OBS! Denna textfil ingår i ett arkiv som är dedikerat att bevara svensk undergroundkultur, med målsättningen att vara så heltäckande som möjligt. Flashback kan inte garantera att innehållet är korrekt, användbart eller baserat på fakta, och är inte heller ansvariga för eventuella skador som uppstår från användning av informationen.
____ / \ ____ __ ____ \ /______/_ /_ ___/ /_ \ / _ / \ / _/ \/ __ \_/ __ / / / Nummer #1 / \ \ \ /__/__/__/ December 1995 \__/_______/ no shit! Throw your ipspoof.c in the air, and wave it around like you just don't care! BRAINSTORM Ngra vl hngda ord 1.0 IRC verlevnadsguide fr #hack.se 2.0 En W4ReZ d00d p IRC 2.1 HACK Har Dataphone fixat alla sina skerhetsproblem nu? Jo, skert... 3.0 Basic Flaws in Internet Security and Commerce - Spoofing on the fly 3.1 WWW FITTA! Vad FAN r det fr fel p den hr sidan! 4.0 NYTT Blandade nyhetsklipp som rapporterar om hackertrskat 5.0 Amatrmssig girighet styr BSAS agerande 5.1 Microsoft jagar pirater i norden 5.2 Dags fr BBS-dom - i elfte timmen 5.3 Hot Java ppnar bakdrren till din dator 5.4 Jurist vill gra olsliga bevis straffbara 5.5 Den typiske IT-brottslingen finns inte 5.6 Befarad terrorvg med elektroniska vapen 5.7 Superformattering blev fr dyrt fr 16-ringen 5.8 Frbjud kreditkortskp per telefon 5.9 Befarad terrorvg med elektroinska vapen 5.10 Rysk hacker stal miljoner 5.11 SURF r dina bokmrken kompletta? 6.0 Sidor som mest bestr av lnkar till andra sidor 6.1 Utilities 6.2 Hrdvara och liknande 6.3 (C)opyright? Nope. /* ------------------------------------------------------------- All information i !shit publiceras endast i studiesyfte och som underhllning. En del saker vi beskriver r olagliga, och vi frutstter att du inte r s korkad att du frsker gra ngonting liknande sjlv. ------------------------------------------------------------- */ ___ ___ __ __ __ _ __ ____ ___ ___ _ __ ___ | _)| )/ | | \ |( _|_ _) _ \ ) V | _____________________________ 1.0 |____)_)_\_|_|__|_\__|___)|__|\___/_)_\_v__| av Shellshock All tillgnglig statistisk data talar fr att detta frmodligen r det sista numret av !shit. Det r ltt att ta fram en fet lista p frsta numret av olika p/h/a/c/v-mags, men nr man frsker hitta #2 s har listan decimerats avsevrt. Anledningen r givetvis att det inte finns ngot andra nummer. Knulla statistiken - vi gr ett frsk att bryta trenden. Om du vill hjlpa oss, skicka in frgor, uppslag p artiklar, eller en hel jvla phile om du knner fr det. Den dla tanken r att vi ska frska ha ngot fr alla, oavsett frkunskaper. Det kommer givetvis aldrig bli mer n en just en del tanke, men man ska ha ml i livet. I alla fall har jag fr mig att vr SYO sa ngot snt p hgstadiet... Skicka din skit till: shshock@alpha.c2.org __ ___ ___ ___ | | ) __) _____________________________________________________________ 2.0 |__|_)_\___) Hangin' on #hack.se Precis som alla channels s suger #hack.se bigtime strre delen av tiden, men tack vare att fler och fler svala snubbar tittar in allt oftare s kan det faktiskt vara vrt att ge oss en chans. Ngra ledtrdar fr nybrjare: - Alla som kan ngonting p #hack.se har skaffat sig den kunskapen genom att HACKA. Drfr har vi inte tid att BARA sitta framfr irc 12 timmar varje dygn. Idle r fr de upplysta. Vi gr andra saker samtidigt, och om ngon inte svarar, ta en toy, vnta, eller terkommer senare. - FATTA att du inte kan komma in och ppna med en frga typ "HUr h4ckar man T3lia? Jag vill ha o2o-axxess!". I helvete jag kommer att bertta det fr dig. Varfr skulle jag? - Om du mot all frmodan skulle ha en BRA frga, men nd inte fr svar. Tjata INTE. Det r okey om du inte kan s mycket, ta det lugnt, var vnlig och om du verkligen vill lra dig s kommer du f hjlp. Men att vara odrglig kommer bara att f dig kickad.. Detta r ett exempel frn hromdagen p #hack.se. Liknande hndelser ___ utspelar sig tyvrr varje dag. 2.1 <pHOo> hej! <pHOo> testade dataphone... <Chaoz> hej phoo <Chaoz> Jahapp.. <Chaoz> hur gick det da? <pHOo> men jag kommer inte frbi "password:" <Chaoz> Jahapp.. =) <pHOo> snlla! sg hur man gr... <pHOo> du har vl hackat dataphone? *Chaoz* ... En W4ReZ d00d... *** Signoff: blur (LiCe - Over 500 users can't be wrong.) <pHOo> hoho? :) *** pHOo has been kicked off channel #hack.se by shshock (shshock) *** pHOo (---@---.modem.umu.se) has joined channel #hack.se <pHOo> va faan! *** blur (---@---.---) has joined channel #hack.se <pHOo> chaoz: va fan hnde? <pHOo> chaoz: har du ingen valid login till dataphone att ge mig? :) <pHOo> chaoz: pL3@z3... ;) *** pHOo has been kicked off channel #hack.se by Chaoz (Chaoz) _ __ __ ___ _ __ ___ | L |/ | _| / / _______________________________________________________ 3.0 |_||_|_|_|___|_|_\ Dataphone r en isp som visar upp ett osunt mtt av naivitet nr det gller skerheten i deras system. Skert brister det ven i kompetensen, men om de haft ngon respekt fr sina kunder s hade de skaffat sig hjlp utifrn att skra upp sina burkar. Kombinationen av att de inte skuggat passwd och samtidigt tilltit sina anvndare att ha hur enkla lsenord som helst, har som fljd att konton frn Dataphone senaste tiden varit - hur ska jag sga - *ganska* enkla att komma ver. Men till och med en ledtrdsls admin p Dataphone kan ana ord nr en av hans anvndare r inloggad sju gnger, via telnet-sessioner frn lika mnga olika sites. Drfr har *en del* konton stngts av. Exempelvis Sandor Nilsson (password "master") nedan. Login: sandor Name: Sandor Nilsson Directory: /export/home/users/s/sandor Shell: /bin/cracked Last login Tue Dec 12 19:51 (MET) on ttyqd from legolas.mdh.se New mail received Mon Dec 11 18:17 1995 (MET) Unread since Thu Dec 7 11:10 1995 (MET) No Plan. Scriptet /bin/cracked r enligt fljande: #!