
|
||
|
||
|
||
|
||
¤ ¤
|
||
|
||
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
|
||
|
||
¤ SRC PORT ¤ DST PORT ¤
|
||
|
||
¤ LENGHT ¤ CHECKSUM ¤
|
||
|
||
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
|
||
|
||
¤ ¤
|
||
|
||
|
||
|
||
Alla fälten i UDP headern är exakt samma som i TCP headern,
|
||
|
||
för att få en beskrivning är det bara att gå till titeln TCP
|
||
|
||
Header.
|
||
|
||
|
||
|
||
|
||
|
||
-==- Sammanfattning av huvudsyftena i tcp/ip -==-
|
||
|
||
|
||
|
||
TCP : Tar han om överföringen och ser till så att allt skick-
|
||
|
||
as iväg sen tar IP hand om var den ska skickas.
|
||
|
||
|
||
|
||
IP : Tar hand om adresseringen och routing av paket mellan
|
||
|
||
olika värdar och nätverk
|
||
|
||
|
||
|
||
ICMP: Är dock ett enskilt protokoll, men kommunicerar med
|
||
|
||
tcp/ip genom att rapportera fel osv.
|
||
|
||
|
||
|
||
ARP : Lite mera komplicerat, även detta kanske dyker upp i
|
||
|
||
senare artiklar. Skaffar fram hårdvaruadresser (MAC)
|
||
|
||
från olika som ligger i samma Nätverk.
|
||
|
||
|
||
|
||
|
||
|
||
-==- Vanliga TCP/IP, UDP attacker -==-
|
||
|
||
|
||
|
||
|
||
|
||
IP Hijacking
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
Andvänds för att styra om TCP paket strömmen så du kan bli
|
||
|
||
godkänd och komma förbi skydd såsom t.ex. Firewalls, one-
|
||
|
||
time password och ticketing authentication.
|
||
|
||
|
||
|
||
|
||
|
||
Packet Fragmentation Attacks
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
Jag har förklarat lite enkelt ovan om Packet Fragmentation, men
|
||
|
||
doch inte i helhet. Packet Fragmentation är en del av IP som d-
|
||
|
||
elar in datagram i flera olika delar vid överföringen som sedan
|
||
|
||
blir tillbaka delat till ett datagram när den nåt DST Port (De-
|
||
|
||
stionation Port)
|
||
|
||
|
||
|
||
Exempel:
|
||
|
||
|
||
|
||
SRC Port DST Port
|
||
|
||
.--------. _ .--------.
|
||
|
||
| | |P|_ | |
|
||
|
||
|Datagram| ===> ¯|P| _ ===> |Datagram|
|
||
|
||
| | ¯ |P| | |
|
||
|
||
'--------' ¯ '--------'
|
||
|
||
|
||
|
||
P = Paket (eng. packet) ..tänke att ni inte e så bra på engels-
|
||
|
||
ka som jag inte är =-o)
|
||
|
||
|
||
|
||
Attacken:
|
||
|
||
|
||
|
||
En Packet Fragmentation Attack kan andvändas för att komma
|
||
|
||
förbi en en befintlig Firewall, men detta beror inte på hur
|
||
|
||
Paket Fragmenteringen är uppbyggt, fast en liten del hur paket-
|
||
|
||
en blir "reassembled"
|
||
|
||
|
||
|
||
Ett datagram ska bli uppdelade i flera paket som lämnar huvud
|
||
|
||
portionen av paketet oförändard. Ok, men skit samma. Nu ska jag
|
||
|
||
berätta teoretiskt hur det funkar :-O
|
||
|
||
|
||
|
||
Elajt Cr1Xx0rH4Xx0r skapar ett litet paket som fodrar sig att
|
||
|
||
vara den första biten i ett "multi-packet datagram" Den är
|
||
|
||
är skriven på ett sätt som visar sig att den ska genom port 80
|
||
|
||
och ska till "http service" och port 80 är öppen överallt som
|
||
|
||
standard. Universitet, Arbeten har stor nytta av http idag, så
|
||
|
||
därför tillåter Brandväggen elr. Paket Filtret att paketet åker
|
||
|
||
förbi. Elajt Cr1Xx0rH4Xx0r ändrar värdet som hänvisar paketet
|
||
|
||
genom port 80 till port 23 som andvänds av telnet, men hoppsan
|
||
|
||
nu fick han ju telnet access också...
|
||
|
||
|
||
|
||
Voila ! ..firewalls och filter kan dra åt helvete !
|
||
|
||
|
||
|
||
PS. om du vill veta mera om Packet Fragmentation Attacks så
|
||
|
||
hänvisar jag dig till "TCP packet fragment attacks against
|
||
|
||
firewalls and filters" som är mycket informativ. Visserligen
|
||
|
||
så beskriver den inget praktiskt. Men de teoretiska går all-
|
||
|
||
tid före de praktiska DS.
|
||
|
||
|
||
|
||
IP Spoofing
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
IP Spoofing eller IP Faking är en attack som ändrar dit
|
||
|
||
IP till ett annat. Detta kan andvändas för att gömma identitet
|
||
|
||
eller skydda dig mot DoS attacks (DoS=Denial Of Service)
|
||
|
||
Denial Of Service är attacker mot TCP/Ip såsom Flooding, Nuking
|
||
|
||
osv som kan få en tcp connection att hänga sig eller bli
|
||
|
||
upptaget så att tcp anslutningen inte kan andvändas.
|
||
|
||
|
||
|
||
ok. jag tog ju inte upp alla de vanligaste. Men hmm...jag har
|
||
|
||
ju inte studerst dem alla. Jag hade något underlig känsla i
|
||
|
||
kroppen att artikeln va brodskande.