/bin/tcsh cat /etc/cracked.txt sleep 5 exit #END Och filen /etc/cracked.txt ser ut s hr: Your account has been found to be cracked and has been abused by others. Please contact us on 08-734 0606. I vanlig ordning s kommer detta frmodligen att tystas ner, och jag tror inte att ngon som varit ofrsiktig och loggat in via telnet direkt frn sin egen dator, behver knna sig orolig fr reprisaliser. Dataphone vill nog helst inte att datorpressen fr nys om deras bristade skerhet. Men det enda de har gjort r att stnga ute ngra warezpuppies som bytt till sig ett konto mot en zer0 d4y. De som fortfarande har access kommer frmodligen att skta det hela lite snyggare, och DP kommer aldrig att mrka att de r dr... Suckers. ______________________________________________________________________________ 3.1 Hr r en intressant artikel skriven av fyra studenter p Berkley, som frhoppningsvis ger upphov till en massa intressanta ideer. En kopia finns p http://http.cs.berkeley.edu/~gauthier/endpoint-security.html Basic Flaws in Internet Security and Commerce We've gotten a bit of press on this so far... The NYT article seems to imply that we discovered these holes. We did not discover them, and we never claimed to have discovered them. We wrote the following document to an audience who we assumed also knew that these were not new security holes. We wanted to discuss them for the following reasons: * Many security products (Kerberos, AFS, NFS, Netscape, Microsoft) have ignored (for all practical purposes) the issue of trusting your executables. * To show how easy it is to mount attacks on the integrity of software (for example, via distributed file systems, NFS specifically) * Why there should be concern about endpoint attacks now more than ever (financial incentive for attacks, strong protocols forcing attention to the endpoints). * Discuss the details of the NFS exploit. We knew of no other actual implementation of this well known potential breach of security. The ease of the attack and the subtle variations possible were interesting. ---------------------------------------------------------------------------- We believe that the current focus on secure session-layer protocols and sufficient randomness have obscured more fundamental flaws in end-to-end security. In particular, secure end-to-end transactions require two parts: a secure protocol to communicate over untrusted channels, and trusted code at both endpoints. The latter problem has received less attention, but destroys security regardless of the quality of the protocols or of the random numbers. We have implemented a series of related attacks utilizing IP spoofing: * We can spoof NFS to patch binaries on the fly if we are on any subnet between the NFS client and NFS server. We used this to turn legitimate Netscape browsers into versions that used a fixed key (known only to us), thus invisibly eliminating security. * The same trick allows us to defeat Kerberos security by attacking kinit. * We can also spoof NFS file-handle lookups, so that we can replace any file (such as .login) with another file that runs with root access privileges (even if the requesting user cannot). These work because the trusted path to executables is really not trustworthy in most environments. Although we use on-the-wire patching to compromise executables, the client binaries can also be compromised during download, by on-the-wire patching of FTP or HTTP transfers. Trojan horses and viruses could also patch the client software after it's on the local disk, especially on systems like Windows 95 that do not provide access control for files. Given that these are realistic threats, we believe that these issues must be resolved before internet security and commerce are realistic. ---------------------------------------------------------------------------- We began to consider in more detail some fundamental weaknesses of common network security practices that would lead to trivial further attacks on Netscape as well as many other security tools like Kerberos. It was our goal to demonstrate that it is trivially possible to patch executables on-the-wire to completely compromise their security. In doing so, we hope to reinforce the point that security is an end-to-end problem that is far harder than getting the protocols correct. Strong, correct protocols only make more subtle endpoint attacks more likely, especially in light of the potential for financial gain as the amount of commerce on the Internet increases. Most of the attacks we discuss are suitable for the systematic exploitation of large groups of users: an entire organization, or even a large fraction of the user base of a particular piece of software. In many computing environments a pool of common executables, like the Netscape binary, are provided to clients by a fileserver. In such systems, including NFS, AFS and Windows NT, there is no authentication of the file contents sent between clients and servers. In these systems there are provisions for sophisticated access checks to determine file permissions, at open or handle lookup time. But the file contents that are read from the server are not authenticated in any secure way. The client has no way to determine if the bytes are indeed being sent by the server. Our first attack model is one in which the attacker has (promiscuous) network access to any machine on any ethernet subnet between the fileserver and the clients under attack. In under a day we produced software that can exploit the lack of authentication in NFS to patch the object code of any executable on-the-wire as it travels between the NFS server and the client machine. The technical details of the attack are rather simple. To retrieve data from the NFS server a client sends a short request message detailing which block from the file it is interested in (where a block is a range of bytes). The attack software is located on an ethernet segment between the client and the NFS server, so is able to snoop this traffic. The attack software snoops, waiting for any request for a particular block of a particular executable; for example, the block containing the session-key generation code in the Netscape executable. It is then able to forge a reply from the NFS server and transmit it to the client. If the forged packet reaches the client before the legitimate reply, it is accepted and the legitimate reply is discarded as a duplicate. There is obviously a race condition between the injection of the forged response and