|
||
|
||
|
||
|
||
|
||
|
||
-==- UDP och TCP, skillnader och nackdelar -==-
|
||
|
||
|
||
|
||
TCP andvänder en fast anslutning (som en kanal) där all data
|
||
|
||
går igenom medans UDP inte har fasta anslutningar, utan allti-
|
||
|
||
ng skickas iväg i form av Paket. UDP skulle kunna gämnföras med
|
||
|
||
radio och TCP med telefon. Signalerna från radion kan fångas
|
||
|
||
upp och manipuleras medans telefonens elektriska impulser skic-
|
||
|
||
las via en bestämt kabel. Du vet gamla ICQ använde ju sig av
|
||
|
||
UDP, det var därför dessa ICQ Spoofers funkade. En ICQ Spoofer
|
||
|
||
kunde alltså andra skicka messages från andra andvändare.
|
||
|
||
Kunde andvändas för att bryta vänskap osv. [h0h0]
|
||
|
||
|
||
|
||
|
||
|
||
Exempel på UDP connection
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
______ ______
|
||
|
||
| | --> --> | DST |
|
||
|
||
| UDP | ---> ---> | HOST | (Från Basics of TCP/IP)
|
||
|
||
| | --> --> | |
|
||
|
||
¯¯¯¯¯¯ ¯¯¯¯¯¯
|
||
|
||
Som du ser andvänder inte UDP en fast anslutning till DST Host
|
||
|
||
(Destination Host) Medans TCP andvänder en fast anslutning
|
||
|
||
(se. exempel på TCP connection nedan)
|
||
|
||
|
||
|
||
|
||
|
||
Exempel på "3-way-handshake"
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
______ ________
|
||
|
||
| | ===========> 500 | REMOTE |
|
||
|
||
| TCP | | HOST | (Från Basics of TCP/IP)
|
||
|
||
| | <======= ACK 501 | |
|
||
|
||
¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯
|
||
|
||
TCP andvänder "3-way-Hanshake" för att starta en fast data
|
||
|
||
överföring. Jag tog upp tidigare lite enkelt om SYN och ACK
|
||
|
||
Flags och i Exemplet nedan på en "3-way-Handshake" och det är
|
||
|
||
där dom kommer in :)
|
||
|
||
|
||
|
||
|
||
|
||
Exempel på "3-way-handshake"
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
______ ________
|
||
|
||
1:a | | ===========> SYN SEQ 10 | REMOTE |
|
||
|
||
2:a | TCP | SYN SEQ 400 ACK 11 <=== | HOST | (Från Basics of
|
||
|
||
3:e | | ==============> ACK 401 | | TCP/IP)
|
||
|
||
^ ¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯
|
||
|
||
|
|
||
|
||
Steg i överföringen.
|
||
|
||
|
||
|
||
|
||
|
||
-==- Portar som andvänder TCP/IP, UDP -==-
|
||
|
||
|
||
|
||
Jag kan berätta att alla dessa services andvänder sig av
|
||
|
||
TCP/IP för Paket överföring och Växling.
|
||
|
||
|
||
|
||
Här kommer en lista på tjänster som andvänder tcp/ip och udp.
|
||
|
||
Jag har faktiskt rippat den från //Windows/services [lamt va?]
|
||
|
||
|
||
|
||
echo 7/tcp
|
||
|
||
echo 7/udp
|
||
|
||
discard 9/tcp sink null
|
||
|
||
discard 9/udp sink null
|
||
|
||
systat 11/tcp
|
||
|
||
systat 11/tcp users
|
||
|
||
daytime 13/tcp
|
||
|
||
daytime 13/udp
|
||
|
||
netstat 15/tcp
|
||
|
||
qotd 17/tcp quote
|
||
|
||
qotd 17/udp quote
|
||
|
||
chargen 19/tcp ttytst source
|
||
|
||
chargen 19/udp ttytst source
|
||
|
||
ftp-data 20/tcp
|
||
|
||
ftp 21/tcp
|
||
|
||
telnet 23/tcp
|
||
|
||
smtp 25/tcp mail
|
||
|
||
time 37/tcp timserver
|
||
|
||
time 37/udp timserver
|
||
|
||
rlp 39/udp resource # resource location
|
||
|
||
name 42/tcp nameserver
|
||
|
||
name 42/udp nameserver
|
||
|
||
whois 43/tcp nicname # usually to sri-nic
|
||
|
||
domain 53/tcp nameserver # name-domain server
|
||
|
||
domain 53/udp nameserver
|
||
|
||
nameserver 53/tcp domain # name-domain server
|
||
|
||
nameserver 53/udp domain
|
||
|
||
mtp 57/tcp # deprecated
|
||
|
||
bootp 67/udp # boot program server
|
||
|
||
tftp 69/udp
|
||
|
||
rje 77/tcp netrjs
|
||
|
||
finger 79/tcp
|
||
|
||
link 87/tcp ttylink
|
||
|
||
supdup 95/tcp
|
||
|
||
hostnames 101/tcp hostname # usually from sri-nic
|
||
|
||
iso-tsap 102/tcp
|
||
|
||
dictionary 103/tcp webster
|
||
|
||
x400 103/tcp # ISO Mail
|
||
|
||
x400-snd 104/tcp
|
||
|
||
csnet-ns 105/tcp
|
||
|
||
pop 109/tcp postoffice
|
||
|
||
pop2 109/tcp # Post Office
|
||
|
||
pop3 110/tcp postoffice
|
||
|
||
portmap 111/tcp
|
||
|
||
portmap 111/udp
|
||
|
||
sunrpc 111/tcp
|
||
|
||
sunrpc 111/udp
|
||
|
||
auth 113/tcp authentication
|
||
|
||
sftp 115/tcp
|
||
|
||
path 117/tcp
|
||
|
||
uucp-path 117/tcp
|
||
|
||
nntp 119/tcp usenet # Network News Transfer
|
||
|
||
ntp 123/udp ntpd ntp # network time protocol (exp)
|
||
|
||
nbname 137/udp
|
||
|
||
nbdatagram 138/udp
|
||
|
||
nbsession 139/tcp
|
||
|
||
NeWS 144/tcp news
|
||
|
||
sgmp 153/udp sgmp
|
||
|
||
tcprepo 158/tcp repository # PCMAIL
|
||
|
||
snmp 161/udp snmp
|
||
|
||
snmp-trap 162/udp snmp
|
||
|
||
print-srv 170/tcp # network PostScript
|
||
|
||
vmnet 175/tcp
|
||
|
||
load 315/udp
|
||
|
||
vmnet0 400/tcp
|
||
|
||
sytek 500/udp
|
||
|
||
biff 512/udp comsat
|
||
|
||
exec 512/tcp
|
||
|
||
login 513/tcp
|
||
|
||
who 513/udp whod
|
||
|
||
shell 514/tcp cmd # no passwords used
|
||
|
||
syslog 514/udp
|
||
|
||
printer 515/tcp spooler # line printer spooler
|
||
|
||
talk 517/udp
|
||
|
||
ntalk 518/udp
|
||
|
||
efs 520/tcp # for LucasFilm
|
||
|
||
route 520/udp router routed
|
||
|
||
timed 525/udp timeserver
|
||
|
||
tempo 526/tcp newdate
|
||
|
||
courier 530/tcp rpc
|
||
|
||
conference 531/tcp chat
|
||
|
||
rvd-control 531/udp MIT disk
|
||
|
||
netnews 532/tcp readnews
|
||
|
||
netwall 533/udp # -for emergency broadcasts
|
||
|
||
uucp 540/tcp uucpd # uucp daemon
|
||
|
||
klogin 543/tcp # Kerberos authenticated rlogin
|
||
|
||
kshell 544/tcp cmd # and remote shell
|
||
|
||
new-rwho 550/udp new-who # experimental
|
||
|
||
remotefs 556/tcp rfs_server rfs# Brunhoff remote filesystem
|
||
|
||
rmonitor 560/udp rmonitord # experimental
|
||
|
||
monitor 561/udp # experimental
|
||
|
||
garcon 600/tcp
|
||
|
||
maitrd 601/tcp
|
||
|
||
busboy 602/tcp
|
||
|
||
acctmaster 700/udp
|
||
|
||
acctslave 701/udp
|
||
|
||
acct 702/udp
|
||
|
||
acctlogin 703/udp
|
||
|
||
acctprinter 704/udp
|
||
|
||
elcsd 704/udp # errlog
|
||
|
||
acctinfo 705/udp
|
||
|
||
acctslave2 706/udp
|
||
|
||
acctdisk 707/udp
|
||
|
||
kerberos 750/tcp kdc # Kerberos authentication--tcp
|
||
|
||
kerberos 750/udp kdc # Kerberos authentication--udp
|
||
|
||
kerberos_master 751/tcp # Kerberos authentication
|
||
|
||
kerberos_master 751/udp # Kerberos authentication
|
||
|
||
passwd_server 752/udp # Kerberos passwd server
|
||
|
||
userreg_server 753/udp # Kerberos userreg server
|
||
|
||
krb_prop 754/tcp # Kerberos slave propagation
|
||
|
||
erlogin 888/tcp # Login and environment passing
|
||
|
||
kpop 1109/tcp # Pop with Kerberos
|
||
|
||
phone 1167/udp
|
||
|
||
ingreslock 1524/tcp
|
||
|
||
maze 1666/udp
|
||
|
||
nfs 2049/udp # sun nfs
|
||
|
||
knetd 2053/tcp # Kerberos de-multiplexor
|
||
|
||
eklogin 2105/tcp # Kerberos encrypted rlogin
|
||
|
||
rmt 5555/tcp rmtd
|
||
|
||
mtb 5556/tcp mtbd # mtb backup
|
||
|
||
man 9535/tcp # remote man server
|
||
|
||
w 9536/tcp
|
||
|
||
mantst 9537/tcp # remote man server, testing
|
||
|
||
bnews 10000/tcp
|
||
|
||
rscs0 10000/udp
|
||
|
||
queue 10001/tcp
|
||
|
||
rscs1 10001/udp
|
||
|
||
poker 10002/tcp
|
||
|
||
rscs2 10002/udp
|
||
|
||
gateway 10003/tcp
|
||
|
||
rscs3 10003/udp
|
||
|
||
remp 10004/tcp
|
||
|
||
rscs4 10004/udp
|
||
|
||
rscs5 10005/udp
|
||
|
||
rscs6 10006/udp
|
||
|
||
rscs7 10007/udp
|
||
|
||
rscs8 10008/udp
|
||
|
||
rscs9 10009/udp
|
||
|
||
rscsa 10010/udp
|
||
|
||
rscsb 10011/udp
|
||
|
||
qmaster 10012/tcp
|
||
|
||
qmaster 10012/udp
|
||
|
||
|
||
|
||
-==- Gå vidare -==-
|
||
|
||
|
||
|
||
MyWord II (IP Faking) - Myword är en serie textfiler som är
|
||
|
||
väldigt informativa, dom kan bla. hämtas på swehack.cjb.net
|
||
|
||
och i en av dem står det om IP Spoofing eller IP Faking välj
|
||
|
||
själv vilket du tycker låter bäst.
|
||
|
||
|
||
|
||
A short overview of IP spoofing: PART I
|
||
|
||
Simple Spoofing (Non blind) - Är så pass känd så den finns lite
|
||
|
||
här och där på olika hemsidor, det är bara söka eller maila
|
||
|
||
mig om du vill ha den.
|
||
|
||
|
||
|
||
A short overview of IP spoofing: PART II
|
||
|
||
Advanced spoofing (Blind) - Är så pass känd så den finns lite
|
||
|
||
här och där på olika hemsidor, det är bara söka eller maila
|
||
|
||
mig om du vill ha den.