the true response. Since the attacking software is focused solely on this task, while the fileserver is certainly servicing requests from many clients, it stands a very good chance of winning the race. We have observed that the attacking software wins the race a large fraction of the time. Given this ability it becomes possible to compromise the security features of any executable loaded from the network. We have examined the Netscape v1.1N executable and located the code that selects the session key. By patching only 4 bytes we were able to cause the selection of a predictable session key every time the browser engages in the SSL protocol. It is then trivial to snoop and decrypt all traffic from the browser to secure servers, obtaining credit card numbers or other private information. Since this is really an attack on the client, it is not limited to the Netscape browser. On the contrary, it is extremely widely applicable. An appropriate patch to the Kerberos kinit executable makes possible the compromise of any passwords entered by users, and therefore all of the authentication facilities provided by Kerberos. In many environments, including our own here at UC Berkeley, all the Kerberos application binaries are served from an NFS server. This represents a major flaw in security as our attack demonstrates. Having authenticated file services (kerberized NFS or AFS) is useless if the integrity of the kinit executable cannot be ensured (most easily by obtaining it from local disk). However, making local copies of crucial binaries is not sufficient in the face of a more serious set of variants on the NFS spoofing attack. The spoofing software can be placed as before, in a position to snoop requests to the NFS server. As clients issue a lookup filehandle request the spoofing software can return the handle to a different executable and also forge its attributes. By tricking users into executing code that is setuid root, unlimited access to the client's workstation can be obtained easily. It is possible to mount NFS partitions so that setuid root executables will not be honored by the client. Still, the spoofing software can make arbitrary NFS filehandle lookup requests succeed, and substitute a trojan of some sort. The attacker could cause misspellings of commonly executed commands to appear to succeed, or could spoof other files that are trusted by the operating system. For example, the user's .login file is a natural and easy target from which to leverage further damage. This implies that it is unsafe to execute any program obtained via an insecure channel to an NFS server, no matter what the privilege level of the client user. Neither is it limited to NFS or file-serving protocols in particular. Protocols based on TCP, rather than UDP, are just as vulnerable. It is possible to hijack non-authenticated TCP connections, although it is somewhat more complicated. Attacks based on spoofing traffic coming from the distribution site of popular software packages is also possible. Berkeley, for example, is a mirror site for the Netscape browser. Any student with promiscuous network access on a machine between the ftp server and the main link to the larger Internet could have installed similar patching software to patch the huge number of copies of the binary that were retrieved from server.berkeley.edu. More mundane attacks based on trojan horses or viruses remain viable today. These attacks must exploit some other weakness in a system's security to infiltrate, but once in place they can perform patches to local binaries to fully compromise a system. Previously such attacks were mostly motived only by ego or malice; it is now more valuable to compromise a client invisibly, so that the user believes the system is secure. Thus, unlike traditional viruses, the new strains will aim to have no visible effect on the system, thus making them difficult to detect and easy to spread unintentionally. Our patch of Netscape has this flavor. We realize that it is impossible to eliminate all security holes; one can always question whether it is safe to trust the hardware, or whether outside channels used for communication of public keys or checksums are truly secure, etc. Fortunately, in practice it should suffice to handle far less than all of these risks. We hope to have demonstrated one gaping hole in practical security today, and to have highlighted the problem of the trusted endpoint. There is one simple step that we can suggest that would go a long way towards improving the security of endpoints. Increasing the practice of software providers widely publishing cryptographically secure checksums of their executables would be extremely helpful. A small amount of paranoia and care must be applied to securing the executables used in the verification process. A read-only floppy disk would be appropriate to hold the verification software, for example. We are concerned that security on users' workstations and PCs is currently insufficient. When real money is at stake, endpoint security must withstand greater scrutiny. In summary, protecting the communications channel doesn't help if the endpoints can be subverted. We implemented and discussed several related attacks that replace legitimate programs by compromised versions. Until we can trust every program that executes between the time we boot and the time we finish the secure protocol, we cannot reliably authenticate anything. Today there is no basis for this trust. Eric Brewer, brewer@cs.berkeley.edu Paul Gauthier, gauthier@cs.berkeley.edu Ian Goldberg, iang@cs.berkeley.edu David Wagner, daw@cs.berkeley.edu __ __ __ __ ___ \ \/\/ /\/\/ /\/\/ / _____________________________________________________ 4.0 \_/\_/\_/\_/\_/\_/ Kreativ HTML-kodning Hr r en liten godbit som krashar alla knda versioner av Netscape, alla plattformar. Perfekt fr att filtrera bort alla lamers frn din kewla hemsida. Lgg bara en ref till nedanstende med texten "The Hackers Handbook". Funkar varje gng. Och du ska inte tro att de ger upp efter frsta frsket... <table> <tr><td