|
||
|
||
|
||
|
||
Understanding IP Addressing
|
||
|
||
http://www.3com.com/nsc/501302.html. Avancerad information om
|
||
|
||
hur IP addresseringen är uppbyggt och hur den fungerar.
|
||
|
||
|
||
|
||
Simple Attack Against TCP
|
||
|
||
Tutorial om IP Hijacking.
|
||
|
||
|
||
|
||
Security Problems in the TCP/IP Protocol Suite
|
||
|
||
Beskriver olika hål och attacker i och mot TCP/IP, högt rekomm-
|
||
|
||
enderad.
|
||
|
||
|
||
|
||
|
||
|
||
-==- Efterord -==-
|
||
|
||
|
||
|
||
Jaja, det var bara en del av min privata TCP/IP utbildning, jag
|
||
|
||
kan nästan garantera att det kommer mera avancerad information
|
||
|
||
om TCP/IP och olika andra internet kommunikations protokoll
|
||
|
||
inom snaraste framtid. Om du tycker att jag skrev med en aning
|
||
|
||
annorlunda svenska så beror det på att jag inte på topp fattar
|
||
|
||
allt själv, efter som jag just genomgår min privata utbildning,
|
||
|
||
så du skulle ju kunna kalla artikeln som en uppsats. Men utan
|
||
|
||
betyg så att säga. Alla flames skickas till /dev/null men
|
||
|
||
gärna seriösa kommentarer och tips hur jag skulle kunna göra
|
||
|
||
artikeln bättre uppskattas. Allt skickas till keytrace@usa.net.
|
||
|
||
En del delar är översatta och en del rippade faktiskt. Men allt
|
||
|
||
är inte helt rippat så kom inte och klaga, jag har faktiskt
|
||
|
||
skrivit källförteckning.
|
||
|
||
|
||
|
||
|
||
|
||
-==- Tack Till -==-
|
||
|
||
|
||
|
||
Gazzaud, pewp och apotygma
|
||
|
||
|
||
|
||
|
||
|
||
-==- Källor -==-
|
||
|
||
|
||
|
||
The Basics of TCP/IP
|
||
|
||
Introduction to the Internet Protocols
|
||
|
||
TCP SYN Flooding and IP Spoofing Attacks
|
||
|
||
TCP packet fragment attacks against firewalls and filters
|
||
|
||
OSI reference model
|
||
|
||
The TCP Header Fields
|
||
|
||
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
| Läs lokala filer i NT [Overmarzz] |
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
Den här texten kommer att beskriva ett enkelt sätt att få tag i
|
||
|
||
windows/nt lösenord (.pwl) På min skola så är det lösenord på
|
||
|
||
bios'en, dos går inte att köra (det kommer upp en text som
|
||
|
||
säger att man ska prata med adminen), vi har bara "Logga av"
|
||
|
||
och "Program" i startmenyn, I.E är spärrat för att läsa lokala
|
||
|
||
filer och vi har inga ikoner på skrivbordet. Det kan tyckas som
|
||
|
||
om det vore svårt att få en pwl fil men INTE. Jag testade allt,
|
||
|
||
bla word. Word visade sig vara ett prakt exempel på hur man kan
|
||
|
||
läsa lokalt i NT :) Man kunde klicka på c:\ men det hände
|
||
|
||
inget, så jag tryckte på favoriter. vips så var c:\windows\fav-
|
||
|
||
oriter uppe och därifrån klickade jag ett steg tillbaka så jag
|
||
|
||
hamnade i c:\windows. Ok tänkte jag, det var kul. Men vad
|
||
|
||
tjänar jag på det? Jag har ännu inte hunnit testa detta jag ska
|
||
|
||
berätta nu och har hört att inloggnings lösen inte sparas i pwl
|
||
|
||
... i så fall..synd! men alla fall...Dra ut den fula TP kablen
|
||
|
||
och spring till adminen som en idiot
|
||
|
||
|
||
|
||
J = Jag L = Lam Admin
|
||
|
||
J - Dator 11 funkar inte..man kan inte logga på
|
||
|
||
L - Oj bäst JAG tar en titt..
|
||
|
||
|
||
|
||
I dator salen så kommer adminen först pröva logga på..
|
||
|
||
|
||
|
||
L - Nähä, det var konstigt, jag som är 37331 :/
|
||
|
||
J - Humm..(stirrar på sladden) Ska inte den sitta i?
|
||
|
||
L - Jo, heh..(glad och samtidigt stolt att han löste problemet)
|
||
|
||
J - Pröva om det funkar nu
|
||
|
||
L - Well kid..You read my mind .. :)
|
||
|
||
|
||
|
||
Adminen prövar logga på med sitt user/pass ..
|
||
|
||
OM nt SPARAR inloggnings lösenordet så är det kört för honom :)
|
||
|
||
annars så kan man ju alltid pilla i systemet :)
|
||
|
||
Ok, jag inser att denna filen är lam, men den bör läsas med
|
||
|
||
lite ironi
|
||
|
||
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
| Wingates [Overmarzz] |
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
(Denna txt'n är översatt, den riktiga finns på
|
||
|
||
hackersclub) Wingates är ett bra alternativ för säker hacking
|
||
|
||
Många wingates loggar allt men sen finns det ju även anonyma
|
||
|
||
sådana (hur skulle man annars klara sig :)
|
||
|
||
|
||
|
||
Denna sortens spoofing kallas non-blind spoofing Du har en ip
|
||
|
||
fast du går igenom andra servrar
|
||
|
||
|
||
|
||
Blind IP spoofing är otroligt avancerat..
|
||
|
||
Det är när man förutser TCP sequence number av ett 'trusted'
|
||
|
||
TCP session mellan två två andra machiner och hijack'ar själva
|
||
|
||
session genom att modifiera hans IP adress och "injecerar" ett
|
||
|
||
binart commando ex "cat /etc/passwd | mail nån@ting.här".
|
||
|
||
Och det är svårt... Men om du verkligen vill lära dig om det så
|
||
|
||
finns det 2-3 bra txt filer om det på min hemsida
|
||
|
||
|
||
|
||
Hur du använder wingates rätt
|
||
|
||
|
||
|
||
Vi antar att jag har 3st wingates
|
||
|
||
|
||
|
||
24.231.12.1 = A
|
||
|
||
24.103.43.5 = B
|
||
|
||
24.234.13.2 = C
|
||
|
||
|
||
|
||
(Om du har windows)
|
||
|
||
Som alla vet så är ju telnet clienten (windows) det ända
|
||
|
||
verktyg som man använder mycket vid "hacking" (kanske lite sta-
|
||
|
||
rkt ord)
|
||
|
||
|
||
|
||
Connecta till A i telnet
|
||
|
||
Prompten kommer att se ut så här:
|
||
|
||
|
||
|
||
WinGate>
|
||
|
||
|
||
|
||
Här kan du connecta vidare till andra servrar
|
||
|
||
bra tänker du...
|
||
|
||
Men är man paranoid som jag så kan det bli bättre
|
||
|
||
|
||
|
||
connecta nu till wingate B
|
||
|
||
|
||
|
||
WinGate>24.103.43.5
|
||
|
||
|
||
|
||
Och samma prompt kommer upp..
|
||
|
||
Nu kan du connecta till wingate 3 osv, för att till sist
|
||
|
||
connecta till den server som du tänkte ..... eller vad du
|
||
|
||
vill göra..
|
||
|
||
|
||
|
||
Din burk -> Din isp -> A -> B -> C -> till den du vill till..
|
||
|
||
|
||
|
||
Detta kommer att få effekten att din ip blir svår att spåra
|
||
|
||
|
||
|
||
Bara A ser din riktiga IP - B B ser A's IP - C ser B's IP osv..
|
||
|
||
|
||
|
||
Om du vill connecta till andra portar så kan du självklart göra
|
||
|
||
det genom denna enkla förändring
|
||
|
||
|
||
|
||
WinGate>121.433.23.1:port_nummer
|
||
|
||
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
| Säkerhets hål i Netbios [Knash] |
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
|
||
|
||
System: Windoze 95, NT
|
||
|
||
|
||
|
||
|
||
|
||
Z-Attack = Personen som attackerar :)
|
||
|
||
|
||
|
||
|
||
|
||
Det har upptäckts att någon med ett Win95 system kan "remotly"
|
||
|
||
skaffa sig tillgång till delade (shared) mappar på Win95/NT
|
||
|
||
system. Z-Attack andvänder sig av nbtstat för att lista de
|
||
|
||
aktuella netbios sammanträdande datorerna. Z-Attack lägger
|
||
|
||
till dator namnet i sin c:/Windows/lmhosts. Han söker efter
|
||
|
||
datorns namn som han la till i lmhosts. Han söker efter datorn
|
||
|
||
och förhoppningsvis visar en ikon sig. Då får han access till
|
||
|
||
alla icke lösenords skyddande mappar.
|
||
|
||
|
||
|
||
Så hur utför du detta praktiskt ?
|
||
|
||
|
||
|
||
|
||
|
||
- Steg 1
|
||
|
||
|
||
|
||
Här är kommandot du ger som indata i ditt MSDOS skal
|
||
|
||
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
<nbtstat -A ipaddress#>
|
||
|
||
|
||
|
||
Om det nu är en netbios session som du ser så ger nbtstat
|
||
|
||
utdata genom att visa de olika datorerna i en lista. De första
|
||
|
||
namnet du ser.
|
||
|
||
|
||
|
||
- Steg 2
|
||
|
||
|
||
|
||
Öppna c:/Windows/lmhosts och lägg till: ipaddress namnpådatorn
|
||
|
||
|
||
|
||
ipadress : ip adressen till dator som du vill komma åt.
|
||
|
||
namnpådatorn: namn på datorn som du vill komma åt.
|
||
|
||
|
||
|
||
Spara det och ta bort din egen netbios session.
|
||
|
||
|
||
|
||
- Steg 3
|
||
|
||
|
||
|
||
Ge kommandot <nbtstat -R> som sedan borde ge purge succsessfu-
|
||
|
||
l, om inte så är det väl kanske något nätverks fel eller nåt.
|
||
|
||
|
||
|
||
- Steg 4
|
||
|
||
|
||
|
||
Nu kan du gå och söka efter datorn (sök på datorns namn) om
|
||
|
||
den nu visar en söt liten ikon, dubbelklicka på den och sen
|
||
|
||
SKA du se alla delade mappar.
|
||
|
||
|
||
|
||
| Lösning på problemet |
|
||
|
||
|
||
|
||
Jag tänke vara snäll mot alla LAMA NÄTVERKS ADMINISTRATÖRER och
|
||
|
||
säga att det finns en lösning till detta. Visserligen är netbi-
|
||
|
||
os problemet ganska omfattande. Men det bästa du kan göra är
|
||
|
||
att sätta lösenord på alla delade mappar.
|
||
|
||
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
| nato.int, whitehouse.gov hacked [Axxezz] |
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
Det har nu blivit känt att www.nato.int samt www.whitehouse.gov
|
||
|
||
har blivit hackade utav ryska hackers som en protest mot NATO:s
|
||
|
||
bombningar mot det forna Jugoslavien. Det verkar som tom de me-
|
||
|
||
st bevakade sidorna fortfarande lätt kan hamna i farozonen så
|
||
|
||
länge dessa hackers har den rätta motivationen. NATO har ännu
|
||
|
||
inte uttalat sig om detta hack och Vita Huset påstår att det
|
||
|
||
var pga en hardvaru krash som sidan var nere nästan 2 dygn.
|
||
|
||
|
||
|
||
Källa: SAFER
|
||
|
||
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
| Enkelt om Terminaler [Knash] |
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
Jag tänke faktiskt ta upp lite om terminaler. Jag ska förklara
|
||
|
||
vad dom andvänds till och hur dom ser ut, inte mycket mera än
|
||
|
||
så.