width=500> <table> <td width=1000></td> </table> </td></tr> </table> __ _ _ _ ____ __ ___ | \ | ) |_ _) ) _______________________________________________________ 5.0 |_\__|_ |__|__| Nyhetsklipp frn oktober och november (___/ --------------------------------------------------------------------------- AMATRMSSIG GIRIGHET STYR BSAS AGERANDE 5.1 Datateknik, 95-11-30 --------------------------------------------------------------------------- Enligt BSA r 59 procent av all programvara i Europa piratkopierad jmfrt med 35 procent i USA. De har rknat ut att om den europeiska piratkopieringen skulle sjunka till amerikansk niv s skulle det i Sverige skapas 8000 nya jobb och skatteintkter p 1,8 miljarder kronor. BSA r en internationell organisation som aktivt arbetar fr att stopp p stld av programvaror genom information, utbildning och rttsliga tgrder, med stark tonvikt p det senare. Indignerat freslr BSA kraftfulla tgrder i avskrckande syfte mot den tilltagande brottsligheten. De freslr ett tgrdspaket med straffsatser i klass med knarkhandel. -Piratkopiering r idag ett stort socialt och ekonomiskt problem, frfasar sig Robert Holleyman, BSAs hgste chef i en pressrelease, och menar att den sociala vlfrden r i fara. Egentligen r de bara ute efter dina pengar. BSA agerar i sina medlemmars intresse och r bara intresserat av pengar. I alla fall dr BSA talat ngon fr piratkopiering har de gjort upp i godo, dvs hellre tagit pengar, n dragit fallet i domstol. Istllet fr att komma tillrtta med det grundlggande problemet, att det faktiskt stjls programvara, anvnder BSA juridiska finter och cowboytaktik fr att gra tvivelaktiga husrannsakningar hos de frmodade piraterna. Philippe Kahn, fd koncernchef i Borland, sger till Datateknik att problemet r enkelt: -Jag har alltid trott p att arbeta med kunderna. Jag tror inte p att processa. Om det finns ett problem ska man stta sig runt ett bord och lsa det. BSAs attityd r att processa frst. Inte min stil. Nr ett program piratkopieras beror det helt enkelt p att det r fr dyrt. I Japan piratkopieras det friskt, trots att Japan hr till ett av de lnder som har vrldens lgsta brottslighet. Kopieringen r en fljd av att en japansk version av exempelvis Excel kostar 30 000 kronor. Skillnaden i antal piratkopierade program mellan Sverige och USA beror givetvis p att programvara i genomsnitt r 20 procent billigare i USA. Jag har inte rd att betala tre tusen kronor fr att ha Microsoft Word hemma. Allts lnar jag ett p jobbet. Om det vore ddsstraff p att kopiera Word skulle jag anvnda ngot annat program. Detta beteende kar andelen piratkopierade program i BSAs statistik, men det motsvarar inga som helst frlorade intkter. All den programvara BSA anser vara piratkopierad skulle nmligen aldrig ha slts. BSA tar inte hnsyn till om jag bara vill anvnda ett program ngra enstaka gnger. Drfr kopierar de flesta alla program till sin lokala PC fr enkelhets skull. Jag har ett exemplar av redigeringens Photoshop p min burk. BSA tar inte hnsyn till att det r betydligt lttare att lna grannens program d och d fr att utfra ngon uppgift. Fick jag inte skulle jag be redigeringen, som har en legal kopia, att utfra uppgiften. BSA tar inte heller hnsyn till om jag lnar ett program av en kollega bara fr att prova det. Kopplingen mellan en minskad pirat- kopiering, kade skatteintkter och nya arbetstillfllen r ocks rent nonsens. Vilka skatteintkter skulle staten f? r det tull? Eller moms? De 1,8 miljarder kronor Svenska staten skulle f i skatteintkter motsvarar en och en halv miljon slda Officepaket, en orimlighet i sig. BSA redovisar aldrig hur 8000 nya arbetstillfllen i Sverige skulle skapas. Kan det vara arbete i kopieringsfabriker? Eller distribution av Postens fretagspaket? Om programvarufretagen krver att jag ska vara fullstndigt moralisk, krver jag att de ocks ska agera moraliskt. Det gr dom inte. Licensavtalen r groteska. Microsoft exempelvis garanterar att programmet i allt vsentligt fungerar under tre mnader. Fr 5000 kronor fr man allts ett program som fungerar sisdr i 90 dagar. I hjlpsystemet till Windows 95 str det 3413 ord om piratkopiering, men bara 153 ord om hur man kopierar en fil mellan tv PC. Microsoft visade en vinst p 11,6 miljarder kronor senaste bokslutsret. Fretaget r registrerat i den amerikanska delstaten Delaware fr att slippa betala skatt. Det r helt enkelt amatrmssig girighet som styr BSAs agerande. --------------------------------------------------------------------------- MICROSOFT JAGAR PIRATER I NORDEN 5.2 Computer Sweden, 95-11-24 --------------------------------------------------------------------------- Microsoft tar i med allt hrdare nypor mot piratkopierare. Drfr har Norvald Heidel p Microsoft Norge utsetts till nordisk piratjgare. Han ska arbeta ver hela den nordiska marknaden med att motverka och informera pressen om piratverksamhet. --------------------------------------------------------------------------- DAGS FR BBS-DOM - I ELFTE TIMMEN 5.3 Datateknik, 95-11-16 --------------------------------------------------------------------------- Nsta vecka str den riksbekante BBS-piraten i Helsingborg till svars infr Hgsta domstolen. Hans fall har dragits i lngbnk sedan vren 1992 och lagen han ska dmas efter har bde hunnit ndras och bli frldrad igen. Helsingborgaren var den frste svenske BBS-gare som sprades och polisanmldes av den internationella piratjgarorganisationen Business Software Alliance (BSA), d relativt ny i Sverige. Det unika med fallet var att klagaren med std av upphovsrttslagen skte f fastslaget att BBS-gare har ett juridiskt ansvar fr innehllet i sina databaser. talet fljde tv huvudlinjer. Dels hade helsingborgaren redan genom att inrtta sin BBS gjort sig medskyldig till den piratkopiering anvndarna kunde tnkas utfra nr de skickade in sina programfiler till basen, sammanlagt 136 olika kommersiella datorprogram, dels hade han tillhandahllit dessa kopior till 80 betalande anvndare, vilket klagaren ansg st i strid med lagens frbud mot utlning och uthyrning till allmnheten. Under rannsakningen i domstolarna har klagaren successivt tvingats banta talet. I HD