|
||
|
||
|
||
|
||
Målgrupp: Extrema wannbee phreakerz (men inte så många kanske
|
||
|
||
vet vad de riktiga namnen för terminalerna är och
|
||
|
||
inte många har sätt oranga (LME:OR) terminaler och
|
||
|
||
inte heller turkosa terminaler (3M:or)
|
||
|
||
|
||
|
||
|
||
|
||
-=- Flames skickas ju till /dev/null såklart -=-
|
||
|
||
|
||
|
||
+ Terminal i helhet
|
||
|
||
+ LSA Plus (Den vita terminalen)
|
||
|
||
+ OLDschool (Den svarta terminalen)
|
||
|
||
+ LME (Den oranga terminalen)
|
||
|
||
+ 3m (Den turkosa terminalen)
|
||
|
||
|
||
|
||
-=o[ Terminal i helhet ]o=-
|
||
|
||
|
||
|
||
Det finns väl olika namn, personligen kallar jag dem för Term-
|
||
|
||
inaler men det finns dom som kallar dem Centraler också.
|
||
|
||
Terminalen sammankopplar flera linor för att sen skicka ut dem
|
||
|
||
i en i en enskild kabel som går till C-Skåpen som kopplar ihop
|
||
|
||
100 linor som sen skickas i en enskild kabel till Kocentratio-
|
||
|
||
ns Centralerna.
|
||
|
||
|
||
|
||
|
||
|
||
-=o[ LSA Plus ]o=-
|
||
|
||
|
||
|
||
Har funnits ett tag sitter i de grå Kopplingsboxarna som är
|
||
|
||
gjorda av metall (idiotförklaring) Även kallade Metall Jappsa-
|
||
|
||
re. Metall Jappsaren är ett fördelningsskåp av telelinor. Men
|
||
|
||
till själva terminalen som sammanbinder kablarna (telelinorn-
|
||
|
||
a) En LSA Plus klarar att sammankoppla max 20 linor och är
|
||
|
||
12cm lång, 2cm hög och 1,5cm bred.
|
||
|
||
|
||
|
||
LSA Plus är faktiskt de namnet som telia andvänder, det är
|
||
|
||
själva produktnamnet. Populärt bland Phreakers kallas termina-
|
||
|
||
len faktiskt enkelt och oseriöst för Vit terminal. Jag hade
|
||
|
||
faktiskt inte tänkt mig att förklara allt för mycket, se
|
||
|
||
Målgrupp i början av artikeln.
|
||
|
||
|
||
|
||
|
||
|
||
-=o[ OLDSchool ]o=-
|
||
|
||
|
||
|
||
Den mest kända terminalen självklart, har funnits sen farfar
|
||
|
||
lekte i sandlådan. Finns som standard i de runda Kopplingsbox-
|
||
|
||
arna med svart topp. Terminalen är helsvart med utstående
|
||
|
||
skruvar som sitter på plintar. Terminalen sammankopplar som
|
||
|
||
max 10 linor. OLDsch00l är 10,5 cm lång, 1,2cm hög och 9mm
|
||
|
||
bred.
|
||
|
||
|
||
|
||
|
||
|
||
-=o[ LME ]o=-
|
||
|
||
|
||
|
||
LME Terminalen är helorange och nästanlikdant byggda som den
|
||
|
||
svarta men lite mindre och att skruv plintarna sitter en bit
|
||
|
||
in i själva terminalen, nackdelen blir då att man inte kan
|
||
|
||
knäppa på krokodil klämmor, men annars kan man ju andvända
|
||
|
||
nålar eller liknande (andvänd kreativiteten)
|
||
|
||
Den oranga LME Terminalen kan sammankoppla som max 10 linor
|
||
|
||
och är 9,3cm lång, 1,7cm hög och 2cm bred. Hmm som jag sagt
|
||
|
||
heter ju terminalens synonym betäckning LME, hmm, LME är ett
|
||
|
||
gammalt moder-bolag till Ericsson (LME=LM Ericsson) LM ericss-
|
||
|
||
är ett gammalt telebolag som sysslade med växlar och shit. Men
|
||
|
||
den vita LME terminalen är relativt ny. Hur går det ihop ?
|
||
|
||
|
||
|
||
|
||
|
||
-=o[ 3m ]o=-
|
||
|
||
|
||
|
||
3m Terminalen är smart byggt, jag hittade faktiskt den i ett
|
||
|
||
låst källarrum (en korridor på 200m) den satt fast i ett fett
|
||
|
||
magasin med en massa terminaler. Den sammankopplar som de fle-
|
||
|
||
sta max 10 linor, också storlek och skit: 7cm lång, 2cm hög
|
||
|
||
och 17mm bred.
|
||
|
||
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
| GSM kan läsa av Elmätare [Knash] |
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
Trådlös energiavläsning via GSM-nätet. Med ny teknik kommer det
|
||
|
||
bli möjligt. Telias utvecklingsbolag Wireless Maingate AB ska
|
||
|
||
utveckla tekniken tillsammans med Enermet som är ledande
|
||
|
||
leverantör av utrustning som avläser energiförbrukning. Genom
|
||
|
||
att läsa av sina kunders elmätare via GSM kommer energiföretag-
|
||
|
||
en spara mycket tid och pengar. De slipper skicka ut en person
|
||
|
||
som ska göra mätningarna. Enermet har sedan tidigare tecknat
|
||
|
||
ett avtal med Ericsson gällande GSM-terminaler för energimätar-
|
||
|
||
e. För att kunna erbjuda en helhetslösning för energiavläsning
|
||
|
||
via GSM krävdes en operatör som kan hantera de nya krav på
|
||
|
||
kommunikationslösningar som den här marknaden ställer. MainGate
|
||
|
||
är fokuserade på tjänsteutveckling för maskiner. Med MainGate
|
||
|
||
som samarbetspartner få vi tillgång till en bred kompetens
|
||
|
||
inom telecom och IT, det tillsammans med Telias rikstäckande
|
||
|
||
GSM-nät stärker våra möjligheter att lyckas, säger Bengt
|
||
|
||
Sundling, VD på Enermet AB. Telia tror att marknaden för
|
||
|
||
GSM-lösningar för maskin till maskin kommer växa. De beräknar
|
||
|
||
att 30 procent av GSM-trafiken utgöras av mobil data år 2001.
|
||
|
||
|
||
|
||
Rippat från: www.mkf.se/nyheter/
|
||
|
||
|
||
|
||
Detta kan ju betyda att lite roliga security holes bildas.
|
||
|
||
Kanske kommer det sitta SIM kort i elmätaren, eller ännu enkla-
|
||
|
||
re i själva boxen.
|
||
|
||
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
| Cellulär styrning, update [Knash] |
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
Angåenda artikeln "Promenad: Cellulär styrning" i Outlaw-04 så
|
||
|
||
har jag(vi) studerat lite. Har hittat en artikel i "Veckans no-
|
||
|
||
tiser om Mobil" som du finner ovan. Boxen tyder starkt på att
|
||
|
||
det är en elmätare. För det första så sitter ett fett märke där
|
||
|
||
det står "Mätarskåpet skall hållas låst" mätarskåp (hmm, har
|
||
|
||
kanske något med elmätare att göra?) Sen så ser den i princip
|
||
|
||
ut likadan med siffor och dyl. Det sitter även en massa proppar
|
||
|
||
som i ett mätarskåp där elmätaren brukar befinna sig.
|
||
|
||
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
| Lite rippat om AXE från Fidonet [Knash] |
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
___________________________________________________
|
||
|
||
|
||
|
||
# Snabba överföringar över det digitala telenätet #
|
||
|
||
|
||
|
||
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
|
||
|
||
|
||
|
||
|
||
|
||
Insänd av Håkan Andersson, 2:201/601
|
||
|
||
Av Björn Felten, 2:203/208
|
||
|
||
|
||
|
||
Som ni förmodligen känner till, så kan Telias operatörer logga
|
||
|
||
in på AXE- stationerna via fjärranslutningar för att utföra det
|
||
|
||
mesta som behövs. Detta sker via det digitala telenätet, och
|
||
|
||
går naturligtvis inte att göra utifrån de analoga inkopplingar-
|
||
|
||
na.
|
||
|
||
|
||
|
||
Men vad Telia kanske inte har tänkt på, är att även vanliga ab-
|
||
|
||
onnenter med ISDN ligger ute på det digitala nätet. Det går
|
||
|
||
således utmärkt att via ett vanligt ISDN-abonnemang fixa en hel
|
||
|
||
del roliga saker på AXE - stationen. Protokollet, som användes
|
||
|
||
är en helt vanlig Kermit, fast med reverserad CRC.
|
||
|
||
|
||
|
||
En av de roligare finesserna är den, som användes när man
|
||
|
||
felanmäler ett abonnemang. Då kopplar operatören, som tog emot
|
||
|
||
din felanmälan, om din AXE- station så att den ett kort ögonbl-
|
||
|
||
ick ger en helt digital anslutning hela vägen fram till alla
|
||
|
||
dina telefoner och modem. Detta för att kunna utföra mätningar,
|
||
|
||
som inte är möjliga via det analoga nätet. Du har helt enkelt
|
||
|
||
fått en ISDN-lina under ett kort ögonblick! Detta kallas för
|
||
|
||
ServiceIngång till LinjeLyssnaren, eller SILL.
|
||
|
||
|
||
|
||
Detta, tillsammans med det serviceläge som alla modem med V34
|
||
|
||
har, och som ibland yttrar sig även vid vanlig drift, genom att
|
||
|
||
modemet plötsligt börjar låta som ett flipperspel, som har
|
||
|
||
tiltat, ger intressanta
|
||
|
||
|
||
|
||
möjligheter. Serviceläget är avsett för att modemtillverkaren
|
||
|
||
skall kunna prova modemen snabbt och enkelt. Det går (naturlig-
|
||
|
||
tvis) inte att komma in i detta läge från modemet självt, genom
|
||
|
||
någon AT-kod, utan initieras genom en speciell sekvens under
|
||
|
||
handskakningens första 500ms, och som genereras av den speciel-
|
||
|
||
la testutrustning, som tillverkaren har. Denna handskakningen
|
||
|
||
kommer för övrigt alltid först, så en sådan connect tar högst
|
||
|
||
en halv sekund att etablera. Tyvärr går det inte att komma
|
||
|
||
ifrån det fruktansvärda oljudet, så detta är ingenting för den
|
||
|
||
som sover med basen under huvudkudden... :)
|
||
|
||
|
||
|
||
I detta serviceläge går modemet helt digitalt, och modulerar
|
||
|
||
alltså inte signalen för transport över det analoga nätet, utan
|
||
|
||
det är rena ettor och nollor som sändes. Och detta med den max-
|
||
|
||
imal a hastighet, som modemets handskakning medger. I den
|
||
|
||
interna testloopen (enbart modemet) ligger det på kring 2M bps,
|
||
|
||
och i den externa är det den anslutna serieporten, som sätter
|
||
|
||
gränsen. De flesta serieportar idag klarar 115k bps, men vissa
|
||
|
||
klarar ända upp till 230k bps. Detta är alltså den överförings-
|
||
|
||
hastighet, som blir resultatet. Det senare motsvarar ungefär
|
||
|
||
40000 cps eller en Mbyte på 25 sekunder...