omfattar det endast spridning av kopior frn ett tjugotal program till cirka 40 anvndare. Ett brott som helsingborgaren friades frn i hovrtten med hnvisning till hans ej motbevisade invndning att det bara varit vnner och bekanta som haft tillgng till programmen. Det HD nu ska prva r bland annat om dessa 40 anvndare kan anses utgra allmnheten vilket hvdas av Riksklagaren, som nu vertagit mlet. Mnga viktiga frgor har inte ftt ngra svar hittills i processen. Somt har domstolarna inte tyckt sig behva ta stllning till, annat har de slingrat sig frbi utan nrmare analys. Till exempel: Vad r kopior och vad r exemplar nr datorprogram skyfflas in och ut ur databaser? Vad innebr det nr ngon utfr kopiering fr sitt enskilda bruk? Vad menas med spridning, tillhandahllande, uthyrning och utlning? Kan kopior frnolagliga kopior ngonsin bli lagliga kopior? Kan man sgas ha hyrt eller lnat ut ngonting, fastn man i praktiken har det kvar? ven om landets hgsta dmande instans nu rtar ut ett antal frgetecken, kommer det en smula sent. Tv statliga utredningar arbetar redan med att skriva nya lagar fr BBSer och databaser. Nyligen hlls hearing kring ett lagutkast som stipulerade svl garansvar som kontinuerlig sprning (loggning) av anvndarna. Men protesterna blev s starka att utredningen nu begrt ett halvr extra fr att jobba om frslaget. Ocks hos nya datalagsutredningen str BBSerna p dagordningen. Ett prejudikat frn HD ver vad upphovsrtten duger till i programleverantrernas envisa kamp mot olovlig kopiering fr med andra ord begrnsad aktualitet. Det troliga r dock att den kommande HD-domen fr till effekt att lagstfitarna kar takten. --------------------------------------------------------------------------- HOT JAVA PPNAR BAKDRREN TILL DIN DATOR 5.4 Datateknik, 95-11-16 --------------------------------------------------------------------------- Luckor i Hot Java, Sun Microsystems blddrare fr tillmpningar skrivna i programsprket Java, gr Java till ett lmpligt verktyg fr vissa typer av dataintrng (cracking). Det skriver tv forskare frn Princetonuniversitetet, Drew Dean och Dan Wallach, i en rapport. Forskarna har analyserat kllkoden till den aktuella testversion, 1.0a3, av Hot Java och upptckt flera tveksamheter. Till exempel kan ett Javaprogram ndra instllningarna s att en utomstende kan se (och ndra i) all trafik till och frn anvndarens Hot Java-blddrare. I dataskerhetskretsar kallas det man in the middle-attack, allts att placera sig mellan en dator man vill hlla koll p och omvrlden. Java r ett generellt programsprk i stil med C++ men det har konstruerats i ett bestmt syfte: att skriva program som laddas ner frn en dator till en annan ver Internet och exekveras i mldatorn. Det r inte det enda sprket med den egenskapen, Kaleidas ScriptX och General Magics Telescript har den ocks, men det tycks ha strst chans att etablera sig som standard p Internet. Bland annat drfr att Netscape har licensierat Java och lagt in det i sin WWW-blddrare. Mjligheten att ladda ner programkod gr att det gr att utveckla betydligt intressantare tillmpningar med Java n med HTML, som anvnder textfiler.  andra sidan uppstr det skerhetsproblem som inte finns i HTML, och det r ett par sdana problem som Dean och Wallach vill stta fingret p. De skiljer p skerhetsproblem som beror p ena sidan en dlig implementation, den andra fundamentala svagheter i sprket eller bldderprogrammets uppbyggnad. Man in the middle-attacken ovan r av den frsta typen och kan relativt ltt fixas till; enligt rapporten r den rttad i den kod som Netscape har ftt. Detsamma gller ett annat fel som tillter ett Javaprogram som krs i Hot Java 1.0a3 fr Windows att fylla skivminnet med data. En sdan attack frstr visserligen inte data som redan finns dr, men datorn blir obrukbar tills skivminnet rensats. Denial of service kallas den typen av intrng. En nnu enklare form av denial of service r att skriva ett program som lgger beslag p 100 procent av CPU-tiden eller tillgngligt minne och tvingar anvndaren att starta om datorn. Inte heller det kan Hot Java gardera sig mot. Till kategorin fundamentala svagheter rknar forskarna framfr allt att ett Javaprogram kan ta reda p relativt mycket information om den dator det krs p, som till exempel datorns namn och IP-adress och under vilket namn anvndaren r inloggad. I Unix gr det ocks att f information om vilka program som r installerade genom att lsa vissa operativsystemvariabler. Visserligen frsker Hot Java tppa till luckan genom att dels begrnsa den information som ett program kan lsa, dels sprra s att det inte kan skicka den vidare till ngon annan dator. Men som Dean och Wallach visar gr det inte att stnga luckan helt utan att samtidigt ta bort en stor del av nyttan med Java. Mnga Javaprogram har till exempel ett legitimt behov av att kontakta den WWW-server de laddades ner frn fr att hmta mer data, och d kan det samtidigt lcka information. Likas behver Javaprogrammerarna tillgng till maskinnra data fr att kunna skriva spel och andra tidsberoende program. Det faktum att Hot Java sjlvt r skrivet i Java och dess interna variabler drfr tkomliga frn sprket bidrar ocks till oskerheten, liksom att de skerhetskritiska funktionerna r spridda ver hela programkoden istllet fr att vara samlade p ett stlle. Dean och Wallach fick de frsta priserna, varsin t-trja, i en nyutlyst tvling,The Hack Java Promotion, som anordnas av samma organisation som tidigare haft tvlingar i att kncka Netscape. Mer om tvlingen kan man lsa p http://www.c2.org/hackjava, och dr finns ocks lnkar till Deans och Wallachs arbete. --------------------------------------------------------------------------- JURIST VILL GRA OLSLIGA BEVIS STRAFFBARA 5.5 Computer Sweden, 95-11-10 --------------------------------------------------------------------------- Dansk polis kan inte utreda ett hackerbrott, eftersom bevismaterialet r krypterat. Den misstnkte vgrar att ge polisen nyckeln till kryptot. Detta borde vara straffbart, anser en dansk juristprofessor, som i sdana fall vill ha omvnd bevisbrda. Frbud mot kryptering av datakommunikation r meningslst och ogenomfrbart. Det