|
||
|
||
|
||
|
||
Nu har jag äntligen fått klart mitt lilla hack, som fixar allt
|
||
|
||
detta från ISDN-sidan. Det ringer alltså upp AXE-stationen, ko-
|
||
|
||
pplar om den till digitalt läge ända fram till valfritt V34-mo-
|
||
|
||
dem, öppnar modemet i testläget och skickar/ hämtar sedan filer
|
||
|
||
o.dyl. i den maximala
|
||
|
||
|
||
|
||
Rippat från: Fidonet
|
||
|
||
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
| Teleutrustning som klarar år2000 [Knash] |
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
Onödiga artiklar/textfiler finns överallt. Varför inte förstör-
|
||
|
||
a och göra dem fler. Nedan är en lista på telefonväxlar och
|
||
|
||
lite teleutrustning som är år2000 kompatibla.
|
||
|
||
|
||
|
||
Rippat och klart !
|
||
|
||
|
||
|
||
|
||
|
||
PBX SOM KLARAR ÅR 2000
|
||
|
||
|
||
|
||
Leverantör (System) Produkt Kommentar
|
||
|
||
Alcatel (PBX) A4400, A4200E
|
||
|
||
Direcom Nitsuko NX64
|
||
|
||
Direcom Teleste 2000/2200
|
||
|
||
Doro (PBX) Doro AX-8, AX-8M, AX-32,
|
||
|
||
AX-32M,
|
||
|
||
Doro Trippel 10
|
||
|
||
Doro Median
|
||
|
||
Doro Link
|
||
|
||
Doro DX-E
|
||
|
||
Doro System Cordless
|
||
|
||
Doro System 2/24, 2/320
|
||
|
||
Doro Miniväxel 1/4, 2/6,
|
||
|
||
Doro ISDN 2/8
|
||
|
||
Doro Index, Doro Index
|
||
|
||
DECT
|
||
|
||
COBS System 2000
|
||
|
||
Siemens Hicom 112, 118
|
||
|
||
|
||
|
||
Goldstar-Licencia GSX 208,
|
||
|
||
(PBX) GSX 408/816,
|
||
|
||
GSX 1224,
|
||
|
||
GSX 1832/3672/36112,
|
||
|
||
GHX 820,
|
||
|
||
GDK 162/186,
|
||
|
||
GDK 100,
|
||
|
||
GDK FP II
|
||
|
||
|
||
|
||
Nortel (PBX) Meridian R16,
|
||
|
||
Meridian R18,
|
||
|
||
Meridian R20,
|
||
|
||
Meridian R21,
|
||
|
||
Meridian R22,
|
||
|
||
Companion (Trådlöst)
|
||
|
||
|
||
|
||
Philips (PBX) Sophos-s50 ssw-640,
|
||
|
||
Sophos-s100 ssw-640,
|
||
|
||
Sophos-s250 ssw-640,
|
||
|
||
Sophos-s1000 ssw-640,
|
||
|
||
Sophos-s55, ssw-200,205
|
||
|
||
Sophos-s255,
|
||
|
||
ssw-200,205
|
||
|
||
Sophos-2500,ssw-700-730
|
||
|
||
Sophos-1025, ssw- 730
|
||
|
||
|
||
|
||
Telia (PBX) se lista på: www.telia.se
|
||
|
||
överst på sidan
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
Övriga system som klarar år 2000
|
||
|
||
|
||
|
||
Leverantör (System) Produkt Kommentar
|
||
|
||
Direcom
|
||
|
||
(Snabbtelefonväxel) ITT511
|
||
|
||
|
||
|
||
Ericsson
|
||
|
||
(Snabbtelefonväxel) ASE43X
|
||
|
||
|
||
|
||
Ericsson
|
||
|
||
(Snabbtelefonväxel) ASA10101
|
||
|
||
|
||
|
||
Ericsson, AsaCorn
|
||
|
||
(Snabbtelefonväxel) ASA10103
|
||
|
||
ASA10105
|
||
|
||
ASA10107
|
||
|
||
|
||
|
||
Goldstar-Licencia (CTI) PBX-link,
|
||
|
||
PBX popup,
|
||
|
||
PBX telecon.
|
||
|
||
|
||
|
||
|
||
|
||
Nortel ( ACD) Meridian Max rel. 8
|
||
|
||
Nortel (Samtalsdebitering) Meridian CCR rel. 6.03
|
||
|
||
|
||
|
||
|
||
|
||
Listan är rippad från: Landstingsförbundet
|
||
|
||
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
| Copyright [Knash] |
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
Jupp, copyright och inte copyfight faktiskt. Ni kan ju rippa
|
||
|
||
en artikel från zinet och skriva källa om ni snackat med mig om
|
||
|
||
det. Zinet får spridas lite hit och dit så länge det stannar
|
||
|
||
oändrat.
|
||
|
||
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
| Prenumeration [Knash] |
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
|
||
|
||
-==- S-T-A-R-T-A P-R-E-N-U-M-E-R-A-T-I-O-N -==-
|
||
|
||
|
||
|
||
Skicka ett litet mail till keytrace@usa.net med Subscribe O-I
|
||
|
||
i subjekt fältet.
|
||
|
||
|
||
|
||
-==- A-V-S-L-U-T-A P-R-E-N-U-M-E-R-A-T-I-O-N -==-
|
||
|
||
|
||
|
||
Skicka ett litet mail till keytrace@usa.net med Unsubscribe O-I
|
||
|
||
i subjekt fältet.
|
||
|
||
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
| eX1t() |
|
||
|
||
+-------------------------------------------------------------+
|
||
|
||
|
||
|
||
___ . .
|
||
|
||
.' `. , . _/_ | ___ , _ /
|
||
|
||
| | | | | | / ` | | |
|
||
|
||
| | | | | | | | ` ^ '
|
||
|
||
`.__.' `._/| \__/ /\__ `.__/| \/ \/
|
||
|
||
I N F O R M A T I V A
|
||
|
||
|
||
|
||
Heretics Inc.
|
||
|
||
Ascii Development group.
|
||
|
||
editor cotact: knash@linux.nu |