skriver danska teknologirdet i en frsk rapport. Att lagstifta om att anvndarna ska deponera sina nycklar, s att polisen vid behov kan avlyssna och tolka krypterad datakommunikation tror teknologirdet inte heller p. -Fr telefoni kan man skapa ett kryptosystem som ger polisen tillgng till nyckeln efter beslut om avlyssning i domstol. Men fr data- kommunikation och diskar br man inte ge myndigheterna mjlighet till avlyssning. Tvrtom br systemen byggas upp s att det ger maximal tro- vrdighet, heter det i teknologirdet rapport. Rdet tar ocks upp ett frslag frn juristprofessorn Mads Bryde Andersens. Han vill ge domstolarna rtt att dma en misstnkt som vgrar att lmna ut nyckeln till krypterat material, och drmed omjliggr utredning. Detta innebr i praktiken omvnd bevisbrda, allts att den misstnkte mste bevisa sin oskuld. Detta, anser teknologirdet, r ofrenligt med dansk rttstradition. Mads Bryde Andersen hvdar att detta r enda sttet att utreda sdana brott. Att kncka meddelanden som krypterats med datorbaserade metoder krver superdatorer. "Macronite", en dansk hackare som greps av polisen i Frederikshavn i vras, r ett ptagligt exempel. Strax innan han greps krypterade han sina hrddiskar, och han vgrar att avslja krypteringsnyckeln. Kriminalinspektr Carl Johan Andersen undrar om kostnaden skulle st i proportion till nyttan fr utredningen om polisen i Frederikshavn tillgrep den enda utvgen, dekryptering med superdatorer. __________________________________________________________________ Kommentar: Vi har precis hrt rykten om att ovanstende "incident" har satt igng krafter inom vrt eget land, som nu arbetar fr ett lagfrslag som ska gra det straffbart att inte lmna ut sin krypteringsnyckel om rtts- vsendet krver s. Vi terkommer i rendet, var s sker! --------------------------------------------------------------------------- DEN TYPISKE IT-BROTTSLINGEN FINNS INTE 5.6 Datateknik, 95-11-02 --------------------------------------------------------------------------- Leverantrer av IT-skerhet som lejer Leif GW Persson till att prata fr varan riskerar att binda ris t hela affrsid`n. Redan GWs ppningsreplik snker det mesta av alla noga utmejslade sljargument fr samlade skerhetstrategier. -Den typiske IT-brottslingen finns inte! ICLs seminarium frra veckan om ett nytt behrighetssystem kunde drfr lika grna ha blivit en bumerang. Hur ska man skydda sig, nr inga tydliga hot finns? -Med annan brottslighet r det tvrtom. Majoriteten vanliga brott begs av en ytterst liten del av den manliga befolkningen. Den r dessutom utseendemssigt mycket vl definierad. -Vid grova vldsbrott r sambanden nnu starkare mellan den faktiska grningsmannen och den man frvntar sig. Som till exempel typfallet helt vanlig kvinna funnen mrdad i skogsdunge. -I nio fall av tio r mrdaren hennes nrmaste manlige bekant! -Det typiska nr mrdaren knner sitt offer r nmligen att han gmmer kroppen fr att hinna samla sig fre det oundvikliga besket av polisen. S enkla samband har kriminologerna inte hittat fr IT- -brottslingar. De senast publicerade siffrorna ver svensk datakriminalitet r en kort tabell i en doktorsavhandling frra ret. Systemvetaren Stewart Kowalskis fann att ren 1987 till 1989 rapporterades 47 databrott. Uppdelade efter tillvgagngsstt hade datorn/datorprogrammet varit brottsverktyg i 19 fall och angreppsobjekt i 2 fall, det handlade om piratkopiering eller programndringar i 14 fall samt dataintrng i resterande12 fall. En sannolikt representativ statistik, gissar GW Persson. I sin egen forskargrning som professor i kriminologi vid polishgskolan har GW hittat fyra personlighetstyper som begr IT-relaterade brott Hackern attackerar sjlva datorsystemen, som regel bara fr att f access. Spionen letar efter information. Bedragaren r ute efter pengar och Bror Duktig frmst efter ra och bermmelse. Men enligt GW Persson nd rtt alldagliga personer. Spionen luskar i kundregister och offerter, men r ibland en annars ofrvitlig polisman som bara ftt fr sig att kolla upp vnner och bekanta i polisregistret. Bedragaren r som oftast en frskingrande bankkamrer. Och en riktig Bror Duktig avsljade sig fr vrlden i optionsmklaren Nick Leeson nr han blste brittiska Barings Bank p 14 miljarder kronor. Av presumtiva terrorister i datasystemen r hackern den som skllts som farligast. Men bland GWs frbrytartyper r han en rtt sllsynt huvudperson. Tvrtom, i IT-sammanhang fr kriminalgtorna ofta sin upplsning enligt samma mall som hos Agatha Christie. -I srklass vanligast nr fretag rkat ut fr IT-brott r att grningsmannen finns bland personalen. Vilket avsevrt frsvrar kontrollen, tillgger GW med adress till alla systemadministratrer som ofta hvdar att svaret ligger i bttre vervakningsteknik. -Ofta ligger lojalitetskonflikter med arbetsgivaren bakom, eller ekonomiska och andra privata problem. Arbetsgivaren kanske har lagt sina anstllda en tystnadsplikt som de p grund av personliga egenskaper inte kan leva upp till. -Knnetecknande fr mycket kreativa personer r att de r ppna och gillar att bertta om sina jobb. Vilket med dets ironi enligt GW kan ge helt onskade resultat. -En lkemedelsjtte som tystar sina anstllda med hrda tystnadsplikter riskerar att sl ihjl kreativiteten. Enligt GW r enda mottgrden kontinuerlig personalkontroll, med brjan redan vid rekryteringen. -Mter man sin kamrer p Solvalla r det ett varningstecken man br ta p allvar. Till och med skerhetschefen sjlv kan vara boven. -Bsta skerhetschefen r en medellders kvinna som slutat med uteliv och hller sig med relativt begrnsat umgnge, lyder GWs rekommendation. -S ser det knappast ut idag. Det normala ute p fretagen r den skerhetsanvarige har mer muskler n genomsnittet, och dessutom ett militrt frflutet. -Och det, vet man ju, r en sort som ofta rkar i trubbel. --------------------------------------------------------------------------- BEFARAD TERRORVG MED ELEKTRONISKA VAPEN 5.7 Computer Sweden, 95-10-20 --------------------------------------------------------------------------- De flesta fretag har idag tillgng till de senaste skerhetsprogrammen: virusprogram, datakryptering och brandvggar i Internet. Men hur skyddar de sig mot HERF-kanoner och EMPT-bomber? Det r namnet p tv av de senaste elektromagnetiska vapnen som nu diskuteras flitigt bland skerhetsansvariga. HERF-kanoner (High Energy Radio Frequency) och EMPT-bomber (Electromagnetic Pulse Transformer) r vapen dr elektromagnetisk strlning riktas mot ett ml - samma id` som mikrovgsugnen. De finns med p en lista ver de senaste hoten mot dataskerhet som diskuterades p en konferens om informationsstlder (Information Warfare) i Montreal nyligen. De flesta systemansvariga bryr sig inte s mycket om den kade mngden elektromagnetiska vapen. De tror inte att datorerna och kommunikationssystemen r hotade av illvilliga infoterrorister med vapen som skulle kunna komma frn Stjrnornas krig. Men skerhetsexperterna menar att det inte kommer att drja lnge innan ngon missnjd anstlld, utpressare eller terrorist riktar vapnet mot datorn och frvandlar viktig information till digital soppa. - Bde tekniken och kunnandet finns redan. Vad man dremot inte har tnkt p r att dessa vapen kan anvndas fr en massiv attack, sger Winn Schwartu som arbetar som dataskerhetskonsult. Paul Strassman, fre detta informationschef p USAs frsvarshgkvarter Pentagon och numera frelsare om informationskrig, menar att de flesta fretag inte alls r beredda p den hr sortens attacker. - De potentiella inkrktarna r mycket mer kunniga n de som br skydda sig. Ett litet antal infoterrorister kan utmanvrera pkostade skydd helt och hllet, menar han. I USA finns flera topphemliga elektroniska vapen och dessa anvndes med frdande resultat i kriget mot Irak. Tyvrr verkar det, enligt experterna, varken behvas vetenskapsmn eller miljoner fr att bygga otrevliga elektroniska vapen. Elektroniska vapen r inte heller det enda hotet mot fretagen. Undergroundtidningar och databaser r fyllda med annonser fr andra typer av vapen och verktyg, till exempel virusbibliotek, elektroniska ldor fr att lura telefonsystemet, lsenordssprare, spionutrustning och goda rd till den blivande infoterroristen. - Utrustning fr infoterrorister r snart en jttemarknad och det r otcka saker du kan kpa. Du kan ven hyra hackers om du vill f saker utfrda, sger Strassman. Schwartu har i sin bok "Information Warfare - Chaos on the Information Superhighway" beskrivit de olika verktygen och hur de anvnds. Konferensdeltagarna hade delade meningar om hur allvarligt man ska ta hotet om informationsstlder. - Skerhetstgrderna i den egna dataavdelningen har strt datafldet genom att strningar snts ut, sger John Pastore, chef vid ett amerikanskt finansfretag. Det r liten risk att ngot hnder, men det kostar stora pengar att skydda sig. Om exempelvis kreditkortsbetalningarna p hans fretag gick ned en dag, skulle fretaget aldrig kunna terhmta sig. - Man mste ta elektroniska vapen p allvar, sger Pastore. De flesta deltagarna var dock skeptiska. - Det verkar inte glla oss. Jag oroar mig mer fr stld av fretagshemligheter, sger en deltagare. - Ja, vi har pratat om det, men det kommer inte upp p varje styrelsemte precis, menar en annan. Mnga fretag ser cyberspace som en elektronisk guldgruva dr man kan vara anonym och enkelt gra saker och f ln fr mdan. Hotet kommer inte frn hackers. Vissa fretag kommer inte kunna lta bli att kra om sina konkurrenter genom att skada deras informationssystem. - Industrispionaget har kat ordentligt sedan det kalla kriget tog slut, menar Alan Pickering frn det kanadensiska frsvaret. Varfr kpa ngot nr du kan stjla det? FBI knner till 57 lnder som har konstruerat program fr att spionera p fretagen i Silicon Valley. --------------------------------------------------------------------------- SUPERFORMATTERING BLEV FR DYRT FR 16-RINGEN 5.8 Datateknik, 95-10-19 --------------------------------------------------------------------------- -1500 kronor! D fr ni hellre ta hrddiskarna. Den 16-rige yngling som gjort sig skyldig till upprepade dataintrng i Uppsala universitets datant blev av med sina tv skivminnen, trots advokatens frsk i sista stund att rdda dem undan frverkande. Superformattering anvndes av Uppsalapolisen i samband med Teliarttegngen i vras. Huvudmannen i det unga hackergng som dmdes fr att ha frfalskat Telias telefonkort erbjds att istllet fr konfiskation av beslagtagna skivminnen f den brottsliga informationen p dem permanent raderad. -Men det blev vldigt dyrt fr oss, konstaterar Rikspolisstyrelsens datatekniske expert Stefan Kronqvist. Notan gick ls p 11000 kronor, mycket beroende p att RPS mste komplettera sin datautrustning fr att klara uppgiften. Kostnader som polisen fick st fr. Nr 16-ringens advokat vid huvudfrhandlingen fr halvannan mnad sedan begrde samma behandling fr sin klients del, uppstod frgan vem som skulle betala? Mlets avgrande skts fram ngra veckor fr att parterna skulle utreda saken, men nu har domen fallit. 16-ringen dms till 70 dagsbter 30 kronor (totalt 2100 kr) fr att han via lnade anvndaridentiteter tog sig in p universitetets datant vid ett stort antal tillfllen. Hans enda syfte var att f gratis tillgng till Internet och det kostade inte universitetet ett enda re. De tv skivminnena med program, lsenord mm frn universitetsntet frklarades dock frverkande. -Vi skulle f betala 1500 kronor fr radering av diskarna och det tyckte vi inte det var vrt, frklarar advokat Leif Ericksson. Betalningen avsg konsultarvode till ett privatfretag som kriminaltekniska anstalten i Linkping (SKL) frut anlitat i liknande fall. Ett fretag som ironiskt nog finns i Uppsala. SKL anser sig inte kompetent att sjlv utfra raderingen, som gr under benmningen superformattering. Exakt hur denna gr till r polisen frtegen om. Man fruktar att fr mnga detaljer kan kan ge vinkar om hur den raderade informationen kan teruppvckas. Principen r dock att man fyller skivminnet med nonsensinformation och formatterar om den, i flera omgngar. -Metoden r absolut sker, hvdar Stefan Kronqvist till frsvar mot den kritik som frekommit om att datakunniga bovar nd lyckats plocka upp sina gamla filer frn de omformatterade minnena. Alternativet till omformattering r att skivminnen frverkas/ konfiskeras av staten, vilket i mnga fall betyder att de blir liggande i ngon kllare hos polisen. Regelboken sger att de ska frstras, men det r sllan s sker om inte det inte rr ytterst knsliga data. I framtiden blir det allts kostsamt fr databrottslingar att begra radering och terlmnande av skivminnen som ingtt i brottsrekvisitan. I vissa fall kan de nd komma att dmas att betala fr en superformattering, nmligen nr stulen datorutrustning ska terlmnas till rttmtig gare. RPS ser det som en allvarlig skerhetsrisk att polisen inte sjlv utfr omformatteringen. Knsliga uppgifter frn skivminnena kan g tillbaka till bovarna via lckor i de anlitade konsultfretagen. --------------------------------------------------------------------------- FRBJUD KREDITKORTSKP PER TELEFON 5.9 TT-Telegram, 95-10-03 --------------------------------------------------------------------------- Nu vill lnspolismstaren i Malm Hans Wranghult frbjuda kreditkortskp per telefon. Anledningen r att det lttillgngligt p datantet Internet finns uppgifter som gr det mjligt att utfra avancerade kontokortsbedrgerier. Den som har ett rymligt samvete och r datakunnig kan med ett falskt kontokortsnummer kpa varor i till exempel TV-shop eller p postorder, rapporterar Sveriges Radios Ekoredaktion. - Genom att frbjuda inkp per telefon eller postorder dr man anger att debiteringen fr belasta ett visst angivet kreditkortsnummer frhindrar man ocks mjligheten att beg brotten enligt modellen som Internetprogrammet tillhandahller, anser Hans Wranghult, som r medlem i en grupp inom Interpol som arbetar med att frhindra databrottslighet. Mats Andersson p rikskriminalens underrttelsetjnst har studerat den hr typen av brottslighet. - P Internet finns det uppgifter om hur man kan generera nummer p kontokort, sger Mats Andersson, rikskriminalens underrttelsetjnst, till TT. - Vi r vertygade om att det hr ingr i ett internationellt stt att arbeta bland brottslingar. Exakt samma typ av brottslighet har dykt upp i flera europeiska lnder, ven Sydafrika och p andra stllen runt om i vrlden. Mats Andersson sger att det inte r olagligt att sprida den hr sortens information, inte med nuvarande lagstiftning. Han berttar ocks att kontokortsfretagen arbetar hrt fr att ligga ett steg fre databrottslingarna. Bakgrunden till den hr typen av brottslighet finns i USA. Dr knckte ett gng datahackers koden till kontokortsfretagen nummerserier. Sedan lade de in informationen p Internet. Det finns ocks brottslingar som gr steget lngre och fabricerar egna kontokort. Med kunskap om hur kontokortens serier r uppbyggda kan de frse korten med "rtt" nummer. En internationell liga som specialiserats sig p den hr sortens bedrgerier greps i brjan av hsten i Stockholm. Vill det sig riktigt illa finns redan numret och uttagen belastar en ovetande kontokortsinnehavare. Men d har bankerna gtt in och tckt frlusterna, enligt Mats Andersson. Behver den som har ett bankomatkort eller ett Minutenkort vara orolig? Ingen har hittills klarat av att fiffla p det hr viset med dessa bankkort, enligt vad Mats Andersson knner till.  andra sidan gr tekniken framt och de datakunniga brottslingarna blir mer och mer avancerade, ppekar han. --------------------------------------------------------------------------- HACKERS KNCKTE FRANSKA FRSVARSHEMLIGHETER 5.10 TT-Telegram, 95-09-20 --------------------------------------------------------------------------- Datorhackers har tagit sig in i den franska marinens datorsystem och ftt tillgng till franska och allierade frsvarshemligheter, skriver den satiriska franska tidningen Le Canard Enchain` p onsdagen. Tidningen, var namn betyder den fjttrade ankan, specialiserar sig p underskande journalistik. Den uppger att intrnget gjort amerikanska och brittiska militrer fullstndigt rasande. Datorknckarna gjorde sitt intrng i juli och lyckade d plocka t sig s kallade akustiska profiler p hundratals franska och allierade rlogsfartyg. Profilerna utgrs av den fr varje enskilt fartyg karaktristiska ljudbild som hrs under vatten och som anvnds av ubtar fr att skilja vn och fiende t. President Jacques Chirac uppges ha givit order om en strre utredning av saken. Det franska frsvaret vill inte kommentera historien men frsvarsminister Charles Millons kansli bekrftar den. Misstankarna riktas nu mot Ryssland. Men en del franska militrer misstnker att det i sjlva verket r amerikansk militr som gjort intrnget fr att prva de franska kollegernas datorskerhet. --------------------------------------------------------------------------- RYSK HACKER STAL MILJONER 5.11 Computer Sweden, 95-08-25 --------------------------------------------------------------------------- En 24-rig rysk matematiker str talad fr att ha brutit sig in i Citibank New Yorks skerhetssystem p Wall Street och flyttat bankkunders pengar till sitt eget konto. 2,8 miljoner dollar (20 miljoner kronor) lyckades hackern komma ver. Rttegngen sker i London, men Citibank vill f mannen utlmnad till USA. Sjlva brottet begicks frn mannens kontor i St Petersburg fr ett r sedan. Flera amerikanska storbanken har sedan dess diskuterat hur skerheten i systemen ska kunna bli bttre. __ _ _ ___ ___ ___ ( _| U | ) = __________________________________________________________ 6.0 ___)___)_)_\_| Den hr listan r mest fr den mindre erfarna surfaren, eftersom den inte innehller ngra revolutionerande hemligheter. Den som redan scannat webben har skert redan hittat dessa sidor. Min frsta tanke var att dumpa alla mina bokmrken, men jag mrkte att det rcker med att lista ett urval, eftersom de innehller lnkar till alla andra sidor. Lnkar ___ ------ 6.1 http://www.df.lth.se/~triad/Triad_Home.html http://pacificnet.net/~captnate/ http://www.spatz.com/pecos/hack.html http://www.defcon.org/ http://w3.gti.net/mod/ http://www.l0pht.com/ http://www.multiple.org/ http://www.2600.com/ http://www.fc.net/phrack.html http://underground.org/ http://www.paranoia.com/~coldfire/ Utils ___ ----- 6.2 http://www.first.org/tools/tools.htm http://wildsau.idv.uni-linz.ac.at/~klon/underground/underground.html Hrdvara ___ -------- 6.3 http://www.spystuff.com/ http://www.2020tech.com/maildrop/ <EOF>